Download as pdf or txt
Download as pdf or txt
You are on page 1of 46

International Journal of Cyber Criminology

Vol 3 Issue 2 July - December 2009

Copyright © 2009 International Journal of Cyber Criminology (IJCC) ISSN: 0974 – 2891
July - December 2009, Vol 3 (2): 513–535

This is an Open Access article distributed under the terms of the Creative Commons Attribution-Non-
Commercial-Share Alike License, which permits unrestricted non-commercial use, distribution, and
reproduction in any medium, provided the original work is properly cited. This license does not permit
commercial exploitation or the creation of derivative works without specific permission.

Effectiveness of Cyber bullying Prevention


Strategies: A Study on Students’ Perspectives
Ellen M. Kraft1
Richard Stockton College of New Jersey, USA
2
Jinchang Wang
Richard Stockton College of New Jersey, USA

Abstract
This study examined teenagers’ perspectives on the effectiveness of a variety of cyber bullying
prevention strategies. The data was collected from a nation-wide online survey of middle school and
high school students. The 713 students who had completed responses to all of the 39 survey questions
were grouped into four categories according to their roles played in cyber bullying: pure-offender, pure-
victim, both-offender-and-victim, and neither-offender-nor-victim. Correlation between a student’s
role in cyber bullying and his or her perspective on the effectiveness of a prevention strategy is studied.
The five most effective cyber bullying prevention strategies for the students in each of the four
categories are analyzed. Teens in this study perceive the theme of taking away the offender’s access to
technology as the most effective measure, regardless of their roles in cyber bullying. The findings of this
study could be useful for schools and communities in setting up policies and regulations to effectively
reduce cyber bullying.

Keywords: cyber bullying, cyber bullying prevention, preventing online harassment,


online bullying, Internet harassment, online harassment, in-school bullying, violence
online.

Introduction
st
Technology has led to a new form of bullying in the 21 century called cyber bullying
Belsey, 2006; Beran & Li, 2005; Patchin & Hinduja, 2006; Shariff & Hoff, 2007). The
increase in the prevalence of cyber bullying in 2005 from 2000 (Ybarra & Mitchell, 2007)
and cases appearing in courts (Layshock v. Hermitage School District, 2006; Associated
Press, 2005) show that schools are not well equipped to deal with cyber bullying issues.
Most harmful incidents of cyber bullying occur off campus (Willard, 2008) making it
extremely difficult for public schools to discipline a student without crossing the line for
their free speech rights (Willard, 2007b). Developing cyber bullying prevention strategies
is a challenge for schools. The strategies that adults may perceive to be effective for

1 Assistant Professor of Business Studies, Richard Stockton College of New Jersey, Box 195 Jimmie Leeds

Road, Pomona, NJ, USA. E-mail: krafte@stockton.edu


2 Professor of Business Studies, Richard Stockton College of New Jersey, Box 195 Jimmie Leeds Road,

Pomona, NJ, USA. E-mail: jinchang.wang@stockton.edu


513
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives

stopping and preventing cyber bullying may not be the same as the strategies students
perceive to be effective.
Furthermore, within the peer group students’ bully as means of gaining and
maintaining power over a victim (Vaillancourt, Hymel, & McDougall, 2003). Students
are not necessarily classified as either bullies or victims. They can be classified as both
bullies and victims (Espelage & Swearer, 2003). Victims of bullying may bully younger
children (Beran & Li, 2007; Willard, 2007b) or retaliate by bullying online (Beran & Li,
2007; Juvonen & Gross, 2008; Hinduja & Patchin, 2009; Shariff, 2008; Willard, 2007b).
Some students are not involved in bullying or cyber bullying (Beran & Li, 2007). For this
research, participants were grouped into four categories based on their role in cyber
bullying as a pure-offender, pure-victim, both-offender-and-victim, or neither-offender-
nor-victim.
In this research we surveyed 713 students to determine:
1. Which strategies are considered most effective from the students’ point of view, for
all as a whole and for each of the four categories of students? If we were to pick five
strategies to adopt based on the data, which would they be?
2. Are there statistically significant differences among the four categories of students in
their views on the effectiveness of each of the 14 cyber bullying prevention strategies? If
so, how do the four categories correlate to the views of effectiveness of the strategies?

The Growing Problem of Cyber bullying


Cyber bullying is a problem that exists worldwide among youth today (Kraft, 2006;
Shariff, 2008). As a result of this problem some teenagers harassed by cyber bullying are
suffering from depression, having their education compromised, and committing suicide
(Patchin & Hinduja, 2006; Shariff, 2008). Patchin and Hinduja studied 1,500 adolescents
and found that 33% of the respondents were victims of cyber bullying (Patchin, 2006). In
a February 2007 survey of 832 teenagers the National Crime Prevention Council reported
that 43% of teens ages 13-17 had experienced cyber bullying (Moessner, 2007). The
demographic group with the highest percentage reporting they experienced cyber bullying
was 15 to 16 year old girls (Moessner, 2007). A University of New Hampshire study
showed an increase in the prevalence of cyber bullying in 2005 from 2000 (Ybarra &
Mitchell, 2007). Two-thirds of the teens surveyed in a May 2009 survey thought cyber
bullying was a serious problem (Thomas, 2009).

Relationship of Bullying and Cyber bullying


Cyber bullying and bullying are often interrelated (Beran & Li, 2007; Willard, 2007b.)
A student who is being bullied at school may be bullied online (Beran & Li, 2007;
Willard, 2007b). A study by Beran and Li (2007) showed that more than one-third of the
participants, ages 12-15, who were bullied online were also bullied in school (Beran & Li,
2007). According to research by Patchin & Hinduja (2009) and Juvonen & Gross (2008)
there is a significant relationship “between bullying and retaliation online and at school”
(Szoka &Thierer, 2009, p.5). A student who is being bullied at school may become an
online bully to retaliate against the bully at school (Beran & Li, 2007; Juvonen & Gross,
2008; Patchin & Hinduja, 2009; Shariff, 2008; Szoka &Thierer, 2009; Willard, 2007b).
Although bullying and cyber bullying can be interrelated cyber bullying can take place
as a separate phenomenon (Ybarra, Diener-West, & Leaf, 2007). Victims of cyber bullying

514
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009

are not always victims of bullying at school. A study by Ybarra, Diener-West, and Leaf,
(2007) found that 64% of youth who are bullied online are not being bullied at school.
Most harmful cyber bullying incidents occur away from campus because technology
use is often not supervised (Beran & Li, 2007; Shariff, 2007; Willard, 2008). Off-campus
cyber bullying incidents have been shown to have a negative impact on school climate
(Feinberg & Robey, 2008, Willard, 2007b), make it difficult for victims to function in
school (Feinberg & Robey, 2008), increase the risk for psychosocial problems for victims
(Ybarra & Mitchell, 2007) and place students’ safety at risk (Feinberg & Robey, 2008).
Online incidents that occur away from school can trigger in school behavior such as
school violence (Willard, 2008). Students may come to school angry as a result of conflicts
that occurred through online communication (Szoka &Thierer, 2009). A student may not
know what was said about him or her online until he or she hears about it the next day at
school (Feinberg & Robey, 2008). Being upset about a cyber bullying incident while in
school can interfere with a student’s ability to concentrate on learning while at school
(Beran & Li, 2007).
Schools are reluctant to discipline students for off campus cyber bullying incidents as
they fear being sued for violating a student’s First Amendment Free Speech rights (Tully,
2007; Willard, 2007b). A school can only discipline a student for off campus speech if the
speech “materially disrupts” (Tinker v. Des Moines, 1969) school activities or
“substantially interferes with the rights of others” (Tinker v. Des Moines, 1969).
Cyber bullying is considered to be more serious than traditional bullying as it is 24/7
and has an infinite audience (Beran & Li, 2005; Livingstone, 2006; Patchin & Hinduja,
2006; Shariff, 2008). Technology allows information to reach a large number of people in
a short period of time (Keith & Martin, 2005). The speed of technology can spread
rumors and humiliating pictures faster and to more people (Keith & Martin, 2005) than
word of mouth. Everyone receives the same message when technology is used instead of
word of mouth. The rumors can stay on the Internet indefinitely (Shariff, 2008).

Bullying Prevention Methods


The rise in school violence during the 1990’s has prompted schools to take action
against bullying. The Secret Service and the Department of Education studied 37
“incidents of targeted school violence” (Vossekuil et al., 2002, p. 12) that occurred from
1974 to June 2000. Of particular concern is that “almost three-quarters of the attackers felt
persecuted, bullied, threatened, attacked or injured by others prior to the incident”
(Vossekuil et al., 2002, p. 21). The attackers “described being bullied in terms that
suggested that these experiences approached torment” (Vossekuil, et al., 2002, p. 44). It
was determined that bullying was a factor that played some role in the perpetrator’s
decision to make the violent attack at school (Patchin & Hinduja, 2006).
Schools have developed programs to address the issues of school violence and bullying.
Successful bullying prevention programs focus on changing the school culture to a climate
that discourages bullying (Nansel, 2001 et al.; Olweus & Limber, 1999). The components
of the world class Olweus bullying prevention program were setting clear rules and
consequences (Olweus & Limber, 1999), incorporating social skills training into the
curriculum (Nansel et al., 2001; Olweus & Limber, 1999), parental involvement, and
intervention services for bullies and victims (Nansel et al., 2001; Olweus & Limber, 1999).
This program was successful in Norway, but not as successful in the United States (Smith,
Pepler, & Rigby, 2004). The results of the Olweus bullying prevention program have not

515
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives

been replicated elsewhere (Smith, Schneider, Smith, & Ananiadou, 2004). It is speculated
that the success of the Olweus bullying prevention program may be due to the fact that it
was introduced into schools after there were highly publicized suicide cases that were
linked to bullying (Smith, J.D. et al., 2004).
Anti-Bullying programs have had modest success with the average reduction in
bullying incidents being about 15% (Smith, et al., 2004). Bystanders provide the audience
for bullying incidents. According to research by Hawkins, Pepler, and Craig (2001) when
a bystander intervenes in a bullying incident the bullying stops within 10 seconds 57% of
the time. The success of a bullying program can be determined by the bystander’s decision
to intervene or encourage bullying.

Cyber bullying Prevention Methods in Schools


Cyber bullying most often occurs outside of school hours using home computers
(Shariff & Hoff, 2007). School officials are often reluctant to take action against students
making posts to websites while not in school (Franek, 2006). Temporary e-mail accounts
and pay as you go cell phones allow for bullies to remain anonymous (Patchin & Hinduja,
2006). The anonymity of the Internet and knowing that they are less likely to be punished
for acts taking place off school grounds makes cyber bullying attractive as kids think they
will not be held accountable for their actions (Shariff, 2008). First Amendment free speech
rights reinforce that consequences for cyber bullying may not be upheld in a court of law
(Layshock v. Hermitage School District, 2006; Associated Press, 2005) or possibly even
rewarded with a monetary settlement (Associated Press, 2005) if the school is found guilty
of violating a students First Amendment free speech rights for taking disciplinary action for
Internet postings (Associated Press, 2005). Given the vulnerability that school districts face
for lawsuits, administrators have found that cyber bullying issues have been resolved
informally by contacting the parents (Aftab, 2010b; Tully, 2007; Willard, 2007b).
Parental education can be the key to preventing cyber bullying (Aftab, 2010a; Tully,
2007; Willard, 2007a). In a study by Agatston, Kowalski, and Limber (2007) students
reported that they would be more likely to report a threatening incident of cyber bullying
to their parents than to an adult at school because they do not think the adults at school
could help them with the cyber bullying problem (Agatston, Kowalski, & Limber, 2007).
Parents who know what actions to take rather than overreacting (Aftab, 2010a) or
thinking cyber bullying is just a part of growing up (Aftab, 2010a) will be better equipped
to help their child cope with a cyber bullying incident. It is recommended that parents
contact the school (Aftab, 2010a; Ybarra et al., 2007) when their child tells them he or she
is being harassed online.
There is research evidence that ongoing communication about and supervision of
online activities can also prevent teens’ engaging in risk taking behaviors on the Internet
such as disclosing personal information, offline meetings, sharing photos, and exposure to
threatening messages (Berson, Berson, & Ferron, 2002). A study by Berson et al. (2002)
showed that when teachers, parents, or other caregivers have an ongoing dialogue about
cyber activities and monitor adolescent girls Internet use there is a “decreased tendency to
engage in cyber activities that lead to potential harm” (Berson et al., 2002, p. 51).
Adolescent girls who had ongoing discussions and monitoring by parents were less likely
to have filled out a form that discloses personal information, agreed to meet in person with
someone they met online, told personal information, or sent suggestive e-mail (Berson et
al., 2002). Having poorer parental monitoring and relationships with parents or other

516
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009

caregivers is associated with increasing frequency of victimization online (Ybarra et al.,


2007)
Besides parental involvement, several cyber bullying prevention strategies have been
suggested in the literature. These strategies include incorporating cyber bullying
prevention into anti-bullying programs (Willard, 2007b), setting clear rules and
consequences (Aftab, 2010b; Williard, 2007b), raising awareness about cyber bullying
(Campbell, 2006), Internet filters (Agatston, 2007), increased supervision of students
(Berson et al., 2002; Campbell, 2006), acceptable user policies (Aftab, 2010b; Berson et
al., 2002; Williard, 2007b.), Internet safety programs (Bullypolice.org, 2010; Williard,
2007b), federal legislation to criminalize cyber bullying (Megan Meier Cyber bullying
Prevention Act, 2009), showing students how messages can be traced (Franek, 2006), and
anonymous technological reporting of incidents for preventing cyber bullying
(McCormick, 2005).
The “Protecting Children in the 21st Century Act” of 2008 specifies that schools
teach students about “appropriate online behavior, including interacting with other
individuals on social networking websites and in chat rooms and cyber bullying awareness
st
and response” (Protecting Children in the 21 Century Act, 2008, Sect 2(a)(3)(b) (i) &
Sect 2(a)(3)(b) (ii)). Schools have used Internet safety education as strategy for reducing
risky online behavior to protect students from cyber bullying and other forms of cyber
harassment (Bullypolice.org, 2010; Williard, 2007b). Internet safety programs have been
effective in increasing student’s knowledge of Internet safety strategies (Chibnall, Wallace,
Leicht, & Lunghofer, 2006); however, there are no research findings that this prevention
strategy results in a decrease in participants engaging in risky Internet behaviors (Chibnall
et al., 2006; Crombie & Trinner, 2003).
In January, 2010, The National Computer Security Alliance surveyed teachers,
administrators, and technology coordinators about online safety and security education
attitudes and practices. Based on the results of the survey they concluded that “America’s
young people aren’t receiving adequate instruction to use digital technology and navigate
cyberspace in a safe, secure, and responsible manner and are ill-prepared to address these
subjects” (The National Computer Security Alliance, 2010).

Laws against Cyber bullying


Forty-three states in US currently have bullying prevention laws as of June 2010
(Bullypolice.org, 2010). There are at least 21 states that have legislation against cyber
bullying (Brookover, 2008; Bullypolice.org, 2010). These states are Arkansas, California,
Delaware, Florida, Georgia, Idaho, Iowa, Kansas, Maryland, Minnesota, Missouri,
Nebraska, New Hampshire, New Jersey, North Carolina, Oklahoma, Oregon,
Pennsylvania, Rhode Island, South Carolina, and Washington (Brookover, 2008;
Bullypolice.org, 2010). Cyber bullying is defined in state anti-bullying prevention laws.
Oklahoma, for example, modified anti-bullying legislation by requiring schools to add
electronic communication to school bullying policies. Electronic communication is
defined as “the communication of any written, verbal, or pictorial information by means
of an electronic device, including, but not limited to, a telephone, a cellular telephone or
other wireless communication device, or a computer” (Oklahoma STAT. ANN. title 70,
§ 24-100.4). State anti-bullying prevention laws require schools to develop policies against
bullying which can include incorporating cyber bullying into the anti-bullying policy,
have educational programs, and establish reporting procedures (Brookover, 2008). Some

517
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives

states such as Colorado have comprehensive Internet safety education program


requirements.
Missouri has revised Statutes §160.261, §565.090, §565.225 so that cyber-harassment is
considered a Class D felony (Szoka &Thierer, 2009) instead of a misdemeanor. The law
prohibits using electronic or any other means of communication to knowingly “frighten,
intimidate, or cause emotional distress to another person,” making “repeated unwanted
communication to another person” or using unwanted or offensive communication that
“puts [a] person in reasonable apprehension of offensive physical contact or harm”
(Missouri Revised Statutes §160.261, §565.090, §565.225, 2008). The law also requires
schools to report harassment or stalking that occurs on school grounds to the police
(Brookover, 2008). Missouri does not have any state anti bullying legislation
(Bullypolice.org, 2010).

Cyber bullying Prevention Studies


Prior research by Harris Research for the National Crime Prevention Council
revealed that 47% of teenagers thought that “cyber bullying happens because the
cyberbully doesn't perceive any tangible consequences” (Moessner, 2007, p. 3) and 45%
thought it “happens because the teen thinks he or she won't get caught” (Moessner, 2007,
p. 3). That research also found that teens perceived the most effective strategies to be
“blocking people online who bully, refusing to pass along cyber bullying messages and
online groups having moderators who block offensive messages as being the most
effective” (Moessner, 2007, p. 4). Strategies that were perceived as less effective were “all
schools should have rules against cyber bullying; schools should educate students in small
groups not to cyberbully, holding school assemblies to educate students not to cyberbully,
and teaching adults to help young people not to cyberbully,” (Moessner, 2007, p. 4).
These strategies were all strategies in which adults tell them not to cyber bully. The
strategies students perceive as ineffective are those in which adults tell them not to cyber
bully. The strategies which they perceive as effective are those in which they themselves
can do something about the cyber bullying or someone else such as the moderator of the
website will stop the cyber bullying.
Cyber bullying prevention programs need to empower students to stop cyber bullying
themselves. In a study by Agatston, et al. (2007), students were able to suggest cyber
bullying prevention strategies that utilized technological features to block the bully or not
respond. However, the students were less aware of strategies such as trying to have the
offensive material removed or how to respond when they witness cyber bullying as a
bystander (Agatston et al., 2007).
Effective bullying prevention programs change the school culture (Nansel et al., 2001;
Olweus & Limber, 1999). Cyber bullying prevention programs need to have a similar
philosophy. Teens do not perceive being told not to cyberbully as changing the school
climate. They may find programs that teach them what to do if cyber bullied more
effective.

518
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009

Method and Procedure


Determining Students Role in Cyber bullying
The definition of cyber bullying was given to the respondents of the survey, as
follows:
Cyber bullying refers to the activities of using technology to bully others. Examples of
cyber bullying adapted from (Willard, 2007b) were given in the survey to help students
identify online bullying, such as:
1. Sending mean or threatening e-mails, instant messages, or cell phone text
messages.
2. Tricking someone into telling personal information in an e-mail. The e-
mail with the personal information is forwarded to others.
3. Creating a profile of someone at an online social networking site such as
Myspace.com or Facebook.com without their permission.
4. Using someone else’s IM screen name or e-mail account to bully others.
5. Making postings to a website saying mean things about teenager or teacher
online.
6. Creating or voting in online polls with hurtful questions such as “Who’s
th
the ugliest girl in 9 grade?”
7. Posting embarrassing pictures of another person online.
8. Making harassing or threatening phone calls with a cell phone.
The 713 respondents are grouped into four categories, according to their responses to
the following two questions to identify their roles played in cyber bullying:
1. Have you bullied anyone online in the past year?
2. Have you been a victim of cyber bullying in the past year?
In this study the researchers classified offenders and victims of cyber bullying as
respondents who reported at least one incident of cyber bullying. We did not consider
reports of the severity and frequency of the incidents when classifying the respondents.
Beran and Li (2007) have found that most subjects reported being offenders or victims of
cyber bullying only once or twice despite providing respondents with a definition that
online harassment is repeated. In their research findings, Beran and Li (2007) stated that
students may not report cyber bullying activities or being a victim of cyber bullying
because they fear losing their technology privileges even though they are assured that their
data reported in the study is confidential (Beran & Li, 2007). We decided that even
though cyber bullying is conceptualized as a repeated phenomenon (Belsey, 2010; Patchin
& Hinduja, 2006; Shariff, 2008) that we would consider respondents who reported being
victims or offenders of cyber bullying at least once as victims or offenders due to students’
inclination to underreport cyber bullying. The category pure-offender is composed of those
who bullied others at least once online, but were never bullied online by anyone. The
category pure-victim has the students who never bullied others online, but were bullied at
least once online. The category both-offender-and-victim contains those who bullied others
online and were also bullied online. The rest of the students are in the category neither-
offender-nor-victim, who never bullied others and were never bullied online.

Demographics of Four Categories


Table 1 shows the demographics of the respondents and four categories. A total of
713 students’ responses from 48 states were collected. Hawaii and Vermont were not

519
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives

represented in the sample. States with larger populations had more students in the sample.
There were no more than 10% of the participants from any single state.
The study was controlled to have 50% of the respondents self reporting that they were
cyber bullies. Table 1 shows the demographics of the four categories in terms of gender,
race, type of school attended, age, and household income. The sample of 713 students was
representative in terms of race, household income, and gender of the 2000 census data.
The sample is broken down based on the respondents’ role of pure-victim, pure-offender,
both- offender-and-victim, and neither-offender-nor- victim based on self reports of being
a perpetrator or victim of cyber bullying.

Table 1
Demographics of the four categories and participants
Total per cent
Total
in 713
Percent-in-category (number-in-category) number
responses
(713)
(100%)
Category neither- pure- both- pure-
Category Total victim- victim offender- offender
nor- 100%(60) and-victim 100%(61)
offender 100%(289)
100%(303)
Gender
Male 51% (154) 37% (22) 43% (125) 57% (35) 336 47.2%
Female 49% (149) 63% (38) 57% (164) 43% (26) 377 52.8%
Race
White 75% (227) 75% (45) 78% (225) 66% (40) 537 75.2%
African American 9% (26) 3% (2) 7% (19) 10% (6) 53 7.4%
Asian 7% (21) 3% (2) 4% (13) 7% (4) 40 6%
Hispanic-non-white 5% (15) 8% (5) 6% (18) 7% (4) 42 6%
Biracial 4% (11) 7% (4) 4% (11) 8% (5) 31 4%
Other 1% (3) 3% (2) 1% (3) 3% (2) 10 1%
School
Elem. up to grade 8 5% (14) 2% (1) 6% (16) 5% (3) 34 5%
Middle 22% (68) 25% (15) 18% (52) 21% (13) 198 21%
Junior High 14% (41) 12% (7) 14% (40) 16% (10) 98 14%
High 58% (177) 62% (37) 62% (178) 54% (33) 426 60%
Other 1% (3) 0% (0) 1% (3) 3% (2) 8 1%
Age
13 20% (60) 17% (10) 11% (32) 16% (10) 112 16%
14 17% (51) 22% (13) 23% (67) 25% (15) 146 20%
15 20% (62) 20% (12) 30% (87) 25% (15) 177 25%
16 19% (58) 18% (11) 17% (49) 23% (14) 132 19%
17 19% (58) 22% (13) 18% (53) 11% (7) 131 18%
Other 5% (14) 2% (1) 0% (1) 0% (0) 16 2%
Household Income

520
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009

0-20k 12% (37) 3% (2) 5% (15) 8% (5) 59 8%


20k-50k 19% (58) 28% (17) 21% (62) 23% (14) 151 21%
50k-75k 17% (51) 13% (8) 22% (65) 16% 10) 134 19%
75k-100k 11% (34) 15% (9) 12% (36) 5% (3) 82 12%
100k-150k 8% (24) 5% (3) 9% (26) 7% (4) 57 8%
Over 150k 3% (10) 0% ( 0) 5% (15) 3% (2) 28 4%
Don’t know 29% (89) 35% (21) 24% (70) 38%(23) 203 28%

Females in our study were more likely to report being victims or both-offenders-and-
victims of cyber bullying as shown in Table 1. Note that in the category of pure-victim,
37% are males and 63% are females and for both-offender-and-victim 43% are males and
57% are females.
Boys were more likely to be offenders and less likely to be victims. For the category
of pure-offenders, 57% are males and 43% are females. These results are consistent with a
study by Li (2007) that showed that boys were more likely to be cyber bullies only and
girls were more likely to be cyber victims only (Li, 2007).

Measure
This purpose of this study was to measure the perceived effectiveness of the 14
strategies presented in Table 2 by students who are offenders, victims, both offenders and
victims, and neither offenders nor victims of cyber bullying. The strategies are numbered
from one to fourteen in the first column of Table 2. The question number as it appeared
in the survey is listed in the second column of Table 2. The abbreviated strategy listed in
the third column of Table 2 provides a highlight of a strategy for the convenience of
reference later in this paper. The full strategy as presented to the participants is listed in the
fourth column of Table 2.
These strategies were selected from research in the literature, state regulations, and
programs in schools. Strategy 1, not allowing the offender to use the computer at home
or school; strategy 3, parent taking away computer and cell phone; and strategy 6, offender
not allowed to use social networking were based on the premise that teenagers did not
want to tell their parents that they had experienced cyber bullying because they feared that
they would have their computer privileges restricted (Juvonen & Gross, 2008) or taken
away (Beran & Li, 2007; Keith & Martin, 2005; Patchin & Hinduja, 2006; Shariff, 2008).

Table 2
Summary of cyber bullying prevention strategies
Strategy Question Highlight of strategy Strategy stated on questionnaire
Number
1 Q-11-a No computer use in Cyber bullies would not be allowed
school and home for to use the computer at home and
offender school. Any assignments for school
that required using the library would
have to be done at the library using
books.
2 Q-11-b Sending offender to Sending cyber bullies to an
another school “alternative” school away from their
regular school as punishment.
521
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives

3 Q-11-c Parent taking away Parents would take away a cyber


offender’s computers and bully’s cell phone and computer.
cell phones
4 Q-11-d Offender paying victim Cyber bullies would have to get a
money job and pay money to the person
they bullied online.
5 Q-11-e One year delay to a 4- Repeat cyber bullies would not go
year college for offender to 4 year colleges. They would have
to spend at least one year at a
community college before going to a
4 year college. It would not matter
how well they did in high school.
6 Q-11-f No access to social Cyber bullies would not be allowed
networking sites for to use social networking sites such as
offender Myspace.com.
7 Q-11-g Offender attending Cyber bullies would have to attend
netiquette classes on netiquette classes on Saturdays for
Saturdays several weeks.
8 Q-11-h 20 hours of community Cyber bullies would have to do at
service for offender least 20 hours of community service.
9 Q-11-i No extracurricular Cyber bullies would not be allowed
activities for offender to participate in after school activities
such as sports.
10 Q-11-j Offender doing Cyber bullies would have to create a
presentation about cyber presentation about the effects of
bullying cyber bullying. They would have to
let others know why they should not
do what they did.
11 Q-25 Telling students in class Telling teenagers in a class what to
what to do as a victim do if bullied online.
12 Q-26 Setting clear rules and Having clear rules for preventing
enforcing penalties on cyber bullying and enforcing
offender penalties on cyber bullies.
13 Q-28 Having written policy on Written policies in school saying
zero toleration about online bullying will not be tolerated.
bullying
14 Q-30 Ongoing cyber bullying Cyber bullying prevention programs,
prevention programs which are not one-time assemblies,
instead are ongoing programs that
take place for the entire school year.
Students participate in activities to
help raise their awareness about
cyber bullying, and learn skills to
prevent cyber bullying.

522
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009

The second strategy, sending the offender to an alternative school, was taken from
Georgia’s state anti-bullying law that stated that the law “provides for the assignment of
certain students to alternative schools” to prevent bullying (Georgia HB 81, 1999, section
2(D) (2)).
Strategy 4, requiring the offender to find a job and pay the victim money from their
wages, reflects the idea that a parent could be held financially liable for damages as a result
of their teen’s behavior online (High, 2009; Tully, 2007; Williard, 2007a).
Strategy 5, repeat offenders would not be allowed to go to a four year college their
freshman year was based on the case in which Justin Layshock was denied admission to
Pennsylvania State University (Associated Press, 2007) as a result of posting a phony online
profile about his school’s principal (Layshock v. Hermitage School District, 2006). It is
also based on the new rule on the Common Application used by 320 colleges and
universities, that has added a discipline question to screen applicants who have committed
a school violation leading to “probation, suspension, removal, dismissal or expulsion”
(Pappano, 2007).
Strategy 7, requiring the offender to attend netiquette classes on Saturday, follows
Thorbahn’s research result that Saturday school programs were effective in changing
student attitudes and helping them to understand the consequences of their behavior
(Thorbahn, 1995). The SMART (Saturday Morning Alternative Reach and Teach)
Program is a Saturday school program for students who have serious disciplinary violations
that can include cyber bullying. The SMART program is used by the School District of
Philadelphia and in the Chicago Public Schools (School District of Philadelphia, 2009;
Chicago Public Schools, 2008). Saturday morning classes and community service are
frequently used as a disciplinary measure in the SMART programs reflecting the ideas
proposed strategies 7 and 8 (Chicago Public Schools, 2008; Bannester, 2000).
Some schools punished students for cyber bullying by not allowing them to participate
in extracurricular activities and to go on field trips (Associated Press, 2005). Such a strategy
was addressed in strategy 9. Strategy 10 was from a case discussed in (Dickerson, 2005).
Strategies presented in questions 11, 12, 13, and 14 are strategies are commonly used in
schools for bullying/cyber bullying prevention (Willard, 2007 b).

Survey Design
A survey instrument was used to collect the data for the study. The survey was
approved by Richard Stockton College of New Jersey’s IRB for Human Subjects
committee. The format of the survey was designed by the authors with Zoomerang.com’s
online survey tool.
There were a total of 39 questions in the survey, of which two questions were used to
obtain and verify parental consent, ten demographic questions, four about students’ roles
as offenders and victims of cyber bullying, six about their roles as bystanders to cyber
bullying, nine about their views on prevention strategies, three about why teens choose
to or not to cyberbully, three about the cyber bullying problem and prevention measures
at their school, one about how the respondent would prefer to report cyber bullying, and
one about whose responsibility it was to prevent cyber bullying. Four of the 39 questions
were open-ended. The others were multiple-choice questions.

523
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives

Survey Administration
A professional market research firm, Market Tools, Inc. was hired to recruit subjects
and collect the data online. Market Tools, Inc. is a leading full-service provider of market
research services. They are the parent company of www.zoomerang.com. This
organization deploys surveys created with the Zoomerang survey tool through the
Zoomerang website. The people who answer the surveys are part of the ZoomPanel that
consists of over two million people (Market Tools, Inc, & Zoomerang.com). The profile
of ZoomPanel members is based on United States census data to ensure accurate
population (Market Tools, Inc, & Zoomerang.com). The ZoomPanel is used by
multinational companies such as McDonalds, General Mills, KFC, Procter and Gamble
and Microsoft (ZoomPanel.com, 2010). We chose to use the Market Tools because they
use True Sample Technology to verify that participants are, unique, real, and engaged
(Conklin, 2009). True Sample is a unique Market Research technology that systematically
ensures data quality. To ensure that data was real, Market Tools verified that information
about gender, zip code, and household income matched with the data in extensive
databases with validated consumer demographics that are used by the financial services
industries for each member of the ZoomPanel. Market Tools used digital fingerprinting
technology to check that the respondents did not repeat surveys, and used TrueSample
technology to identify fraudulent responders and removed them from the sample
(Conklin, 2009). True Sample technology detects common markers of erroneous data that
include respondents repeating surveys, taking the survey too quickly and not reading the
questions, and fraudulent data.
The time to take the survey was about 20 minutes. The survey was administered
online from June 26, 2008 to July 8, 2008. Market Tools e-mailed the survey to the
members of the ZoomPanel panel that have identified in their demographic profile that
they have teenagers living in their home. The teenagers who live in homes with
ZoomPanel members completed the survey for our study. The investigators did not have
access to any personal identifiable information such as e-mail addresses.
Since it impossible to personally obtain informed consent in most online surveys
having implied consent from respondents is an accepted practice when using online survey
research (Patchin & Hinduja, 2006; Walther, 2002). Respondents obtain implied consent
by presenting participants with a consent letter before starting the survey (Patchin &
Hinduja, 2006). The consent letter tells what specific actions must be performed before
taking the survey (Patchin & Hinduja, 2006). Having the respondents click on an icon to
start the survey and then click a submit button to return the data back implies consent
(King, 1996).
For this study the researchers presented participants with a consent letter. A participant
under age 18 was asked to have his or her parents give them permission to participate in
the survey. To give consent the parent entered his or her initials in a text box below the
consent letter. This method is similar to the method Patchin and Hinduja (2006) used to
obtain parental permission in their online survey. After parental permission was obtained
the respondent clicked on an icon to start the survey. Because the survey is anonymous it
is impossible to verify if parental consent was obtained. As a check the researchers asked
the students in the first question if they had their parent’s permission to take the survey. If
the student responded ‘no’, the survey was terminated.
The Zoomerang survey tool has a quota feature that rejects respondents based on
responses after the desired sample size for a category is achieved. The limit of respondents

524
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009

was set to 350 for cyber bullying offenders and 350 for non-offenders based on the
funding available for the study. Once the number of completed surveys reached the quota
for a group, the survey was closed to the filled group. There were 13 extra samples for
non-offenders.
The 713 samples of the survey were complete and valid based on our pre-set
qualifications such as ages and parents’ permissions, and within the quota. This data is from
a convenience sample in which participants decide to participate in the study. It is not
possible to generalize convenience samples to a larger population (Couper, 2000), but the
technique has been used for exploratory studies (Patchin & Hinduja, 2006) to obtain initial
data for further research (Berson et al., 2002). There is limited empirical research about
what methods students perceive to be effective to prevent cyber bullying. We believed
that using a convenience sample would provide data that could lead to further study using
more scientific methods.

Results and Discussion


This study compares the perspectives of pure-victims, both-offenders-and-victims,
pure- offenders, and neither-offenders-nor-victims, and explains correlations between a
student’s role in cyber bullying and his or her views of the effectiveness of various cyber
bullying prevention strategies. The results of the data analyses presented in this section are
organized into answers to the inquiries about cyber bullying prevention strategies that
school administrators, researchers, and legislators may be concerned about.

Students’ Roles in Cyber bullying vs. Their Views

Inquiry 1. Are there statistically significant differences among the four categories in their views on the
effectiveness of each of the 14 cyber bullying prevention strategies? If so, how do the four categories
correlate to the views of effectiveness of the strategies?

To answer this inquiry, one needs to investigate (1) whether the students in each of
the four categories have significantly different views on the effectiveness of the prevention
strategies, and (2) how they are correlated. For that purpose, the regression method was
selected to be used in the analysis. By using this method the researchers could tell the
significance of a correlation, as well as whether the correlation was positive or negative.
Considering possible colinearity existing among the 14 strategies, single regression, instead
of multiple regressions, was used. Each single regression model takes the effectiveness of
one strategy as the independent variable X, and the category of the respondent as the
dependent variable Y. There are five possible values for X, one through five, representing
very ineffective to very effective. There are four values for Y, 1 through 4, each
representing a category of a student’s role in cyber bullying. Since different ways of
numbering categories may have different results in regression, twenty four (permutation of
four) single regression models were run for every strategy. Each model is associated with a
way of category numbering. The results showed that the most significant differences
always occur when numbering the categories as 1 for pure-offender, 2 for both-offender-
and-victim, 3 for neither- offender-nor-victim, and 4 for pure-victim.
Table 3 lists the eight strategies that students’ views of effectiveness are significantly
different among the four categories. The eight strategies are sorted according to their p-
values for statistical correlation with the smallest (most significant) on top. The table does

525
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives

not include those strategies that are not significantly correlated with the categories such as
p > 0.056. The plus or minus sign in the parentheses after a p-value gives the correlation
direction telling whether the correlation between X and Y is positive or negative. For
example, 0.005(+) for strategy 3 means that the chance of making an error is 0.005 by
asserting that different categories of students would have different views of the
effectiveness of this strategy, and the correlation is positive.
In the regression models that derived the results in Table 3, the meanings of values of
dependent variable Y are 1 for pure-offender, 2 for both-offender-and-victim, 3 for
neither-offender-nor-victim, and 4 for pure-victim. Since independent variable X’s values
are 1 through 5 representing very ineffective through very effective, a positive correlation
between a strategy and four categories implies that students who have had experience
cyber bullying others (pure-offender and both-offender-and-victim) tend to rate a
prevention strategy’s effectiveness lower than those who have never bullied others. Also,
with positive correlations students who have been victims of cyber bullying tend to rate
the effectiveness of a particular strategy higher than the offenders. When there are positive
correlations pure-victims give a prevention strategy the highest ratings while pure-
offenders give the same prevention strategy the lowest ratings. The reverse is true when
negative correlations exist. When there are negative correlations pure victims give a
strategy the lowest ratings while pure offenders give the same strategy the highest ratings.
A high rating for a strategy means that a student views that strategy as effective. Hence,
offenders view strategies with negative correlations as effective since negative correlations
mean that offenders gave that strategy a high rating.

Table 3
Strategies in which participants had significantly different views based on their roles in
cyberbullying
p-value (+ or
Strategy Description
– relation)
9 No extracurricular activities for offender. 0.000000(+)
10 Offender doing presentation about cyber bullying. 0.000008(+)
7 Offender attending netiquette classes. 0.00008(+)
3 Taking away offender’s computers and cell phones. 0.005(+)
1 No computer use in school and home for offender. 0.01068(+)
4 Offender paying victim money. 0.0202(+)
12 Setting clear rules and enforcing penalties on offender. 0.002235(-)
14 Ongoing cyber bullying prevention programs. 0.05562(-)

The results in Table 3 provide important references for school administrators and
educators who are setting up cyber bullying prevention strategies. The student’s view on
the effectiveness of a strategy is a determinant of its effectiveness in implementation.
However. students’ views typically differ on a strategy, depending on their roles in cyber
bullying. When deciding to use a strategy, one should not only consider the strategy’s
overall effectiveness, but also to whom it is most effective and to whom it is least effective.
For example, if a policy is to prevent cyber bullying by penalizing offenders, a negative
correlation would be better than a positive one, since such a policy is mainly for the
offenders and a negative correlation shows that the pure-offenders tend to view the
strategy as effective. On the other hand, if the goal is to prevent ordinary students from
526
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009

cyber bullying others, a positive correlation would be better, since such a strategy is
mainly for non-offenders. In this case a positive correlation shows that the non-offenders
tend to view the strategy as effective.
The top three strategies listed in Table 3, strategy 9, no extracurricular activities for
offender; strategy 10, offender doing a presentation about cyber bullying; and strategy 7,
offender attending Netiquette classes on Saturday, are relatively “mild” prevention
strategies. The extremely low p-values show that students’ views are significantly different.
Considering the fact that the three strategies are all penalties to offenders or something
against the wills of offenders, the effectiveness of implementing these strategies would be
most dependent on offenders’ views. However, the correlation directions are all positive,
which suggests that offenders tend to view these strategies as ineffective compared to non-
offenders.
Offenders often have low school commitment (Patchin, 2006) and may not care if
they are not allowed to participate in extracurricular activities as they may not want to
participate in these activities in the first place. Hence, strategy 9, revoking the privilege to
participate in extracurricular activities would not be an effective strategy to deter offenders
from cyber bullying. Offenders may not perceive cyber bullying to be wrong and would
not be embarrassed to give a presentation about it making strategy 10 ineffective. They
may not believe that strategy 7, netiquette classes, are necessary and may perceive taking
the classes as being told what to do online (Moessner, 2007). Hence, they may view
strategy 7 as ineffective because it is a strategy in which adults at school tell them what to
do online.
There are two strategies in Table 3 with negative correlations. They are “setting clear
rules and consequences” and “having ongoing cyber bullying prevention programs.” The
negative correlation is interpreted as that offenders tend to view the strategies as being
more effective than victims. Students who have had experience cyber bullying others
tend to view “clear rules” and “ongoing programs” as being more effective than those
who have never cyber bullied others. Compared to strategies 7, 9, and 10 that have
positive correlations, strategies, 12 and 14, are general and not specific. It suggests that
although cyber bullying offenders may not view the three specific and mild strategies as
being effective, they would not consider any rule to be ineffective. Clear rules with
penalties enforced and ongoing cyber bullying prevention programs are in general viewed
as effective by the offenders. So, when a specific cyber bullying prevention strategy is
established, its effectiveness should be accessed carefully and individually.
Students’ views on effectiveness of the strategies other than the above eight were not
significantly different, and they are not shown in Table 3. Those six strategies are: strategy
2 (sending offender to another school), strategy 5 (one year delay to 4-year college for
offender), strategy 6 (no access to social networking sites for offender), strategy 8 (20 hours
of community service for offender), strategy 11 (telling in class what to do as a victim),
and strategy 13 (having written policy on zero toleration about bullying).

Top-Five Effective Prevention Strategies

Inquiry 2. Which strategies are considered most effective from the students’ point of view, for all as a
whole and for each of the four categories? If you were to pick five strategies to adopt based on the
data, which would they be?

527
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives

Table 4
Average effectiveness of 14 strategies for each category of participants
(1=very ineffective, through 5=very effective)

Strategy pure- both-offender-and- pure- neither-


offender victim(n=289) victim offender-nor-
(n=61) (n=60) victim (n=303)
1 3.459 3.858 3.983 3.937
2 3.262 2.962 3.083 3.281
3 3.770 4.066 4.150 4.132
4 3.098 3.495 3.583 3.617
5 2.738 2.696 2.883 2.846
6 3.869 4.080 4.150 4.089
7 3.066 3.547 3.683 3.848
8 3.264 3.844 4.050 3.997
9 3.148 3.367 3.967 3.812
10 3.213 3.592 4.033 3.845
11 3.426 3.522 3.617 3.637
12 3.221 3.920 4.083 4.109
13 3.426 3.474 3.483 3.495
14 3.426 3.540 3.683 3.657

Table 5
Strategies ranked on effectiveness for each category of participants
pure- both-offender- pure- neither-
Effective offender and-victim victim offender-nor-
(n=61) (n=289) (n=60) victim(n=303)
Most 6 6 3 3
2nd most 3 3 6 12
3rd most 1 12 12 6
4th most 11 1 8 8
5th most 13 8 10 1
6th most 14 10 1 7
7th most 2 7 9 10
8th most 8 14 7 9
9th most 12 11 14 14
10th most 10 4 11 11
11th most 9 13 4 4
12th most 4 9 13 13
13th most 7 2 2 2
Least 5 5 5 5

Each of the fourteen cyber bullying preventing strategies had five choices in the survey
for the students to pick. Five numbers were assigned to the five choices with 1 for very
ineffective and 5 for very effective. Table 4 summarizes the statistics of the effectiveness of

528
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009

14 strategies with respect to the four categories. For each strategy, Table 4 shows its
category mean in each category. A larger mean indicates a higher average rating of
effectiveness given by the students. To identify the strategies that are effective from the
perspective of students, the fourteen strategies are sorted in descending order of the means
within each of the four categories. Table 5 shows the results of the sorting, which tells for
each category which strategy is viewed as most effective and which strategy is viewed as
the least effective. From Table 5 it would be convenient to pick the top-five or top-three
most effective strategies viewed by students in a category.
Note the difference between category means in Table 4 and the correlations in Table
3. A strategy whose correlation with categories is statistically significant, as those shown in
Table 3, does not have to have a high mean as in Table 4. Moreover, a strategy that has a
low mean in Table 4 may show a significant correlation in Table 3. Of the eight strategies
in Table 4, three strategies, 1, 3, and 12, are among the top nine most effective strategies
from the perspectives of students in any of the four categories as in Table 5. Actually, a
ranking under a category in Table 5 is derived by comparing means of the fourteen
strategies within a category, while Table 3 is derived by comparing students’ views on a
strategy among categories.
For three categories, both-offender-and-victim, pure-victim, and neither-offender-
nor-victim, the top five most effective cyber bullying preventing strategies are as follows,
albeit their orders in categories are different.
(1) Strategy 6: No access to social networking sites for offender.
(2) Strategy 3: Parent taking away offender’s computers and cell phones.
(3) Strategy 12: Setting clear rules and enforcing penalties on offender.
(4) Strategy 8: 20 hours of community service for offender.
(5) Strategy 1: No computer use in school and home for offender.
The top-five most effective strategies for category pure-offender are somewhat
different from the other categories:
(1) Strategy 6: No access to social networking sites for offender.
(2) Strategy 3: Parent taking away offender’s computer and cell phone.
(3) Strategy 1: No computer use in school and home for offender.
(4) Strategy 11: Telling in class what to do as a victim.
(5) Strategy 13: Having written policy on zero toleration about cyber bullying.
If the top-three most effective strategies are selected, then two strategies will be picked
by every category. These strategies are strategy 3 (taking away offender’s computers and
cell phones) and strategy 6 (no access to social networking sites for offender). Students, no
matter whether they are offenders or victims, believed that “not allowing offenders to
access to social networking sites” and “parent taking away offenders computers and cell
phones” are among the top-three strategies that could most effectively prevent cyber
bullying. That is a strong message for school administrators and parents.
The finding is consistent with research that teenagers use technology as a link to their
friends and social life (Keith & Martin, 2005). They fear losing their technology privileges
(Beran & Li, 2007; Keith & Martin, 2005; Patchin & Hinduja, 2006; Shariff, 2008).
Without the Internet and cell phone they feel disconnected from their peer group. No
student, regardless of whether they are a pure-offender, pure-victim, both-offender-and-
victim, or neither-offender-nor-victim, would want to be isolated from their social
network online. In contrast with strategies 3 and 6, strategy 5, “one year delay to 4-year-
college for offenders”, is rated as least effective consistently by all the four categories. This

529
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives

is another strong message for school administrators when considering avoiding ineffective
cyber bullying prevention policies. The disciplinary question on the application for
colleges will most likely not be a deterrent for cyber bullying.
Strategy 11 (telling in class what to do as a victim) and strategy 14 (having written
policy on zero toleration about bullying) are in pure-offenders’ top five picks. However,
the two strategies are ranked very low in the other categories. It seems that pure-
offenders tend to rate these two strategies as more effective than the students in the other
categories as strategy 11 does not penalize them. Note the six strategies that offenders
rated lower than any other categories. These strategies are strategy 4 (offender paying
victim money), strategy 7 (offender attending netiquette classes), strategy 8 (20 hours
community service for offender), strategy 10(offender doing presentation about cyber
bullying), and strategy 12 (setting clear rules and enforcing penalties on offender). For
those strategies that restrict technology access, pure-offenders tended to view strategy 1,
(No computer use in school and home for offender), strategy 3 (Taking away offender’s
computers and cell phones), and strategy 6 (No access to social networking sites for
offender) as effective. Penalties that would consume an offender’s time or money were
viewed to be ineffective. That is a message from the pure-offenders that they are deterred
by the penalties restricting their access to technology rather than consuming their time or
money.

Conclusion: Implications for Preventing Cyber bullying


First, the category of students that prevention strategies must deter is the offenders.
The data revealed that the specific strategy that offenders’ viewed as effective was the
penalty that restricted his or her Internet and technology use. In general, clear rules with
enforced penalties and ongoing prevention programs were perceived as effective by the
offenders. Secondly, teens perceived the theme of taking away the offender’s access to
technology as an effective prevention measure, regardless of their roles in cyber bullying.
This finding makes sense as all teenagers, regardless of their roles in cyber bullying, are part
of a generation that engages in cyber immersion (Brown, Jackson, & Cassidy, 2006).
Cyber immersion means that the Internet serves as the primary way that they
communicate for relationships, commerce, and recreation (Brown et al., 2006). By taking
away access to Internet and technology teenagers would lose their primary means of
communication and feel isolated.
Teenagers view having their own cell phone and computer as prize possessions,
regardless of their roles in cyber bullying. They use these items everyday and would miss
them if they were taken away. Having these personal possessions taken away by their
parents, even for a short period of time, would cause them to lose their social status within
their peer group. So even though the argument could be made that if a teen’s cell phone
or computer were taken away they could use a friend’s technology or go to a public
library, losing the technological convenience and the stigma would indeed serve as a
punishment.
Parents, schools, and social networking sites all are important stakeholders in
preventing cyber bullying (Ybarra el al., 2007). Hence their cooperation is needed to for
that purpose. Policies need to be in place at school, and the school should involve parents
when a cyber bullying issue arises. Meanwhile, parents have a responsibility to establish
and enforce rules at home. Such a joint work is necessary for effectively resolving the
problem of cyber bullying.

530
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009

Limitations of the study


A limitation of this anonymous online study is that the researchers do not really know
who the respondents are or if they are completely honest in their answers. This survey is a
convenience survey. It is possible that the responses are not representative of larger
population of teenagers or online teenagers, although the study does have value as it
provides insights into how teenagers view cyber bullying prevention strategies.
Furthermore, online demographic groups may not be the same as real world demographic
groups (Witte, Amoroso, & Howard, 2000) as people on the Internet are more educated
and have higher incomes (Berson et al, 2002). However, there is evidence that Web study
populations “are more representative of the public than samples from more traditional lab
experiments” (Berson et al., p. 56).
The market research firm, Market Tools, estimated that the margin of error was 5-6%
for the survey. This estimate was based on the profile of people that have 13-17 year olds
in their database, incidence of cyber bullying, total completes; total screenouts, total
partials, and accesses are used to calculate the margin of error rate. We estimated an
incidence rate of 25% based on studies in the literature (Kraft, 2006). By using True
Sample technologies Market Tools took technological measures to eliminate common
markers of fraudulent data. Common markers of fraudulent data are respondents who take
the same survey multiple times, people who do not exist, respondents who provide
answers to open ended questions such as “dsflkjdagsfi”, and respondents who do not read
survey questions (Conklin, 2009) True sample technology correlates survey-taking time
and response patterns to identify fraudulent behavior and remove the fraudulent data from
the sample (Conklin, 2009).
In this study the investigators differentiated pure-offenders, non-offenders, pure-
victims, and non-victims, according to whether they reported at least one incident of
cyber bullying or not. We did not take the severity and frequency of the incidents into
account. There is no universal precise definition of cyber bullying (Szoka &Thierer,
2009). Cyber bullying is conceptualized as being repeated incidents (Belsey, 2010;
Hinduja and Patchin, 2006; Shariff, 2008) of online bullying. However, Aftab notes that
“Cyber bullying is usually not a one time communication, unless it involves a death threat
or a credible threat of serious bodily harm” (Aftab, 2010c). Beran and Li (2007) found that
most participants in their study reported being victims or offenders of cyber bullying only
once or twice. Our definition of cyber bullying did not have the word repeated in it. We
needed 350 students to admit to cyber bullying someone. We also did not want to exclude
students who may have had one traumatic incident online such as receiving a death threat.
Since students tend to report cyber bullying once or twice, we decided to ask if the
respondent had been cyber bullied or bullied someone online at least once.

References
Aftab, P. (2010a). Stop cyber bullying: What’s the parent’s role in this? Retrieved June 22,
2010, from http://www.stopcyber bullying.org/prevention/parents_role.html
Aftab, P. (2010b). Parry Aftab’s guide for School’s on cyber bullying. Retrieved June 22, 2010,
from http://www.stopcyber bullying.org/educators/guide_for_schools.html
Aftab, P. (2010c). What is cyber bullying exactly? Retrieved June 22, 2010 from
http://www.stopcyber bullying.org/what_is_cyber bullying_exactly.html
Agatston, P., Kowalski, R., & Limber, S. (2007). Students perspectives on cyber bullying.
Journal of Adolescent Health, 41(6), S59-S60.

531
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives

Associated Press. (2005, April 5). N.J. school rapped for punishing student over web site.
Retrieved June 22, 2010, from
http://www.firstamendmentcenter.org/news.aspx?id=15073.
Associated Press. (2007, July 13). Student had right to parody, federal judge rules. Retrieved
June 22, 2010, from http://www.firstamendmentcenter.org/news.aspx?id=18795.
Belsey, B. (2006). Bullying.org: A Learning Journey. Bulletin – Newfoundland and Labrador
Teachers Association, 49(4), 20.
Belsey, B. (2010). www.cyber bullying.org: Always on, always aware. Retrieved April 30,
2010, from http://www.cyber bullying.org/.
Beran, T., & Li, Q. (2005). Cyber harassment: A study of a new method for an old
behavior. Journal of Educational Computing Research, 32(3), 265-277.
Beran, T. & Li, Q. (2007). The relationship between cyber bullying and school bullying.
Journal of Student Wellbeing, 1(2), 15-33.
Berson, I. R., Berson, M. J., & Ferron, J. M. (2002). Emerging risk of violence in the
digital age: Lessons for educators from an online study of adolescent girls in the United
States. Journal of School Violence, 1(2), 51-71.
Brookover, L. (2008). State policies on school cyber bullying. Retrieved June 18, 2010, from
http://www.firstamendmentcenter.org/PDF/cyber bullying_policies.pdf.
Brown, K., Jackson, M., & Cassidy, W. (2006). Cyber-bullying: Developing policy to
responses that are equitable and effective in addressing this special form of bullying.
Canadian Journal of Educational Administration and Policy, 57, 8-11.
Bullypolice.org. (2010). Forty-three states have anti-bullying laws. Retrieved June 17, 2010,
from http://www.bullypolice.org/.
Campbell, M. A. (2006). Cyber bullying: An old problem in a new guise?. Australian
Journal of Guidance and Counseling, 15(1), 68-76.
Chibnall, S., Wallace, M., Leicht, C. & Lunghofer, L. (2006). I-safe evaluation. Final
Report.
Chicago Public Schools. (2008, July 23). Chicago public schools policy manual: Student code of
conduct for the Chicago public schools for the 2008-2009 school year. Retrieved June 22,
2010, from http://sayre.cps.k12.il.us/documents/general/scc08.pdf.
Conklin, M. (2009, April). What impact do “bad respondents” have on business decisions? A
Market Tools white paper. Retrieved June 21, 2010, from
http://marketing.markettools.com/WP_BadRespondents.html.
Couper, M. P. (2000). Web-based surveys: A review of issues and approaches. Public
Opinion Quarterly. 64, 464-494.
Crombi, G., & Trinneer, A. (2003) Children and Internet safety: An evaluation of the Missing
Program. A report to the research and evaluation section of the National Crime Prevention
Centre Justice of Canada. Ottawa: University of Ottawa.
Dickerson, D. (2005). Cyber bullies on campus. Toledo Law Review, 37(1) Retrieved on
June 22, 2010, from
http://law.utoledo.edu/students/lawreview/volumes/v37n1/Dickerson.htm.
Espelage, D., & Swearer, S. M. (2003). Research on school bullying and victimization:
What have we learned and where do we go from here? School Psychology Review,
32(3), 365-383.
Franek, M. (December 2005/January 2006), Foiling cyber bullies in the new wild west.
Educational Leadership, 39-43.

532
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009

Feinberg, T., & Robey, N. (2008, September). Cyber bullying. Principal Leadership (Middle
School Edition), 9(1), 10-14.
Georgia House Bill (1999) 84 Chapter 282. (O.C.G.A. § 20-2-751.4 and O.C.G.A. § 20-
2-751.5.) Retrieved June 21, 2010, from http://www.bullypolice.org/ga_law.html.
Hawkins, D. L., Pepler, D. & Craig, W. (2001). Peer interventions in playground
bullying. Social Development, 10, 512-527.
High, B. (2009). Suggestions for parents when dealing with bullying. Retrieved June 22, 2010,
from http://www.bullypolice.org/dealing_with_bullying.pdf.
Hinduja, S., & Patchin, J. W. (2009). Bullying Beyond the Schoolyard: Preventing and
Responding to Cyber bullying. California: Corwin Press.
Juvonen, J., & Gross, E. (2008). Extending the school grounds?- Bullying experiences in
cyberspace. Journal of School Health, 78 (9), 496-505.
King, S. (1996). Researching Internet communities: Proposed ethical guidelines for the
reporting of results. The Information Society, 12, 119-128.
Keith, S., & Martin, M. (2005). Cyber-Bullying: Creating a culture of respect in a cyber
world. Reclaiming Children and Youth, 13(4), 224-228.
Kraft, E. (2006). Cyber bullying: a worldwide trend of misusing technology to harass
others. In K. Morgan, C.A. Brebbia, & K.M. Spector (Eds.).The Internet society II:
Advances in Education, Commerce, & Governance. Southampton, England: WIT Press.
Layshock v. Hermitage Sch. Dist. 2:06-cv-116, UNITED STATES DISTRICT
COURT FOR THE WESTERN DISTRICT OF PENNSYLVANIA, 2006 U.S.
Dist. LEXIS 21080, April 7, 2006, Decided, Reconsideration denied by Motion
denied by Layshock v. Hermitage Sch. Dist. 2006 U.S. Dist. LEXIS 20354 (W.D. Pa.,
Apr. 13, 2006).
Li, Q. (2007). New bottle but old wine: A research of cyber bullying in schools.
Computers in Human Behavior, 24(4), 1771-1791.
Livingstone, S. (2006). UK children go online end of award report. Retrieved June 22, 2010,
from http://www.lse.ac.uk/collections/children-go-online/.
Market Tools (2010) Sample from ZoomPanel. Retrieved June 21, 2010, from
http://www.markettools.com/sites/default/files/resources/data_sheet/DS_ZoomPane
l.pdf
Market Tools, Inc, & Zoomerang.com (2010). Survey respondents: Profile reference
book. Retrieved June 20, 2010, from
http://www.zoomerang.com/resources/Panel_Profile_Book.pdf
McCormick, S. (2005) Bullying: Sticks, Stones, and Web Chat. The Independent Online
Edition. Retrieved June 22, 2010 from
http://education.independent.co.uk/schools/article328882.ece.
Megan Meier Cyber bullying Prevention Act. Retrieved June 24, 2009, from
http://thomas.loc.gov/cgi-bin/query/z?c111:H.R.1966.
Missouri Statutes §160.261, §565.090, §565.225.
Moessner, C. (2007). Cyber bullying. Trends and Tunes, 6(4). Retrieved on June 21, 2010,
from
http://www.harrisinteractive.com/news/newsletters/k12news/HI_TrendsTudes_2007
_v06_i04.pdf.
Nansel, T., Overpeck, M., Pila, R., Ruan, W., Simmon-Morton, B., & Scheidt, P.
(2001). Bullying behaviors among U.S. youth: prevalence and association with

533
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Effectiveness of Cyber bullying Prevention Strategies: A Study on Students’ Perspectives

psychosocial adjustment. Journal of the American Medical Association, 285(16), 2094-


2100.
National Computer Security Alliance. (2010). The 2010 state of cyberethics, cybersafety,
cybersecurity curriculum in the U.S. survey. Retrieved June 19, 2010, from
http://staysafeonline.mediaroom.com/index.php?s=67&item=50.
Oklahoma STAT. ANN. title 70, § 24-100.4.
Olweus, D., & Limber, S. (1999). Bullying prevention program. In D. Elliott (Ed.), Blue
prints for violence prevention. Institute of Behavioral Science, Reagents of the
University of Colorado: Boulder, Colorado.
Pappano, A. (2007, April 27).You’d better watch out. New York Times. Retrieved June 22,
2010, from
http://query.nytimes.com/gst/fullpage.html?res=9900E6DF1F3FF931A15757C0A961
9C8B63&sec=&spon=&pagewanted=4.
Patchin, J. W., & Hinduja, S., (2006). Bullies move beyond the schoolyard, A preliminary
look at cyber bullying. Youth Violence and Juvenile Justice, 4(2), 148-169.
Protecting Children of the 21st Century Act. (2008). Retrieved June 20, 2010, from
http://www.theorator.com/bills110/text/s49.html.
School District of Philadelphia Office of Transition and Alternative Education. (2009).
SMART program. Retrieved July 24, 2009, from
http://webgui.phila.k12.pa.us/offices/t/otae/programs--services/smart-program.
Shariff, S., & Hoff, D. (2007) Cyber bullying: Clarifying legal boundaries for school
supervision in cyberspace. International Journal of Cyber Criminology, 1(1), 1-35.
Shariff, S. (2008). Cyber-Bullying: Issues and Solutions for the School, the Classroom and the
Home. Canada: Routledge.
Smith, J. D., Schneider, B. H., Smith, P. K., & Ananiadou, K. (2004). The effectiveness
of whole school ant bullying programs: A synthesis of evaluation research. School
Psychology Review, 23(4), 547-560.
Smith, P., Pepler, D., & Rigby, K. (2004). Bullying in schools: How successful can interventions
be?. United Kingdom: Cambridge University Press.
Szoka, B. & Thierer, A. (2009, June). Cyber bullying legislation: Why education is
preferable to regulation. The Progress and Freedom Foundation. 16(12), Retrieved April
29, 2010, from http://www.pff.org/issues-pubs/pops/2009/pop16.12-cyber bullying-
education-better-than-regulation.pdf.
Thomas, K. (2009). Teen online and wireless safety survey: cyber bullying, sexting, and parental
controls conducted by Cox Communications teen online and wireless safety survey, in partnership
with the National Center for Missing and Exploited Children and John Walsh. Retrieved
June 22, 2010, from http://www.cox.com/takecharge/safe_teens_2009/research.html.
Thorbahn, K. (1995). Saturday School and ALEC: Alternative Discipline Programs. Retrieved
June 22, 2010, from
http://www.eric.ed.gov/ERICWebPortal/custom/portlets/recordDetails/detailmini.js
p?_nfpb=true&_&ERICExtSearch_SearchValue_0=ED385929&ERICExtSearch_Sear
chType_0=no&accno=ED385929.
Tinker v Des Moines Independent County School District 393 U.S. 503 (1969).
Tully, J.D. (2007). West Regional Equity Network. The Outer Limits: Disciplining
Students without Getting Sued. Retrieved June 6, 2007, from
http://www.ed.arizona.edu/wren/documents/The_Outer_Limits_Disciplining_Cyber
-Mischief_Without_Getting_Sued.pdf.
534
© 2009 International Journal of Cyber Criminology. All rights reserved. Under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber Criminology
Vol 3 Issue 2 July - December 2009

Vaillancourt, T. Hymel, S., & McDougall, P. (2003). Bullying is power: Implications for
school based intervention strategies. Journal of Applied School Psychology, 19, 157-176.
Vossekuil, B., Fein, R. A., Reddy, M., Borum, R., & Modzeleski, W. (2002). The final
report and findings of the safe school initiative: implications for the prevention of school attacks
in the United States. Retrieved June 21, 2010, from
www.secretservice.gov/ntac/ssi_final_report.pdf.
Walther, J. B. (2002) Research ethics in Internet enabled research: Human subjects issues
and methodological myopia. Ethics and Information Technology, 4, 205.
Willard, N. (2007a). Parents Guide to Cyber bullying and Cyberthreats in Cyber bullying and
Cyberthreats: Responding to the Challenge of Online Social Aggression, Threats, and Distress.
Champaign, IL: Research Press. Retrieved June 22, 2010, from
http://www.cyberbully.org/cyberbully/docs/cbctparents.pdf.
Willard, N. (2007b). Educator’s Guide to Cyber bullying and Cyberthreats. Center for Safe and
Responsible use of the Internet. Retrieved June 22, 2010, from
http://cyberbully.org/cyberbully/docs/cbcteducator.pdf.
Willard, N. (2008). Should schools be able to regulate off campus cyber bullying? CQ
Researcher Online, 20(48), 23-24.
Witte, J.C., Amoroso, L.M., & Howard, P.E.N. (2000). Research methodology-Method
and representation in Internet-based survey tools-Mobility, community, and cultural
identity in Survey, 2000. Social Sciences Computer Review, 18, 179-195.
Ybarra, M., & Mitchell, K. (2007). Prevalence and Frequency of Internet Harassment
Investigation: Implications for Adolescent Health. Journal of Adolescent Health, 41(2),
189-195.
Ybarra, M., Diener-West, M., & Leaf, P. (2007). Examining the overlap in Internet
harassment and school bullying: Implications for school intervention. Journal of
Adolescent Health, 41, S42-S50.
ZoomPanel.com (2010). Retrieved June 21, 2010, from
http://join.zoompanel.com/zoompanel/index.php?menu=About+Us.

535
© 2009 International Journal of Cyber Criminology. This work is licensed under a under a creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber ​Kriminologi Vol 3 Edisi Juli 2
- Desember 2009

Copyright © 2009 International Journal of Cyber ​Kriminologi (IJCC) ISSN: 0974-2891 Juli-Desember 2009, Vol 3 (2): 513-535

Ini adalah sebuah artikel Open Access didistribusikan di bawah ketentuan Creative Commons Attribution-Non Komersial-Berbagi Serupa License , Yang
memungkinkan penggunaan tak terbatas non-komersial, distribusi, dan reproduksi dalam media apapun, asalkan karya asli benar dikutip. Lisensi ini
tidak mengizinkan eksploitasi komersial atau penciptaan karya turunan tanpa izin khusus.

Efektivitas Cyber ​intimidasi Pencegahan Strategi: Sebuah


Studi Perspektif Mahasiswa
Ellen M. Kraft 1
Richard Stockton College of New Jersey, USA

Jinchang Wang 2
Richard Stockton College of New Jersey, USA

Abstrak
Penelitian ini menguji perspektif remaja pada efektivitas berbagai strategi pencegahan cyber bullying. Data dikumpulkan dari
survei online nasional sekolah menengah dan siswa SMA. 713 siswa yang telah menyelesaikan tanggapan terhadap semua
pertanyaan 39 survei dikelompokkan menjadi empat kategori sesuai dengan peran mereka bermain di cyber bullying: murni
pelaku, korban-murni, kedua-pelaku-dan-korban, dan tidak-pelaku-atau -korban. Korelasi antara peran siswa dalam cyber
bullying dan atau sudut pandangnya tentang efektivitas strategi pencegahan dipelajari. Kelima strategi pencegahan cyber
bullying yang paling efektif bagi siswa di masing-masing empat kategori dianalisis. Remaja dalam penelitian ini mempersepsikan
tema mencabut akses pelaku untuk teknologi sebagai ukuran yang paling efektif, terlepas dari peran mereka dalam cyber
bullying. Temuan penelitian ini dapat berguna untuk sekolah dan masyarakat dalam mendirikan kebijakan dan peraturan untuk
secara efektif mengurangi cyber bullying.

Kata kunci: cyber bullying, pencegahan cyber bullying, mencegah pelecehan online, intimidasi online, pelecehan
Internet, pelecehan online, di sekolah intimidasi, kekerasan secara online.

pengantar
Teknologi telah menyebabkan bentuk baru bullying di 21 st abad yang disebut maya intimidasi Belsey, 2006; Beran &
Li, 2005; Patchin & Hinduja, 2006; Shariff & Hoff, 2007). Peningkatan prevalensi cyber bullying pada tahun 2005 dari
tahun 2000 (Ybarra & Mitchell, 2007) dan kasus muncul di pengadilan (Layshock v Hermitage School District, 2006;.
Associated Press, 2005) menunjukkan bahwa sekolah tidak dilengkapi untuk menangani maya isu bullying. insiden yang
paling berbahaya dari cyber bullying terjadi di luar kampus (Willard, 2008) sehingga sangat sulit untuk sekolah umum
untuk mendisiplinkan siswa tanpa menyeberangi garis untuk hak kebebasan berbicara mereka (Willard, 2007b).
Mengembangkan strategi pencegahan cyber bullying merupakan tantangan bagi sekolah-sekolah. Strategi yang dewasa
mungkin anggap efektif untuk

1 Asisten Profesor Studi Bisnis, Richard Stockton College of New Jersey, Box 195 Jimmie Leeds Road, Pomona, NJ, USA.
E-mail: krafte@stockton.edu
2 Profesor Studi Bisnis, Richard Stockton College of New Jersey, Box 195 Jimmie Leeds Road, Pomona, NJ, USA. E-mail:

jinchang.wang@stockton.edu

513
© 2009 International Journal of Cyber ​Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber ​intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa

menghentikan dan mencegah cyber bullying mungkin tidak sama dengan siswa strategi anggap efektif.

Selanjutnya, dalam pengganggu siswa peer group sebagai sarana untuk mendapatkan dan mempertahankan
kekuasaan atas korban (Vaillancourt, Hymel, & McDougall, 2003). Siswa tidak harus diklasifikasikan sebagai
pengganggu atau korban. Mereka dapat diklasifikasikan sebagai baik pengganggu dan korban (Espelage & Swearer,
2003). Korban bullying dapat menggertak anak-anak muda (Beran & Li, 2007; Willard, 2007b) atau membalas dengan
intimidasi secara online (Beran & Li, 2007; Juvonen & Gross, 2008; Hinduja & Patchin, 2009; Shariff, 2008; Willard,
2007b) . Beberapa siswa tidak terlibat dalam bullying atau cyber bullying (Beran & Li, 2007). Untuk penelitian ini,
peserta dibagi menjadi empat kategori berdasarkan peran mereka dalam cyber bullying sebagai murni-pelaku,
murni-korban, baik-pelaku-dan-korban, atau tidak-offendernor-korban.

Dalam penelitian ini kami survei 713 siswa untuk menentukan:


1. strategi yang dianggap paling efektif dari sudut siswa pandang, untuk
semua secara keseluruhan dan untuk masing-masing dari empat kategori mahasiswa? Jika kita memilih lima strategi untuk
mengadopsi berdasarkan data, yang akan mereka?
2. Apakah ada perbedaan signifikan secara statistik antara empat kategori mahasiswa di
pandangan mereka tentang efektivitas masing-masing dari 14 maya intimidasi strategi pencegahan? Jika demikian,
bagaimana empat kategori berkorelasi dengan pandangan efektivitas strategi?

Tumbuh Masalah bullying Cyber


cyber bullying adalah masalah yang ada di seluruh dunia di kalangan pemuda hari ini (Kraft, 2006; Shariff,
2008). Sebagai hasil dari masalah ini beberapa remaja dilecehkan oleh cyber bullying yang menderita depresi,
memiliki pendidikan mereka terganggu, dan bunuh diri (Patchin & Hinduja, 2006; Shariff, 2008). Patchin dan
Hinduja mempelajari 1.500 remaja dan menemukan bahwa 33% dari responden korban cyber bullying (Patchin,
2006). Dalam survei 2007 Februari 832 remaja Kejahatan Pencegahan Dewan Nasional melaporkan bahwa 43%
dari remaja usia 13-17 memiliki berpengalaman cyber bullying (Moessner, 2007). Kelompok demografis dengan
persentase pelaporan tertinggi mereka alami cyber bullying berusia gadis 15 sampai 16 tahun (Moessner, 2007).
Sebuah studi University of New Hampshire menunjukkan peningkatan prevalensi cyber bullying pada tahun 2005
dari tahun 2000 (Ybarra & Mitchell, 2007). Dua-pertiga dari remaja yang disurvei dalam survei Mei 2009 berpikir
cyber bullying adalah masalah serius (Thomas, 2009).

Hubungan Bullying dan Cyber ​intimidasi


Cyber ​bullying dan intimidasi sering saling (Beran & Li, 2007; Willard, 2007b.) Seorang mahasiswa yang sedang
ditindas di sekolah dapat diganggu secara online (Beran & Li, 2007; Willard, 2007b). Sebuah studi oleh Beran dan Li
(2007) menunjukkan bahwa lebih dari sepertiga dari peserta, usia 12-15, yang diintimidasi secara online juga ditindas
di sekolah (Beran & Li,
2007). Menurut penelitian oleh Patchin & Hinduja (2009) dan Juvonen & Gross (2008) ada hubungan yang signifikan
“antara bullying dan pembalasan secara online dan di sekolah” (Szoka & Thierer, 2009, hal.5). Seorang mahasiswa
yang sedang ditindas di sekolah dapat menjadi pengganggu online untuk membalas terhadap pengganggu di sekolah
(Beran & Li, 2007; Juvonen & Gross, 2008; Patchin & Hinduja, 2009; Shariff, 2008; Szoka & Thierer, 2009; Willard,
2007b).
Meskipun bullying dan cyber bullying dapat saling cyber bullying dapat terjadi sebagai fenomena yang
terpisah (Ybarra, Diener-Barat, & Leaf, 2007). Korban cyber bullying

514
© 2009 International Journal of Cyber ​Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber ​Kriminologi Vol 3 Edisi Juli 2
- Desember 2009

tidak selalu korban bullying di sekolah. Sebuah studi oleh Ybarra, Diener-Barat, dan Daun, (2007) menemukan bahwa
64% dari pemuda yang diganggu online tidak diganggu di sekolah.
Kebanyakan insiden cyber bullying berbahaya terjadi jauh dari kampus karena penggunaan teknologi sering
tidak diawasi (Beran & Li, 2007; Shariff, 2007; Willard, 2008). Off-kampus insiden cyber bullying telah terbukti
memiliki dampak negatif pada iklim sekolah (Feinberg & Robey, 2008, Willard, 2007b), membuat sulit bagi
korban untuk berfungsi di sekolah (Feinberg & Robey, 2008), meningkatkan risiko masalah psikososial bagi
korban (Ybarra & Mitchell, 2007) dan keamanan tempat siswa beresiko (Feinberg & Robey, 2008).

insiden online yang terjadi jauh dari sekolah dapat memicu perilaku sekolah seperti kekerasan sekolah (Willard,
2008). Siswa dapat datang ke sekolah marah sebagai akibat dari konflik yang terjadi melalui komunikasi online (Szoka &
Thierer, 2009). Seorang siswa mungkin tidak tahu apa yang dikatakan tentang dia atau online-nya sampai ia mendengar
tentang hal itu hari berikutnya di sekolah (Feinberg & Robey, 2008). Menjadi marah tentang insiden cyber bullying
sementara di sekolah dapat mengganggu kemampuan siswa untuk berkonsentrasi pada belajar sementara di sekolah
(Beran & Li, 2007).

Sekolah enggan untuk mendisiplinkan siswa untuk insiden cyber bullying di luar kampus karena mereka takut
dituntut karena melanggar hak Amandemen Pertama Free Speech siswa (Tully, 2007; Willard, 2007b). Sebuah sekolah
hanya dapat mendisiplinkan mahasiswa untuk off pidato kampus jika pidato “material mengganggu” (Tinker v. Des
Moines, 1969) kegiatan sekolah atau “secara substansial mengganggu hak orang lain” (Tinker v. Des Moines, 1969).

cyber bullying dianggap lebih serius dari intimidasi tradisional seperti 24/7 dan memiliki penonton yang tak
terbatas (Beran & Li, 2005; Livingstone, 2006; Patchin & Hinduja, 2006; Shariff, 2008). Teknologi memungkinkan
informasi untuk mencapai sejumlah besar orang dalam waktu singkat (Keith & Martin, 2005). Kecepatan teknologi
dapat menyebarkan desas-desus dan gambar memalukan lebih cepat dan lebih banyak orang (Keith & Martin, 2005)
dari dari mulut ke mulut. Semua orang menerima pesan yang sama ketika teknologi digunakan sebagai pengganti dari
mulut ke mulut. Rumor dapat tinggal di Internet tanpa batas (Shariff, 2008).

Metode Pencegahan Bullying


Kenaikan kekerasan di sekolah selama tahun 1990 telah mendorong sekolah untuk mengambil tindakan terhadap
bullying. Secret Service dan Departemen Pendidikan mempelajari 37 “insiden kekerasan sekolah yang ditargetkan”
(Vossekuil et al., 2002, hal. 12) yang terjadi dari tahun 1974 hingga Juni 2000. Dari perhatian khusus adalah bahwa
“hampir tiga-perempat dari penyerang merasa dianiaya, diintimidasi, diancam, diserang atau terluka oleh orang lain
sebelum insiden”(Vossekuil et al., 2002, hal. 21). Para penyerang “dijelaskan ditindas dalam hal yang menyarankan
bahwa pengalaman ini mendekati siksaan” (Vossekuil, et al., 2002, hal. 44). Ditetapkan bahwa intimidasi merupakan
faktor yang memainkan beberapa peran dalam keputusan pelaku untuk membuat serangan kekerasan di sekolah
(Patchin & Hinduja, 2006).

Sekolah telah mengembangkan program-program untuk mengatasi isu-isu kekerasan sekolah dan intimidasi.
program pencegahan intimidasi sukses fokus pada mengubah budaya sekolah untuk iklim yang menghambat
intimidasi (Nansel 2001 et al .; Olweus & Limber, 1999). Komponen kelas dunia Olweus program pencegahan
intimidasi yang menetapkan aturan yang jelas dan konsekuensi (Olweus & Limber, 1999), menggabungkan
pelatihan keterampilan sosial ke dalam kurikulum (Nansel et al, 2001;. Olweus & Limber, 1999), keterlibatan orang
tua, dan layanan intervensi untuk pengganggu dan korban (Nansel et al, 2001;. Olweus & Limber, 1999). Program
ini berhasil di Norwegia, tapi tidak berhasil di Amerika Serikat (Smith, Pepler, & Rigby, 2004). Hasil dari program
pencegahan intimidasi Olweus belum

515
© 2009 International Journal of Cyber ​Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber ​intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa

telah direplikasi di tempat lain (Smith, Schneider, Smith, & Ananiadou, 2004). Hal ini berspekulasi bahwa keberhasilan
program pencegahan intimidasi Olweus mungkin karena fakta bahwa itu diperkenalkan ke sekolah-sekolah setelah ada
yang sangat dipublikasikan kasus bunuh diri yang terkait dengan intimidasi (Smith, JD et al., 2004).

program anti-bullying telah sukses sederhana dengan pengurangan rata-rata dalam insiden intimidasi menjadi
sekitar 15% (Smith, et al., 2004). Pengamat memberikan penonton untuk bullying insiden. Menurut penelitian oleh
Hawkins, Pepler, dan Craig (2001) ketika pengamat campur dalam insiden intimidasi bullying berhenti dalam
waktu 10 detik 57% dari waktu. Keberhasilan program intimidasi dapat ditentukan oleh keputusan penonton untuk
campur tangan atau mendorong bullying.

cyber bullying Pencegahan Metode di Sekolah


Cyber ​bullying paling sering terjadi di luar jam sekolah menggunakan komputer rumah (Shariff & Hoff, 2007). pejabat
sekolah sering enggan untuk mengambil tindakan terhadap siswa membuat posting ke situs web sementara tidak di
sekolah (Franek, 2006). Sementara account e-mail dan bayar karena Anda pergi ponsel memungkinkan pengganggu
tetap anonim (Patchin & Hinduja,
2006). Anonimitas Internet dan mengetahui bahwa mereka cenderung dihukum karena tindakan mengambil tempat dari
halaman sekolah membuat cyber bullying menarik sebagai anak-anak berpikir mereka tidak akan bertanggung jawab atas
tindakan mereka (Shariff, 2008). Amandemen Pertama hak kebebasan berbicara memperkuat bahwa konsekuensi untuk cyber
bullying tidak dapat ditegakkan di pengadilan (Layshock v Hermitage School District, 2006;. Associated Press, 2005) atau
bahkan mungkin dihargai dengan pemukiman moneter (Associated Press, 2005) jika sekolah ditemukan bersalah melanggar
siswa Amandemen Pertama hak kebebasan berbicara untuk mengambil tindakan disipliner untuk posting Internet (Associated
Press, 2005). Mengingat kerentanan yang distrik sekolah menghadapi tuntutan hukum untuk, administrator telah menemukan
bahwa masalah cyber bullying telah diselesaikan secara informal dengan menghubungi orang tua (Aftab, 2010b; Tully, 2007;
Willard, 2007b).

pendidikan orang tua dapat menjadi kunci untuk mencegah cyber bullying (Aftab, 2010a; Tully, 2007; Willard, 2007a). Dalam
sebuah studi oleh Agatston, Kowalski, dan Limber (2007) siswa melaporkan bahwa mereka akan lebih mungkin untuk
melaporkan insiden yang mengancam dari cyber bullying kepada orang tua mereka daripada orang dewasa di sekolah karena
mereka tidak berpikir orang-orang dewasa di sekolah bisa membantu mereka dengan masalah cyber bullying (Agatston,
Kowalski, Limber & 2007). Orang tua yang tahu apa tindakan untuk mengambil daripada bereaksi berlebihan (Aftab, 2010a) atau
berpikir cyber bullying hanyalah bagian dari tumbuh dewasa (Aftab, 2010a) akan lebih siap untuk membantu anak mereka
mengatasi insiden cyber bullying. Disarankan agar orang tua menghubungi sekolah, ketika anak mereka mengatakan kepada
mereka dia dilecehkan secara online (Aftab, 2010a Ybarra et al, 2007.).

Ada bukti penelitian bahwa komunikasi yang sedang berlangsung tentang dan pengawasan aktivitas online juga dapat
mencegah remaja terlibat dalam pengambilan risiko perilaku di Internet seperti mengungkapkan informasi pribadi, pertemuan
offline, berbagi foto, dan paparan mengancam pesan (Berson, Berson, & Ferron 2002). Sebuah studi oleh Berson et al.
(2002) menunjukkan bahwa ketika guru, orang tua, atau pengasuh lainnya memiliki dialog tentang kegiatan cyber dan
memantau gadis remaja menggunakan internet ada “penurunan kecenderungan untuk terlibat dalam kegiatan cyber yang
menyebabkan potensi bahaya” (Berson et al., 2002 , p. 51). gadis remaja yang memiliki diskusi yang sedang berlangsung
dan pemantauan oleh orang tua kurang mungkin telah mengisi formulir yang mengungkapkan informasi pribadi, setuju untuk
bertemu langsung dengan seseorang yang mereka bertemu secara online, mengatakan informasi pribadi, atau dikirim e-mail
sugestif (Berson et al., 2002). Memiliki pemantauan orangtua miskin dan hubungan dengan orang tua atau lainnya

516
© 2009 International Journal of Cyber ​Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber ​Kriminologi Vol 3 Edisi Juli 2
- Desember 2009

pengasuh dikaitkan dengan meningkatnya frekuensi korban secara online (Ybarra et al.,
2007)
Selain keterlibatan orang tua, beberapa strategi pencegahan cyber bullying telah diusulkan dalam literatur.
Upaya yang dilakukan antara menggabungkan dunia maya pencegahan intimidasi dalam program anti-intimidasi
(Willard, 2007b), menetapkan aturan yang jelas dan konsekuensi (Aftab, 2010b; Williard, 2007b), meningkatkan
kesadaran tentang cyber bullying (Campbell, 2006), filter Internet (Agatston, 2007 ), peningkatan pengawasan siswa
(Berson et al, 2002;. Campbell, 2006), kebijakan pengguna dapat diterima (Aftab, 2010b; Berson et al, 2002;..
Williard, 2007b), program keamanan internet (Bullypolice.org, 2010; Williard, 2007b), undang-undang federal untuk
mengkriminalisasi cyber bullying (Megan Meier Cyber ​intimidasi Prevention Act, 2009), menunjukkan siswa
bagaimana pesan dapat ditelusuri (Franek, 2006), dan anonim

teknologi pelaporan insiden untuk mencegah cyber bullying


(McCormick, 2005).
The “Melindungi Anak di abad ke-21 Undang-Undang” tahun 2008 menetapkan bahwa sekolah-sekolah
mengajarkan siswa tentang “perilaku online yang tepat, termasuk berinteraksi dengan individu lain pada situs-situs
jaringan sosial dan chat room dan kesadaran cyber bullying dan respon” (Melindungi Anak di 21 st Century Act, 2008,
Sect 2 (a) (3) (b) (i) & Sect 2 (a) (3) (b) (ii)). Sekolah telah menggunakan pendidikan keselamatan Internet sebagai
strategi untuk mengurangi perilaku online berisiko untuk melindungi siswa dari cyber bullying dan bentuk lain dari
dunia maya pelecehan (Bullypolice.org, 2010; Williard, 2007b). program keamanan internet telah efektif dalam
meningkatkan pengetahuan siswa tentang strategi keamanan internet (Chibnall, Wallace, Leicht, & Lunghofer, 2006);
Namun, tidak ada temuan penelitian bahwa ini hasil strategi pencegahan dalam penurunan peserta terlibat dalam
perilaku berisiko Internet (Chibnall et al, 2006;. Crombie & Trinner, 2003).

Pada bulan Januari 2010, The National Alliance Keamanan Komputer disurvei guru, administrator, dan koordinator
teknologi tentang keselamatan dan pendidikan keamanan sikap dan praktik secara online. Berdasarkan hasil survei
mereka menyimpulkan bahwa “orang-orang muda Amerika tidak menerima instruksi yang memadai untuk menggunakan
teknologi digital dan navigasi dunia maya dengan cara yang aman, aman, dan bertanggung jawab dan tidak siap untuk
mengatasi mata pelajaran ini” (The National Computer Security Alliance, 2010).

Hukum terhadap intimidasi Cyber


Empat puluh tiga negara bagian di AS saat ini memiliki undang-undang pencegahan intimidasi pada Juni 2010
(Bullypolice.org, 2010). Setidaknya ada 21 negara yang memiliki undang-undang terhadap cyber bullying (Brookover,
2008; Bullypolice.org, 2010). Negara-negara ini adalah Arkansas, California, Delaware, Florida, Georgia, Idaho, Iowa,
Kansas, Maryland, Minnesota, Missouri, Nebraska, New Hampshire, New Jersey, North Carolina, Oklahoma, Oregon,
Pennsylvania, Rhode Island, Carolina Selatan, dan Washington (Brookover, 2008; Bullypolice.org, 2010). Cyber ​bullying
didefinisikan dalam undang-undang pencegahan anti-intimidasi negara. Oklahoma, misalnya, diubah undang-undang
anti-intimidasi dengan mengharuskan sekolah untuk menambahkan komunikasi elektronik untuk kebijakan penindasan di
sekolah. komunikasi elektronik didefinisikan sebagai “komunikasi tertulis, lisan, atau informasi bergambar salah dengan
cara perangkat elektronik, termasuk, namun tidak terbatas pada, telepon, telepon seluler atau perangkat komunikasi
nirkabel lainnya, atau komputer”(Oklahoma STAT. ANN. judul 70, § 24-100,4). undang-undang anti-intimidasi pencegahan
negara membutuhkan sekolah untuk mengembangkan kebijakan terhadap intimidasi yang dapat mencakup
menggabungkan cyber bullying ke dalam kebijakan anti-intimidasi, memiliki program pendidikan, dan menetapkan
prosedur pelaporan (Brookover, 2008). Beberapa

517
© 2009 International Journal of Cyber ​Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber ​intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa

negara-negara seperti Colorado memiliki persyaratan program pendidikan keselamatan Internet yang komprehensif.

Missouri telah merevisi Statuta §160.261, §565.090, §565.225 sehingga cyber pelecehan dianggap sebagai Kelas D
kejahatan (Szoka & Thierer, 2009) bukan kejahatan ringan. Undang-undang melarang menggunakan elektronik atau alat
komunikasi lain untuk sengaja “menakut-nakuti, mengintimidasi, atau menyebabkan penderitaan emosional untuk orang
lain,” membuat “komunikasi yang tidak diinginkan ulang untuk orang lain” atau menggunakan komunikasi yang tidak
diinginkan atau menyinggung bahwa “menempatkan [a] orang di ketakutan yang wajar dari kontak fisik menyinggung atau
menyakiti”(Missouri Revisi Statuta §160.261, §565.090, §565.225, 2008). Undang-undang juga mewajibkan sekolah untuk
melaporkan pelecehan atau menguntit yang terjadi di halaman sekolah ke polisi (Brookover, 2008). Missouri tidak memiliki
negara anti undang-undang intimidasi (Bullypolice.org, 2010).

Cyber ​bullying Studi Pencegahan


Sebelum penelitian oleh Harris Penelitian untuk Kejahatan Dewan Pencegahan Nasional
mengungkapkan bahwa 47% dari remaja berpikir bahwa “cyber bullying terjadi karena cyberbully tidak
merasakan konsekuensi nyata” (Moessner, 2007, hal. 3) dan 45% berpikir itu “terjadi karena remaja berpikir
dia tidak akan tertangkap”(Moessner 2007,
p. 3). penelitian yang juga menemukan bahwa remaja yang dirasakan strategi yang paling efektif untuk
“menghalangi orang online yang menggertak, menolak untuk menyampaikan pesan cyber bullying dan
kelompok online memiliki moderator yang memblokir pesan ofensif sebagai yang paling efektif”
(Moessner, 2007, hal. 4 ). Strategi yang dianggap kurang efektif adalah “semua sekolah harus memiliki
aturan terhadap cyber bullying; sekolah harus mendidik siswa dalam kelompok kecil tidak cyberbully,
memegang majelis sekolah untuk mendidik siswa untuk tidak cyberbully, dan mengajar orang dewasa
untuk membantu kaum muda untuk tidak cyberbully,”(Moessner, 2007, hal. 4). Strategi ini semua
strategi di mana orang dewasa memberitahu mereka untuk tidak maya pengganggu. Strategi siswa
anggap tidak efektif adalah mereka yang dewasa memberitahu mereka untuk tidak maya pengganggu.

program pencegahan cyber bullying perlu memberdayakan siswa untuk menghentikan maya intimidasi sendiri.
Dalam sebuah studi oleh Agatston, et al. (2007), siswa mampu menyarankan strategi pencegahan cyber bullying yang
digunakan fitur teknologi untuk memblokir pengganggu atau tidak merespon. Namun, siswa kurang menyadari strategi
seperti mencoba untuk memiliki bahan ofensif dihapus atau bagaimana merespon ketika mereka menyaksikan cyber
bullying sebagai pengamat (Agatston et al., 2007).

program pencegahan intimidasi efektif mengubah budaya sekolah (Nansel et al, 2001;. Olweus & Limber, 1999).
program pencegahan cyber bullying perlu memiliki filosofi yang sama. Remaja tidak menganggap diberitahu untuk tidak
cyberbully sebagai mengubah iklim sekolah. Mereka mungkin menemukan program yang mengajarkan mereka apa yang
harus dilakukan jika maya diganggu lebih efektif.

518
© 2009 International Journal of Cyber ​Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber ​Kriminologi Vol 3 Edisi Juli 2
- Desember 2009

Metode dan Prosedur


Menentukan Siswa Peran di Cyber ​intimidasi
Definisi cyber bullying diberikan kepada responden survei, sebagai berikut:

cyber bullying mengacu pada kegiatan menggunakan teknologi untuk menggertak orang lain. Contoh cyber bullying
diadaptasi dari (Willard, 2007b) diberi dalam survei untuk membantu siswa mengidentifikasi intimidasi online, seperti:

1. Mengirim berarti atau mengancam e-mail, pesan instan, atau teks ponsel
pesan.
2. Menipu seseorang ke mengatakan informasi pribadi dalam sebuah e-mail. e- The
mail dengan informasi pribadi diteruskan ke orang lain.
3. Membuat profil dari seseorang di situs jejaring sosial online seperti
Myspace.com atau Facebook.com tanpa izin mereka.
4. Menggunakan nama layar IM atau e-mail account orang lain untuk menggertak orang lain.
5. Membuat posting ke situs web mengatakan sesuatu yang jahat tentang remaja atau guru
on line.
6. Membuat atau suara dalam jajak pendapat online dengan pertanyaan yang menyakitkan seperti “Siapa
gadis paling jelek di 9 th kelas?"
7. Posting gambar memalukan dari orang lain secara online.
8. Membuat melecehkan atau mengancam panggilan telepon dengan ponsel. 713 responden dikelompokkan
menjadi empat kategori, sesuai dengan tanggapan mereka terhadap dua pertanyaan berikut untuk mengidentifikasi peran mereka
bermain di cyber bullying:
1. Apakah Anda diganggu siapa pun secara online pada tahun lalu?
2. Anda pernah menjadi korban cyber bullying dalam satu tahun terakhir? Dalam penelitian ini para peneliti
diklasifikasikan pelaku dan korban cyber bullying sebagai responden yang melaporkan setidaknya satu insiden cyber bullying.
Kami tidak menganggap laporan dari tingkat keparahan dan frekuensi insiden ketika mengklasifikasikan responden. Beran dan
Li (2007) telah menemukan bahwa sebagian besar mata pelajaran dilaporkan menjadi pelaku atau korban cyber bullying hanya
sekali atau dua kali meskipun menyediakan responden dengan definisi bahwa pelecehan secara online diulang. Dalam hasil
penelitian mereka, Beran dan Li (2007) menyatakan bahwa siswa tidak melaporkan kegiatan cyber bullying atau menjadi korban
cyber bullying karena mereka takut kehilangan hak istimewa teknologi mereka meskipun mereka yakin bahwa data mereka
dilaporkan dalam penelitian ini bersifat rahasia (Beran & Li, 2007). Kami memutuskan bahwa meskipun cyber bullying
dikonseptualisasikan sebagai fenomena berulang (Belsey, 2010; Patchin & Hinduja, 2006; Shariff, 2008) bahwa kita akan
mempertimbangkan responden yang melaporkan menjadi korban atau pelaku cyber bullying setidaknya sekali sebagai korban
atau pelaku karena dengan kecenderungan siswa untuk mengecilkan cyber bullying. kategori murni-pelaku terdiri dari
orang-orang yang diganggu orang lain setidaknya sekali online, tetapi tidak pernah diganggu secara online oleh siapa saja.
kategori murni-korban memiliki siswa yang tidak pernah diganggu orang lain secara online, tetapi diganggu setidaknya sekali
secara online. kategori baik-pelaku-dan-korban berisi orang-orang yang diganggu orang lain secara online dan juga diganggu
secara online. Sisa dari siswa dalam kategori neither- pelaku-atau-korban, yang tidak pernah diganggu orang lain dan tidak
pernah diganggu secara online.

Demografi Empat Kategori


Tabel 1 menunjukkan demografi responden dan empat kategori. Sebanyak tanggapan 713 siswa
dari 48 negara dikumpulkan. Hawaii dan Vermont tidak

519
© 2009 International Journal of Cyber ​Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber ​intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa

diwakili dalam sampel. Negara-negara dengan populasi yang lebih besar memiliki lebih banyak siswa dalam sampel. Ada tidak
lebih dari 10% dari peserta dari setiap negara tunggal.
Penelitian ini dikontrol untuk memiliki 50% dari responden diri melaporkan bahwa mereka pengganggu cyber.
Tabel 1 menunjukkan demografi dari empat kategori dalam hal jenis kelamin, ras, jenis sekolah yang didatangi,
usia, dan pendapatan rumah tangga. Sampel 713 siswa adalah wakil dari segi ras, pendapatan rumah tangga, dan
jenis kelamin dari data sensus tahun 2000. Sampel dipecah berdasarkan peran responden murni-korban,
murni-pelaku, kedua-pelaku-dan-korban, dan tidak-pelaku-normalisasi korban berdasarkan laporan diri menjadi
pelaku atau korban cyber bullying.

Tabel 1
Demografi dari empat kategori dan peserta
Total persen di
Total
713
Persen-in-kategori (nomor-in-kategori) jumlah
tanggapan (100%)
(713)

Kategori Kategori noroffender purevictim bothoffender- pureoffender


Jumlah neithervictim- 100% (60) dan-korban 100% (61)
100% (289)

100% (303)
Jenis kelamin

Pria 51% (154) 37% (22) 43% (125) 57% (35) 336 47,2%
Wanita 49% (149) 63% (38) 57% (164) 43% (26) 377 52,8%
Ras
putih 75% (227) 75% (45) 78% (225) 66% (40) 537 75,2%
Amerika Afrika 9% (26) 3% (2) 7% (19) 10% (6) 53 7,4%
Asia 7% (21) 3% (2) 4% (13) 7% (4) 40 6%
Hispanik-non-putih 5% (15) 8% (5) 6% (18) 7% (4) 42 6%
biracial 4% (11) 7% (4) 4% (11) 8% (5) 31 4%
Lain 1% (3) 3% (2) 1% (3) 3% (2) 10 1%
Sekolah
Elem. hingga kelas 8 5% (14) 2% (1) 6% (16) 5% (3) 34 5%
Tengah 22% (68) 25% (15) 18% (52) 21% (13) 198 21%
SMP 14% (41) 12% (7) 14% (40) 16% (10) 98 14%
Tinggi 58% (177) 62% (37) 62% (178) 54% (33) 426 60%
Lain 1% (3) 0% (0) 1% (3) 3% (2) 8 1%
Usia
13 20% (60) 17% (10) 11% (32) 16% (10) 112 16%
14 17% (51) 22% (13) 23% (67) 25% (15) 146 20%
15 20% (62) 20% (12) 30% (87) 25% (15) 177 25%
16 19% (58) 18% (11) 17% (49) 23% (14) 132 19%
17 19% (58) 22% (13) 18% (53) 11% (7) 131 18%
Lain 5% (14) 2% (1) 0% (1) 0% (0) 16 2%
Pendapatan rumah tangga

520
© 2009 International Journal of Cyber ​Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber ​Kriminologi Vol 3 Edisi Juli 2
- Desember 2009

0-20k 12% (37) 3% (2) 5% (15) 8% (5) 59 8%


20k-50k 19% (58) 28% (17) 21% (62) 23% (14) 151 21%
50k-75k 17% (51) 13% (8) 22% (65) 16% 10) 134 19%
75k-100k 11% (34) 15% (9) 12% (36) 5% (3) 82 12%
100k-150K 8% (24) 5% (3) 9% (26) 7% (4) 57 8%
selama 150K 3% (10) 0% (0) 5% (15) 3% (2) 28 4%
Tidak tahu 29% (89) 35% (21) 24% (70) 38% (23) 203 28%

Perempuan dalam penelitian kami lebih cenderung melaporkan korban makhluk atau keduanya-pelaku-andvictims dari cyber
bullying seperti yang ditunjukkan pada Tabel 1. Perhatikan bahwa dalam kategori murni korban, 37% adalah laki-laki dan 63% adalah
perempuan dan untuk kedua-pelaku -dan-korban 43% adalah laki-laki dan 57% adalah perempuan.

Anak laki-laki lebih mungkin untuk menjadi pelaku dan cenderung menjadi korban. Untuk kategori murni-pelanggar, 57% adalah
laki-laki dan 43% adalah perempuan. Hasil ini konsisten dengan penelitian yang dilakukan oleh Li (2007) yang menunjukkan bahwa anak
laki-laki lebih mungkin untuk menjadi cyber bully saja dan gadis-gadis lebih mungkin menjadi korban dunia maya saja (Li, 2007).

Mengukur
Tujuan ini dari penelitian ini adalah untuk mengukur efektivitas yang dirasakan dari 14 strategi disajikan
pada Tabel 2 oleh siswa yang pelaku, korban, baik pelaku dan korban, dan tidak pelanggar maupun korban
cyber bullying. Strategi diberi nomor 1-14 dalam kolom pertama dari Tabel 2. Jumlah pertanyaan seperti itu
muncul dalam survei tercantum dalam kolom kedua dari Tabel 2. Strategi disingkat tercantum dalam kolom
ketiga dari Tabel 2 memberikan puncak strategi untuk kenyamanan referensi kemudian dalam makalah ini.
Strategi penuh sebagai dipresentasikan kepada para peserta yang tercantum dalam kolom keempat dari Tabel
2.

Strategi ini dipilih dari penelitian dalam literatur, peraturan negara, dan program di sekolah-sekolah. Strategi 1, tidak
memungkinkan pelaku untuk menggunakan komputer di rumah atau sekolah; Strategi 3, orang tua membawa pergi
komputer dan telepon seluler; dan strategi 6, pelaku tidak diperbolehkan untuk menggunakan jejaring sosial didasarkan
pada premis bahwa remaja tidak ingin memberitahu orang tua mereka bahwa mereka telah mengalami cyber bullying
karena mereka takut bahwa mereka akan memiliki hak komputer mereka dibatasi (Juvonen & Gross, 2008) atau diambil
(Beran & Li, 2007; Keith & Martin, 2005; Patchin & Hinduja, 2006; Shariff, 2008).

Meja 2
Su mmary dari cyber bullying pra strategi campur
Strategi Pertanyaan Sorot Strategi strategi menyatakan pada kuesioner
Jumlah
1 Q-11-a Tidak ada penggunaan komputer di cyber bully tidak akan diizinkan untuk menggunakan
sekolah dan rumah untuk pelaku komputer di rumah dan sekolah. Setiap tugas untuk
sekolah yang diperlukan menggunakan perpustakaan
harus dilakukan di perpustakaan dengan
menggunakan buku.

2 Q-11-b mengirim pelaku untuk mengirim maya pengganggu ke sebuah


sekolah lain “Alternatif” sekolah jauh dari sekolah reguler
mereka sebagai hukuman.

521
© 2009 International Journal of Cyber ​Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber ​intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa

3 Q-11-c Induk pengambilan jauh Orang tua akan mengambil cyber bully ini
komputer pelaku dan ponsel ponsel dan komputer.

4 Q-11-d Offender membayar korban cyber bully harus mendapatkan pekerjaan dan
uang membayar uang kepada orang yang mereka diintimidasi
secara online.

5 Q-11-e Satu tahun penundaan ke sebuah cyber bully ulangi tidak akan pergi ke perguruan tinggi
perguruan tinggi 4 tahun untuk pelaku 4 tahun. Mereka harus menghabiskan setidaknya satu
tahun di sebuah perguruan tinggi sebelum pergi ke
sebuah perguruan tinggi 4 tahun. Ini tidak akan peduli

seberapa baik mereka lakukan di sekolah tinggi.

6 Q-11-f Tidak ada akses untuk sosial cyber bully tidak akan diizinkan untuk
jaringan situs untuk menggunakan situs jejaring sosial seperti
pelanggar Myspace.com.
7 Q-11-g Offender menghadiri cyber bully harus menghadiri kelas-kelas netiket
netiket kelas-kelas di pada hari Sabtu selama beberapa minggu.
Sabtu
8 Q-11-h 20 jam pelayanan masyarakat cyber bully harus melakukan di
untuk pelaku Setidaknya 20 jam pelayanan masyarakat.
9 Q-11-i Tidak kegiatan cyber bully tidak akan diizinkan untuk berpartisipasi
ekstrakurikuler untuk pelaku dalam setelah kegiatan sekolah seperti olahraga.

10 Q-11-j Pelanggar perbuatan cyber bully harus membuat presentasi tentang


presentasi tentang cyber efek cyber bullying. Mereka harus membiarkan
bullying orang lain tahu mengapa mereka tidak harus
melakukan apa yang mereka lakukan.

11 Q-25 Menceritakan siswa di kelas apa yang Menceritakan remaja di kelas apa yang harus dilakukan
harus dilakukan sebagai korban jika diganggu secara online.

12 Q-26 Menetapkan aturan yang jelas dan Memiliki aturan yang jelas untuk mencegah maya
menegakkan hukuman pada pelaku intimidasi dan menegakkan
hukuman di cyber bully.
13 Q-28 Setelah menulis kebijakan zero kebijakan tertulis di sekolah mengatakan intimidasi
toleransi tentang secara online tidak akan ditoleransi.
bullying
14 Q-30 program pencegahan intimidasi yang program pencegahan cyber bullying, yang tidak satu
sedang berlangsung maya kali majelis, bukan merupakan program
berkelanjutan yang terjadi untuk seluruh tahun
ajaran. Siswa berpartisipasi dalam kegiatan untuk
membantu meningkatkan kesadaran mereka
tentang cyber bullying, dan belajar keterampilan
untuk mencegah cyber bullying.

522
© 2009 International Journal of Cyber ​Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber ​Kriminologi Vol 3 Edisi Juli 2
- Desember 2009

Strategi kedua, mengirim pelaku ke sekolah alternatif, diambil dari negara hukum anti-intimidasi Georgia yang
menyatakan bahwa hukum “menyediakan untuk penugasan siswa tertentu untuk sekolah-sekolah alternatif” untuk
mencegah intimidasi (Georgia HB 81, 1999, section 2 (D) (2)).

Strategi 4, membutuhkan pelaku untuk mencari pekerjaan dan membayar uang korban dari upah mereka, mencerminkan gagasan
bahwa orang tua bisa dapat dimintai tanggung jawab finansial atas kerugian sebagai akibat dari perilaku remaja mereka secara online
(High, 2009; Tully, 2007; Williard , 2007a).
Strategi 5, pelanggar berulang tidak akan diizinkan untuk pergi ke sebuah perguruan tinggi empat tahun tahun pertama
mereka didasarkan pada kasus di mana Justin Layshock ditolak masuk ke Pennsylvania State University (Associated Press,
2007) sebagai hasil dari posting profil online palsu tentang kepala sekolah nya (School District Layshock v. Hermitage, 2006).
Hal ini juga didasarkan pada aturan baru pada Aplikasi Umum digunakan oleh 320 perguruan tinggi dan universitas, yang
telah menambahkan pertanyaan disiplin untuk menyaring pelamar yang telah melakukan pelanggaran sekolah yang
mengarah ke “masa percobaan, suspensi, penghapusan, pemberhentian atau pengusiran” (Pappano, 2007).

Strategi 7, membutuhkan pelaku untuk menghadiri kelas-kelas netiket pada hari Sabtu, berikut hasil
penelitian Thorbahn yang program sekolah Sabtu efektif dalam mengubah sikap siswa dan membantu
mereka untuk memahami konsekuensi dari perilaku mereka (Thorbahn, 1995). SMART (Sabtu pagi Alternatif
Jangkauan dan Teach) Program adalah program sekolah Sabtu untuk siswa yang memiliki pelanggaran
disiplin serius yang dapat mencakup cyber bullying. Program SMART digunakan oleh School District of
Philadelphia dan di Sekolah Chicago Public (District School of Philadelphia, 2009; Chicago Public Schools,
2008). Sabtu kelas pagi dan pelayanan masyarakat sering digunakan sebagai ukuran disiplin dalam program
SMART mencerminkan ide-ide yang diusulkan strategi 7 dan 8 (Chicago Public Schools, 2008; Bannester,
2000).

Beberapa sekolah dihukum siswa untuk cyber bullying dengan tidak membiarkan mereka untuk berpartisipasi dalam kegiatan
ekstrakurikuler dan untuk pergi pada kunjungan lapangan (Associated Press, 2005). Strategi seperti itu dibahas dalam strategi 9.
Strategi 10 itu dari kasus yang dibahas dalam (Dickerson, 2005). Strategi yang disajikan dalam pertanyaan 11, 12, 13, dan 14 adalah
strategi yang umum digunakan di sekolah-sekolah untuk pencegahan intimidasi / cyber bullying (Willard, 2007 b).

Desain survei
Sebuah instrumen survei digunakan untuk mengumpulkan data untuk penelitian. Survei ini disetujui
oleh Richard Stockton College of IRB New Jersey untuk komite Manusia Subjek. Format survei
dirancang oleh penulis dengan alat survei online Zoomerang.com ini.

Ada total 39 pertanyaan dalam survei, yang dua pertanyaan yang digunakan untuk memperoleh dan memverifikasi izin
orang tua, sepuluh pertanyaan demografi, empat tentang peran siswa sebagai pelaku dan korban cyber bullying, enam tentang
peran mereka sebagai pengamat untuk cyber bullying , sembilan tentang pandangan mereka tentang strategi pencegahan, tiga
tentang mengapa remaja memilih untuk atau tidak untuk cyberbully, tiga tentang cyber bullying masalah dan langkah-langkah
pencegahan di sekolah mereka, satu tentang bagaimana responden lebih memilih untuk melaporkan cyber bullying, dan satu
tentang siapa yang bertanggung jawab itu untuk mencegah cyber bullying. Empat dari 39 pertanyaan yang terbuka. Yang lain
pertanyaan pilihan ganda.

523
© 2009 International Journal of Cyber ​Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber ​intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa

Administrasi survei
Sebuah perusahaan riset pasar profesional, Pasar Tools, Inc. dipekerjakan untuk merekrut mata pelajaran dan
mengumpulkan data secara online. Pasar Tools, Inc adalah penyedia layanan lengkap terkemuka jasa riset pasar.
Mereka adalah perusahaan induk dari www.zoomerang.com. Organisasi ini menyebarkan survei yang dibuat dengan
alat survey Zoomerang melalui website Zoomerang. Orang-orang yang menjawab survei merupakan bagian dari
ZoomPanel yang terdiri dari lebih dari dua juta orang (Market Tools, Inc, & Zoomerang.com). Profil anggota
ZoomPanel didasarkan pada data sensus Amerika Serikat untuk memastikan populasi akurat (Market Tools, Inc, &
Zoomerang.com). The ZoomPanel digunakan oleh perusahaan-perusahaan multinasional seperti McDonalds, General
Mills, KFC, Procter and Gamble dan Microsoft (ZoomPanel.com, 2010). Kami memilih untuk menggunakan Alat Market
karena mereka menggunakan Teknologi Contoh Benar untuk memverifikasi bahwa peserta, unik, nyata, dan terlibat
(Conklin, 2009). Benar Sampel adalah teknologi Market Research unik yang sistematis menjamin kualitas data. Untuk
memastikan bahwa data yang nyata, Pasar Alat memverifikasi bahwa informasi tentang jenis kelamin, kode pos, dan
pendapatan rumah tangga dicocokkan dengan data dalam database yang luas dengan demografi konsumen divalidasi
yang digunakan oleh industri jasa keuangan untuk setiap anggota ZoomPanel. Pasar Alat menggunakan teknologi
sidik jari digital untuk memeriksa bahwa responden tidak mengulangi survei, dan menggunakan teknologi TrueSample
untuk mengidentifikasi responden penipuan dan menghapus mereka dari sampel (Conklin, 2009). teknologi Sampel
benar mendeteksi penanda umum dari data yang salah yang mencakup responden mengulangi survei, mengambil
survei terlalu cepat dan tidak membaca pertanyaan, dan data penipuan.

Waktu untuk mengambil survei itu sekitar 20 menit. Survei ini diberikan secara online dari 26 Juni 2008
sampai dengan 8 Juli 2008. Pasar Alat e-mail survei kepada anggota panel ZoomPanel yang telah
diidentifikasi dalam profil demografis mereka bahwa mereka memiliki remaja yang tinggal di rumah mereka.
Para remaja yang tinggal di rumah dengan anggota ZoomPanel menyelesaikan survei untuk studi kami. Para
peneliti tidak memiliki akses ke informasi identitas pribadi seperti alamat e-mail.

Karena tidak mungkin untuk secara pribadi memperoleh informed consent di sebagian besar survei online setelah
tersirat persetujuan dari responden adalah praktik yang diterima saat menggunakan penelitian survei online (Patchin &
Hinduja, 2006; Walther, 2002). Responden memperoleh tersirat persetujuan dengan menghadirkan peserta dengan surat
persetujuan sebelum memulai survei (Patchin & Hinduja, 2006). Surat persetujuan yang memberitahu apa tindakan spesifik
harus dilakukan sebelum mengambil survei (Patchin & Hinduja, 2006). Memiliki responden klik pada ikon untuk memulai
survei dan kemudian klik tombol kirim untuk mengembalikan data kembali menyiratkan persetujuan (Raja, 1996).

Untuk studi ini para peneliti disajikan peserta dengan surat persetujuan. Seorang peserta di bawah usia 18 diminta
untuk memiliki orang tuanya memberi mereka izin untuk berpartisipasi dalam survei. Untuk memberikan persetujuan
orang tua memasuki nya inisial dalam kotak teks di bawah surat persetujuan. Metode ini mirip dengan metode Patchin
dan Hinduja (2006) digunakan untuk memperoleh izin orang tua dalam survei online mereka. Setelah izin orang tua
diperoleh responden mengklik ikon untuk memulai survei. Karena survei adalah anonim tidak mungkin untuk
memverifikasi apakah persetujuan orang tua diperoleh. Sebagai cek peneliti meminta siswa dalam pertanyaan pertama
jika mereka memiliki izin orang tua mereka untuk mengambil survei. Jika mahasiswa menjawab 'tidak', survei ini
dihentikan.

Alat survey Zoomerang memiliki fitur kuota yang menolak responden berdasarkan respon setelah
ukuran sampel yang diinginkan untuk kategori dicapai. Batas responden

524
© 2009 International Journal of Cyber ​Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber ​Kriminologi Vol 3 Edisi Juli 2
- Desember 2009

ditetapkan untuk 350 untuk pelanggar cyber bullying dan 350 untuk non-pelanggar berdasarkan dana yang
tersedia untuk penelitian. Setelah jumlah survei selesai mencapai kuota untuk kelompok, survei ditutup untuk
kelompok diisi. Ada 13 sampel tambahan untuk non-pelanggar.

713 sampel dari survei ini adalah lengkap dan valid berdasarkan kualifikasi pra-set kita seperti usia dan izin orang
tua, dan dalam kuota. Data ini adalah dari sampel kenyamanan di mana peserta memutuskan untuk berpartisipasi dalam
penelitian ini. Hal ini tidak mungkin untuk menggeneralisasi sampel kenyamanan untuk populasi yang lebih besar (Couper,
2000), tetapi teknik ini telah digunakan untuk studi eksplorasi (Patchin & Hinduja, 2006) untuk memperoleh data awal
untuk penelitian lebih lanjut (Berson et al., 2002). Ada penelitian empiris terbatas tentang metode apa yang siswa anggap
efektif untuk mencegah cyber bullying. Kami percaya bahwa dengan menggunakan sampel kenyamanan akan
memberikan data yang dapat menyebabkan studi lebih lanjut menggunakan metode ilmiah lebih.

Hasil dan Diskusi


Penelitian ini membandingkan perspektif murni-korban, baik-pelaku-dan-korban, pelaku-murni, dan
tidak-pelanggar-atau-korban, dan menjelaskan korelasi antara peran siswa dalam cyber bullying dan nya
dilihat dari efektivitas berbagai strategi pencegahan cyber bullying. Hasil data analisis disajikan dalam
bagian ini akan disusun dalam jawaban atas pertanyaan tentang strategi pencegahan cyber bullying
yang administrator sekolah, peneliti, dan anggota legislatif mungkin khawatir.

Peran siswa dalam Cyber ​intimidasi vs Tampilan mereka

Kirim 1. Apakah ada perbedaan signifikan secara statistik antara empat kategori dalam pandangan mereka tentang efektivitas
masing-masing dari 14 maya intimidasi strategi pencegahan? Jika demikian, bagaimana empat kategori berkorelasi dengan pandangan
efektivitas strategi?

Untuk menjawab pertanyaan ini, kita perlu menyelidiki (1) apakah siswa di masing-masing dari empat kategori memiliki pandangan
yang berbeda secara signifikan pada efektivitas strategi pencegahan, dan (2) bagaimana mereka berkorelasi. Untuk itu, metode regresi
dipilih untuk digunakan dalam analisis. Dengan menggunakan metode ini para peneliti bisa mengatakan pentingnya korelasi, serta apakah
korelasi positif atau negatif. Mengingat kemungkinan kolinearitas yang ada di antara 14 strategi, regresi tunggal, bukan beberapa regresi,
digunakan. Setiap model regresi tunggal mengambil efektivitas satu strategi sebagai variabel independen X, dan kategori responden
sebagai variabel dependen Y. Ada lima nilai yang mungkin untuk X, satu sampai lima, yang mewakili sangat tidak efektif untuk sangat
efektif. Ada empat nilai untuk Y, 1 sampai 4, masing-masing mewakili kategori peran siswa dalam cyber bullying. Sejak cara yang berbeda
dari kategori penomoran mungkin memiliki hasil yang berbeda di regresi, (dua puluh empat permutasi dari empat) model regresi tunggal
dijalankan untuk setiap strategi. Setiap model dikaitkan dengan cara dari kategori penomoran. Hasil penelitian menunjukkan bahwa
perbedaan yang paling signifikan selalu terjadi ketika penomoran kategori sebagai 1 untuk murni-pelaku, 2 untuk kedua-offender-
dan-korban, 3 untuk neither- pelaku-atau-korban, dan 4 untuk murni-korban. Setiap model dikaitkan dengan cara dari kategori
penomoran. Hasil penelitian menunjukkan bahwa perbedaan yang paling signifikan selalu terjadi ketika penomoran kategori sebagai 1
untuk murni-pelaku, 2 untuk kedua-offender- dan-korban, 3 untuk neither- pelaku-atau-korban, dan 4 untuk murni-korban. Setiap model
dikaitkan dengan cara dari kategori penomoran. Hasil penelitian menunjukkan bahwa perbedaan yang paling signifikan selalu terjadi
ketika penomoran kategori sebagai 1 untuk murni-pelaku, 2 untuk kedua-offender- dan-korban, 3 untuk neither- pelaku-atau-korban, dan 4
untuk murni-korban.
Tabel 3 daftar delapan strategi yang pandangan siswa efektivitas secara signifikan berbeda antara
empat kategori. Delapan strategi diurutkan sesuai pvalues ​mereka untuk korelasi statistik dengan yang
terkecil (paling signifikan) di atas. tabel tidak

525
© 2009 International Journal of Cyber ​Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber ​intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa

tidak termasuk strategi-strategi yang tidak signifikan berkorelasi dengan kategori seperti p> 0,056. Plus atau
minus tanda di kurung setelah p-value memberikan arah korelasi mengatakan apakah korelasi antara X dan Y
adalah positif atau negatif. Misalnya, 0,005 (+) untuk strategi 3 berarti bahwa kesempatan untuk membuat
kesalahan adalah 0,005 dengan menegaskan bahwa kategori yang berbeda dari siswa akan memiliki
pandangan yang berbeda dari efektivitas strategi ini, dan korelasi positif.

Dalam model regresi yang diperoleh hasil pada Tabel 3, arti dari nilai-nilai variabel dependen Y adalah 1 untuk murni-pelaku, 2
untuk kedua-pelaku-dan-korban, 3 untuk tidak-pelaku-atau-korban, dan 4 untuk murni-korban. Karena nilai-nilai variabel bebas X adalah 1
sampai 5 yang mewakili sangat tidak efektif melalui sangat efektif, korelasi positif antara strategi dan empat kategori menyiratkan bahwa
siswa yang telah memiliki pengalaman maya intimidasi orang lain (murni-pelaku dan kedua-pelaku-dan-korban) cenderung menilai
efektivitas strategi pencegahan lebih rendah daripada mereka yang tidak pernah diganggu orang lain. Juga, dengan korelasi positif siswa
yang telah menjadi korban cyber bullying cenderung menilai efektivitas strategi tertentu lebih tinggi dari pelaku. Bila ada korelasi positif
murni-korban memberikan strategi pencegahan peringkat tertinggi sementara pureoffenders memberikan strategi pencegahan yang sama
peringkat terendah. sebaliknya adalah benar ketika korelasi negatif ada. Bila ada korelasi negatif korban murni memberikan strategi
peringkat terendah sementara pelaku murni memberikan strategi yang sama peringkat tertinggi. Sebuah rating tinggi untuk strategi berarti
bahwa seorang siswa memandang strategi yang efektif. Oleh karena itu, pelaku melihat strategi dengan korelasi negatif yang efektif sejak
korelasi negatif berarti bahwa pelaku memberikan strategi yang rating tinggi. Bila ada korelasi negatif korban murni memberikan strategi
peringkat terendah sementara pelaku murni memberikan strategi yang sama peringkat tertinggi. Sebuah rating tinggi untuk strategi berarti
bahwa seorang siswa memandang strategi yang efektif. Oleh karena itu, pelaku melihat strategi dengan korelasi negatif yang efektif sejak
korelasi negatif berarti bahwa pelaku memberikan strategi yang rating tinggi. Bila ada korelasi negatif korban murni memberikan strategi
peringkat terendah sementara pelaku murni memberikan strategi yang sama peringkat tertinggi. Sebuah rating tinggi untuk strategi berarti
bahwa seorang siswa memandang strategi yang efektif. Oleh karena itu, pelaku melihat strategi dengan korelasi negatif yang efektif sejak korelasi negatif berarti bah

tabel 3
Strategi di mana peserta memiliki pandangan yang berbeda secara signifikan berdasarkan peran mereka dalam
cyberbullying
p-value (+ atau
strategi Keterangan
- hubungan)

9 Tidak ada kegiatan ekstrakurikuler untuk pelaku. 0.000000 (+)


10 Pelaku melakukan presentasi tentang cyber bullying. 0.000008 (+)
7 Offender menghadiri kelas netiket. 0,00008 (+)
3 Menghilangkan komputer pelaku dan ponsel. 0,005 (+)
1 Tidak ada penggunaan komputer di sekolah dan rumah untuk pelaku. 0,01068 (+)
4 Pelaku membayar uang korban. 0,0202 (+)
12 Menetapkan aturan yang jelas dan menegakkan hukuman pada pelaku. 0.002235 (-)
14 program pencegahan intimidasi yang sedang berlangsung cyber. 0,05562 (-)

Hasil pada Tabel 3 memberikan referensi penting bagi administrator sekolah dan pendidik yang sedang
mengatur strategi pencegahan cyber bullying. Pandangan siswa pada efektivitas strategi adalah penentu
efektivitas dalam implementasi. Namun. pandangan siswa biasanya berbeda pada strategi, tergantung pada
peran mereka dalam cyber bullying. Ketika memutuskan untuk menggunakan strategi, orang tidak boleh hanya
mempertimbangkan efektivitas keseluruhan strategi, tetapi juga untuk siapa itu adalah yang paling efektif dan
kepada siapa itu paling tidak efektif. Misalnya, jika kebijakan adalah untuk mencegah cyber bullying dengan
menghukum pelaku, korelasi negatif akan lebih baik daripada yang positif, karena kebijakan tersebut terutama
untuk pelaku dan korelasi negatif menunjukkan bahwa murni-pelaku cenderung melihat strategi efektif. Di
samping itu,

526
© 2009 International Journal of Cyber ​Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber ​Kriminologi Vol 3 Edisi Juli 2
- Desember 2009

maya intimidasi orang lain, korelasi positif akan lebih baik, karena strategi seperti itu terutama untuk
non-pelanggar. Dalam hal ini korelasi positif menunjukkan bahwa non-pelaku cenderung melihat strategi
efektif.
atas tiga strategi yang tercantum dalam Tabel 3, strategi 9, tidak ada kegiatan ekstrakurikuler untuk pelaku;
Strategi 10, pelaku melakukan presentasi tentang cyber bullying; dan strategi 7, pelaku menghadiri kelas
Netiquette pada hari Sabtu, relatif “ringan” strategi pencegahan. P-nilai yang sangat rendah menunjukkan bahwa
pandangan siswa berbeda secara signifikan. Mengingat fakta bahwa tiga strategi semua hukuman untuk pelaku
atau sesuatu terhadap kehendak dari pelaku, efektivitas menerapkan strategi ini akan sangat tergantung pada
pandangan pelaku. Namun, arah korelasi semua positif, yang menunjukkan bahwa pelaku cenderung melihat
strategi ini tidak efektif dibandingkan dengan nonoffenders.

Pelanggar sering memiliki komitmen sekolah rendah (Patchin, 2006) dan mungkin tidak peduli jika mereka tidak diperbolehkan
untuk berpartisipasi dalam kegiatan ekstrakurikuler karena mereka mungkin tidak ingin berpartisipasi dalam kegiatan ini di tempat
pertama. Oleh karena itu, strategi 9, mencabut hak istimewa untuk berpartisipasi dalam kegiatan ekstrakurikuler tidak akan menjadi
strategi yang efektif untuk mencegah pelaku dari cyber bullying. Pelanggar mungkin tidak menganggap cyber bullying menjadi salah dan
tidak akan malu untuk memberikan presentasi tentang hal itu membuat strategi 10 tidak efektif. Mereka mungkin tidak percaya bahwa
strategi 7, kelas netiket, diperlukan dan mungkin mempersepsikan mengambil kelas sebagai diberitahu apa yang harus dilakukan secara
online (Moessner, 2007). Oleh karena itu, mereka dapat melihat strategi 7 sebagai tidak efektif karena merupakan strategi di mana orang
dewasa di sekolah memberitahu mereka apa yang harus dilakukan secara online.

Ada dua strategi dalam Tabel 3 dengan korelasi negatif. Mereka “menetapkan aturan yang jelas dan konsekuensi”
dan “memiliki program pencegahan cyber bullying yang sedang berlangsung.” Korelasi negatif diartikan sebagai bahwa
pelaku cenderung melihat strategi sebagai lebih efektif daripada korban. Siswa yang telah memiliki pengalaman maya
intimidasi orang lain cenderung melihat “aturan yang jelas” dan “program yang sedang berlangsung” sebagai lebih efektif
daripada mereka yang tidak pernah maya diganggu orang lain. Dibandingkan dengan strategi 7, 9, dan 10 yang memiliki
korelasi positif, strategi, 12 dan 14, yang umum dan tidak spesifik. Ini menunjukkan bahwa meskipun pelaku cyber bullying
mungkin tidak melihat tiga strategi spesifik dan ringan sebagai efektif, mereka tidak akan mempertimbangkan aturan apa
pun tidak efektif. aturan yang jelas dengan hukuman ditegakkan dan program pencegahan cyber bullying yang sedang
berlangsung pada umumnya dipandang sebagai efektif oleh pelaku. Jadi, ketika cyber strategi pencegahan intimidasi
spesifik didirikan, efektivitasnya harus diakses dengan hati-hati dan individual.

pandangan siswa tentang efektivitas strategi selain di atas delapan tidak berbeda secara signifikan, dan mereka
tidak ditampilkan pada Tabel 3. Keenam strategi adalah: Strategi 2 (mengirim pelaku ke sekolah lain), strategi 5 (satu
tahun penundaan ke 4 kuliah -tahun untuk pelaku), strategi 6 (tidak ada akses ke situs jejaring sosial untuk pelaku),
strategi 8 (20 jam pelayanan masyarakat bagi pelaku), strategi 11 (mengatakan di kelas apa yang harus dilakukan
sebagai korban), dan strategi 13 ( setelah menulis kebijakan zero toleransi tentang bullying).

Top-Lima Strategi Pencegahan Efektif

Kirim 2. strategi yang dianggap paling efektif dari sudut siswa pandang, untuk semua secara keseluruhan dan untuk masing-masing dari
empat kategori? Jika Anda adalah untuk memilih lima strategi untuk mengadopsi berdasarkan data, yang akan mereka?

527
© 2009 International Journal of Cyber ​Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber ​intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa

tabel 4
Rata-rata efektivitas 14 strategi untuk masing-masing kategori peserta
(1 = sangat tidak efektif, melalui 5 = sangat efektif)

strategi-murni baik-pelaku-andvictim purevictim neitheroffender-norvictim


pelaku (n = (n = 289) (n = 60) (n = 303)
61)
1 3,459 3,858 3,983 3,937
2 3,262 2,962 3,083 3,281
3 3,770 4,066 4.150 4,132
4 3,098 3,495 3,583 3,617
5 2,738 2,696 2,883 2,846
6 3,869 4.080 4.150 4,089
7 3,066 3,547 3,683 3,848
8 3,264 3,844 4.050 3,997
9 3,148 3,367 3,967 3,812
10 3,213 3,592 4,033 3,845
11 3,426 3,522 3,617 3,637
12 3,221 3.920 4,083 4,109
13 3,426 3,474 3,483 3,495
14 3,426 3,540 3,683 3,657

tabel 5
Strategi peringkat pada efektivitas untuk setiap kategori peserta
pureoffender baik-offenderand-korbanpurevictim neitheroffender-normalisasi
Efektif (n = 61) (n = 289) (n = 60) korban (n = 303)

Paling 6 6 3 3
2 paling 3 3 6 12
3 paling 1 12 12 6
4 paling 11 1 8 8
5 paling 13 8 10 1
6 paling 14 10 1 7
7 paling 2 7 9 10
8 paling 8 14 7 9
9 paling 12 11 14 14
10 paling 10 4 11 11
11 paling 9 13 4 4
12 paling 4 9 13 13
13 paling 7 2 2 2
Paling sedikit 5 5 5 5

Masing-masing dari empat belas intimidasi mencegah strategi maya memiliki lima pilihan dalam survei untuk
siswa untuk memilih. Lima nomor ditugaskan untuk lima pilihan dengan 1 untuk sangat tidak efektif dan 5 untuk
sangat efektif. Tabel 4 merangkum statistik efektivitas

528
© 2009 International Journal of Cyber ​Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber ​Kriminologi Vol 3 Edisi Juli 2
- Desember 2009

14 strategi sehubungan dengan empat kategori. Untuk setiap strategi, Tabel 4 menunjukkan kategori berarti dalam
setiap kategori. Sebuah berarti lebih besar menunjukkan nilai rata-rata yang lebih tinggi dari efektivitas diberikan
oleh siswa. Untuk mengidentifikasi strategi yang efektif dari perspektif siswa, empat belas strategi diurutkan dalam
urutan sarana dalam setiap dari empat kategori. Tabel 5 menunjukkan hasil penyortiran, yang menceritakan untuk
setiap kategori yang strategi dipandang sebagai yang paling efektif dan yang strategi dipandang sebagai yang
paling efektif. Dari Tabel 5 itu akan mudah untuk memilih strategi top-lima atau top-tiga yang paling efektif dilihat
oleh siswa dalam kategori.

Catatan perbedaan antara kategori berarti pada Tabel 4 dan korelasi pada Tabel
3. Sebuah strategi yang korelasi dengan kategori adalah signifikan secara statistik, seperti yang ditunjukkan pada Tabel 3, tidak
harus memiliki rata-rata tinggi seperti pada Tabel 4. Selain itu, strategi yang memiliki rata-rata yang rendah pada Tabel 4 dapat
menunjukkan korelasi yang signifikan di tabel 3. dari delapan strategi dalam tabel 4, tiga strategi, 1, 3, dan 12, berada diantara
sembilan strategi yang paling efektif dari perspektif mahasiswa di salah satu dari empat kategori seperti pada tabel 5.
Sebenarnya, peringkat di bawah kategori pada Tabel 5 diperoleh dengan membandingkan cara dari empat belas strategi dalam kategori,
sedangkan Tabel 3 diperoleh dengan membandingkan pandangan siswa tentang strategi antara kategori.

Untuk tiga kategori, baik-pelaku-dan-korban, murni-korban, dan tidak-offendernor-korban, lima besar yang paling
efektif cyber bullying mencegah strategi adalah sebagai berikut, meskipun pesanan mereka di kategori yang berbeda.

(1) Strategi 6: Tidak ada akses ke situs jejaring sosial untuk pelaku. (2) Strategi 3: Induk menghilangkan komputer
pelaku dan ponsel. (3) Strategi 12: Menetapkan aturan yang jelas dan menegakkan hukuman pada pelaku. (4) Strategi
8: 20 jam pelayanan masyarakat untuk pelaku. (5) Strategi 1: Tidak menggunakan komputer di sekolah dan rumah
untuk pelaku. The-lima besar strategi yang paling efektif untuk kategori murni-pelaku yang agak berbeda dari
kategori lainnya:

(1) Strategi 6: Tidak ada akses ke situs jejaring sosial untuk pelaku. (2) Strategi 3: Induk menghilangkan komputer
dan seluler pelaku ponsel. (3) Strategi 1: Tidak menggunakan komputer di sekolah dan rumah untuk pelaku. (4) Strategi
11: Menceritakan di kelas apa yang harus dilakukan sebagai korban. (5) Strategi 13: Setelah menulis kebijakan zero
toleransi tentang cyber bullying. Jika bagian atas-tiga strategi yang paling efektif yang dipilih, kemudian dua strategi
akan dijemput oleh setiap kategori. Strategi ini adalah strategi 3 (menghilangkan komputer pelaku dan ponsel) dan
strategi 6 (tidak ada akses ke situs jejaring sosial untuk pelaku). Siswa, tidak peduli apakah mereka pelaku atau
korban, percaya bahwa “tidak memungkinkan pelaku untuk mengakses ke situs jejaring sosial” dan “orang tua
membawa pergi pelaku komputer dan ponsel” adalah salah satu top-tiga strategi yang bisa paling efektif mencegah
cyber bullying. Itulah pesan yang kuat untuk administrator sekolah dan orang tua.

Temuan ini konsisten dengan penelitian bahwa remaja menggunakan teknologi sebagai link ke teman-teman
mereka dan kehidupan sosial (Keith & Martin, 2005). Mereka takut kehilangan hak-hak mereka teknologi (Beran & Li,
2007; Keith & Martin, 2005; Patchin & Hinduja, 2006; Shariff, 2008). Tanpa Internet dan ponsel mereka merasa terputus
dari kelompok sebaya mereka. Tidak ada mahasiswa, terlepas dari apakah mereka adalah murni pelaku, murni-korban,
baik-pelaku-andvictim, atau tidak-pelaku-atau-korban, ingin diisolasi dari jaringan sosial mereka secara online. Berbeda
dengan strategi 3 dan 6, strategi 5, “satu tahun penundaan untuk 4-yearcollege untuk pelanggar”, dinilai sebagai paling
efektif secara konsisten oleh semua empat kategori. Ini

529
© 2009 International Journal of Cyber ​Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber ​intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa

pesan lain yang kuat untuk administrator sekolah ketika mempertimbangkan menghindari kebijakan pencegahan cyber
bullying tidak efektif. Pertanyaan disiplin pada aplikasi untuk perguruan tinggi kemungkinan besar tidak akan menjadi
penghalang untuk cyber bullying.
Strategi 11 (mengatakan di kelas apa yang harus dilakukan sebagai korban) dan strategi 14 (memiliki kebijakan tertulis
tentang zero toleransi tentang bullying) berada di atas lima picks murni-pelaku. Namun, dua strategi adalah peringkat yang sangat
rendah dalam kategori lainnya. Tampaknya portal murni yang
pelaku cenderung menilai dua strategi ini sebagai lebih efektif daripada siswa dalam kategori lain sebagai strategi
11 tidak menghukum mereka. Catatan enam strategi yang pelanggar dinilai lebih rendah daripada kategori
lainnya. Strategi ini adalah strategi 4 (pelaku membayar uang korban), strategi 7 (pelaku menghadiri kelas
netiket), strategi 8 (pelayanan masyarakat 20 jam untuk pelaku), strategi 10 (pelaku melakukan presentasi tentang
cyber bullying), dan strategi 12 (menetapkan aturan yang jelas dan menegakkan hukuman pada pelaku). Bagi
mereka strategi yang membatasi akses teknologi, murni-pelaku cenderung untuk melihat strategi 1, (Tidak
menggunakan komputer di sekolah dan rumah untuk pelaku), strategi 3 (Mengambil jauh komputer pelaku dan
ponsel), dan strategi 6 (Tidak ada akses ke jejaring sosial situs untuk pelaku) efektif. Hukuman yang akan
memakan waktu pelaku atau uang dipandang tidak efektif. Itu adalah pesan dari murni-pelanggar bahwa mereka
terhalang oleh hukuman membatasi akses mereka ke teknologi daripada memakan waktu atau uang mereka.

Kesimpulan: Implikasi untuk Mencegah Cyber ​intimidasi


Pertama, kategori siswa bahwa strategi pencegahan harus mencegah adalah pelanggar. Data mengungkapkan
bahwa strategi khusus yang pelanggar dipandang sebagai efektif adalah hukuman yang membatasi nya internet dan
menggunakan teknologi. Secara umum, aturan yang jelas dengan hukuman ditegakkan dan program pencegahan
yang sedang berlangsung yang dianggap efektif oleh pelaku. Kedua, remaja dirasakan tema mencabut akses pelaku
teknologi sebagai tindakan pencegahan yang efektif, terlepas dari peran mereka dalam cyber bullying. Temuan ini
masuk akal karena semua remaja, terlepas dari peran mereka dalam cyber bullying, adalah bagian dari generasi yang
bergerak di dunia maya perendaman (Brown, Jackson, & Cassidy, 2006). perendaman Cyber ​berarti bahwa Internet
berfungsi sebagai cara utama mereka berkomunikasi untuk hubungan, perdagangan, dan rekreasi (Brown et al.,
2006). Dengan mengambil akses ke Internet dan teknologi remaja akan kehilangan sarana utama komunikasi mereka
dan merasa terisolasi.

Remaja melihat yang memiliki ponsel mereka sendiri dan komputer sebagai harta hadiah, terlepas dari peran mereka
dalam cyber bullying. Mereka menggunakan barang-barang ini sehari-hari dan akan merindukan mereka jika mereka
dibawa pergi. Memiliki ini milik pribadi diambil oleh orang tua mereka, bahkan untuk waktu singkat, akan menyebabkan
mereka kehilangan status sosial mereka dalam kelompok sebaya mereka. Jadi meskipun argumen dapat dibuat bahwa
jika remaja ponsel atau komputer dibawa pergi mereka bisa menggunakan teknologi teman atau pergi ke perpustakaan
umum, kehilangan kenyamanan teknologi dan stigma memang akan berfungsi sebagai hukuman.

Orang tua, sekolah, dan situs jejaring sosial semua stakeholder penting dalam mencegah cyber bullying (Ybarra el al.,
2007). Oleh karena itu kerja sama mereka diperlukan untuk untuk tujuan itu. Kebijakan harus berada di tempat di sekolah, dan
sekolah harus melibatkan orang tua ketika masalah cyber bullying muncul. Sementara itu, orang tua memiliki tanggung jawab
untuk membangun dan menegakkan aturan di rumah. sebuah karya bersama tersebut diperlukan untuk secara efektif
menyelesaikan masalah cyber bullying.

530
© 2009 International Journal of Cyber ​Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber ​Kriminologi Vol 3 Edisi Juli 2
- Desember 2009

Keterbatasan penelitian
Keterbatasan penelitian secara online anonim ini adalah bahwa peneliti tidak benar-benar tahu siapa responden
atau jika mereka benar-benar jujur ​dalam jawaban mereka. Survei ini merupakan survei kenyamanan. Ada
kemungkinan bahwa tanggapan tidak mewakili populasi yang lebih besar dari remaja atau remaja online, meskipun
penelitian memang memiliki nilai karena menyediakan wawasan ke dalam bagaimana remaja melihat strategi
pencegahan cyber bullying. Selanjutnya, secara online kelompok demografis mungkin tidak sama dengan kelompok
demografis dunia nyata (Witte, Amoroso, & Howard, 2000) sebagai orang-orang di Internet lebih berpendidikan dan
memiliki pendapatan yang lebih tinggi (Berson et al, 2002). Namun, ada bukti bahwa populasi studi Web “lebih mewakili
masyarakat dari sampel dari lebih percobaan laboratorium tradisional” (Berson et al., P. 56).

Perusahaan riset pasar, Pasar Tools, memperkirakan bahwa margin of error adalah 5-6% untuk
survei. Perkiraan ini didasarkan pada profil orang yang memiliki anak usia 13-17 tahun di database
mereka, kejadian cyber bullying, jumlah Selesaikan; Total screenouts, jumlah parsial, dan akses yang
digunakan untuk menghitung margin error rate. Kami memperkirakan tingkat kejadian 25%
berdasarkan studi dalam literatur (Kraft, 2006). Dengan menggunakan teknologi Sample Benar Pasar
Alat mengambil langkah-langkah teknologi untuk menghilangkan penanda umum data penipuan.
penanda umum data penipuan responden yang mengambil survei yang sama beberapa kali, orang
yang tidak ada, responden yang memberikan jawaban atas pertanyaan terbuka seperti “dsflkjdagsfi”,
dan responden yang tidak membaca pertanyaan survey (Conklin,

Dalam penelitian ini para peneliti dibedakan murni-pelanggar, non-pelanggar, purevictims, dan
non-korban, menurut apakah mereka melaporkan setidaknya satu insiden cyber bullying atau tidak. Kami
tidak mengambil keparahan dan frekuensi insiden ke rekening. Tidak ada definisi yang tepat universal
cyber bullying (Szoka & Thierer,
2009). cyber bullying dikonseptualisasikan sebagai insiden berulang (Belsey, 2010; Hinduja dan Patchin, 2006;
Shariff, 2008) bullying secara online. Namun, Aftab mencatat bahwa “Cyber ​bullying adalah biasanya tidak
komunikasi satu waktu, kecuali melibatkan ancaman kematian atau ancaman yang kredibel membahayakan tubuh
yang serius” (Aftab, 2010c). Beran dan Li (2007) menemukan bahwa sebagian besar peserta dalam penelitian
mereka dilaporkan menjadi korban atau pelaku dari cyber bullying hanya sekali atau dua kali. definisi kita tentang
cyber bullying tidak memiliki kata diulang di dalamnya. Kami membutuhkan 350 siswa untuk mengakui cyber
bullying seseorang. Kami juga tidak ingin mengecualikan siswa yang mungkin memiliki satu insiden traumatis
online seperti menerima ancaman kematian. Karena siswa cenderung melaporkan cyber bullying sekali atau dua
kali,

Referensi
Aftab, P. (2010a). Berhenti cyber bullying: Apa peran orang tua dalam hal ini? Diperoleh 22 Juni
2010, dari http: //www.stopcyber bullying.org/prevention/parents_role.html
Aftab, P. (2010b). Parry Aftab ini panduan untuk School di cyber bullying. Diperoleh 22 Juni 2010,
dari http: //www.stopcyber bullying.org/educators/guide_for_schools.html Aftab, P. (2010c). Apa
cyber bullying sebenarnya? Diperoleh 22 Juni 2010 dari
http: //www.stopcyber bullying.org/what_is_cyber bullying_exactly.html Agatston, P., Kowalski, R., &
Limber, S. (2007). Siswa perspektif tentang cyber bullying.
Journal of Adolescent Health, 41 ( 6), S59-S60.

531
© 2009 International Journal of Cyber ​Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber ​intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa

Associated Press. (2005, 5 April). sekolah NJ mengetuk untuk menghukum siswa lebih situs web.
Diperoleh Juni 22, 2010, dari
http://www.firstamendmentcenter.org/news.aspx?id=15073. Associated Press. (2007, 13 Juli). Mahasiswa memiliki hak
untuk parodi, aturan hakim federal. Diperoleh
22 Juni 2010, dari http://www.firstamendmentcenter.org/news.aspx?id=18795. Belsey, B. (2006).
Bullying.org: A Journey Belajar. Buletin - Newfoundland dan Labrador
Guru Association, 49 ( 4), 20.
Belsey, B. (2010). www.cyber bullying.org: Selalu di, selalu sadar. Diperoleh 30 April
2010, dari http: //www.cyber bullying.org/.
Beran, T., & Li, T. (2005). pelecehan Cyber: Sebuah studi tentang metode baru untuk tua
tingkah laku. Jurnal Pendidikan Computing Research, 32 ( 3), 265-277.
Beran, T. & Li, T. (2007). Hubungan antara cyber bullying dan intimidasi sekolah.
Jurnal Mahasiswa Wellbeing, 1 ( 2), 15-33.
Berson, IR, Berson, MJ, & Ferron, JM (2002). Muncul risiko kekerasan dalam
era digital: Pelajaran bagi pendidik dari studi online gadis remaja di Amerika Serikat. Jurnal Sekolah
Kekerasan, 1 ( 2), 51-71.
Brookover, L. (2008). kebijakan negara di dunia maya sekolah bullying. Diperoleh 18 Juni 2010, dari
http://www.firstamendmentcenter.org/PDF/cyber bullying_policies.pdf. Brown, K., Jackson, M., & Cassidy, W.
(2006). Cyber-bullying: Mengembangkan kebijakan untuk
tanggapan yang adil dan efektif dalam mengatasi bentuk khusus ini bullying.
Canadian Journal of Educational Administrasi dan Kebijakan, 57, 8-11. Bullypolice.org. (2010). Empat puluh tiga negara memiliki
undang-undang anti-intimidasi. Diperoleh 17 Juni 2010,
dari http://www.bullypolice.org/.
Campbell, MA (2006). Cyber ​bullying: Sebuah masalah lama dalam kedok baru ?. Australia
Jurnal Bimbingan dan Konseling, 15 ( 1), 68-76.
Chibnall, S., Wallace, M., Leicht, C. & Lunghofer, L. (2006). Evaluasi I-aman. Terakhir
Melaporkan.
Chicago Public Schools. (2008, 23 Juli). kebijakan sekolah umum pengguna Chicago: Kode Mahasiswa
melakukan untuk sekolah-sekolah umum Chicago untuk tahun ajaran 2008-2009. Diperoleh 22 Juni
2010, dari http://sayre.cps.k12.il.us/documents/general/scc08.pdf.
Conklin, M. (2009, April). Dampak apa “responden buruk” terhadap keputusan bisnis? SEBUAH
Pasar alat putih kertas. Diperoleh Juni 21, 2010, dari
http://marketing.markettools.com/WP_BadRespondents.html. Couper, MP (2000). survei berbasis web:
Sebuah tinjauan masalah dan pendekatan. Publik
Opini Triwulanan. 64, 464-494. Crombi, G., & Trinneer, A. (2003) Anak-anak dan Internet keselamatan:
Evaluasi Hilang
Program. Sebuah laporan penelitian dan evaluasi bagian dari Pencegahan Kejahatan Pusat Peradilan Nasional
Kanada. Ottawa: University of Ottawa. Dickerson, D. (2005). Cyber ​pengganggu di kampus. Toledo Law Review, 37 ( 1)
Diakses pada Juni
22, 2010, dari
http://law.utoledo.edu/students/lawreview/volumes/v37n1/Dickerson.htm. Espelage, D., & Swearer, SM
(2003). Penelitian tentang intimidasi sekolah dan korban:
Apa yang harus kita pelajari dan di mana kita pergi dari sini? Sekolah Ulasan Psikologi, 32 ( 3), 365-383.

Franek, M. (Desember 2005 / Januari 2006), Menggagalkan cyber bully di barat liar baru.
Kepemimpinan pendidikan, 39-43.

532
© 2009 International Journal of Cyber ​Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber ​Kriminologi Vol 3 Edisi Juli 2
- Desember 2009

Feinberg, T., & Robey, N. (2008, September). cyber bullying. Kepala Sekolah Kepemimpinan (Tengah
Sekolah Edition), 9 ( 1), 10-14.
Georgia House Bill (1999) 84 Bab 282. (OCGA § 20-2-751.4 dan OCGA § 20-
2-751,5.) Diperoleh 21 Juni 2010, dari http://www.bullypolice.org/ga_law.html. Hawkins, DL,
Pepler, D. & Craig, W. (2001). intervensi rekan di taman bermain
bullying. Perkembangan sosial, 10, 512-527. Tinggi, B. (2009). Saran untuk orang tua ketika berhadapan dengan intimidasi. Diperoleh
22 Juni 2010,
dari http://www.bullypolice.org/dealing_with_bullying.pdf. Hinduja, S., & Patchin, JW (2009). Bullying
luar Schoolyard yang: Mencegah dan
Menanggapi Cyber ​bullying. California: Corwin Press.
Juvonen, J., & Gross, E. (2008). Memperluas halaman sekolah -? Bullying pengalaman dalam
dunia maya. Jurnal Kesehatan Sekolah, 78 ( 9), 496-505.
Raja, S. (1996). Meneliti komunitas Internet: pedoman etika Usulan untuk
pelaporan hasil. Masyarakat Informasi, 12, 119-128.
Keith, S., & Martin, M. (2005). Cyber-Bullying: Menciptakan budaya menghormati di cyber
dunia. Reklamasi Anak-anak dan Remaja, 13 ( 4), 224-228.
Kraft, E. (2006). cyber bullying: tren di seluruh dunia menyalahgunakan teknologi untuk melecehkan
orang lain. Dalam K. Morgan, CA Brebbia, & KM Spector (Eds.). Internet Masyarakat II: Kemajuan
Pendidikan, Perdagangan, & Pemerintahan. Southampton, Inggris: WIT Press. Layshock v. Hermitage Sch.
Dist. 2: 06-cv-116, AMERIKA SERIKAT KABUPATEN
PENGADILAN UNTUK WESTERN KABUPATEN PENNSYLVANIA, 2006 US Dist. LEXIS 21.080, 7
April 2006, Memutuskan, Peninjauan Kembali ditolak oleh Gerak ditolak oleh Layshock v. Hermitage
Sch. Dist. 2006 US Dist. LEXIS 20354 (WD Pa., 13 April 2006).

Li, T. (2007). botol baru tapi anggur tua: Sebuah penelitian dari cyber bullying di sekolah.
Komputer di Human Behavior, 24 ( 4), 1771-1791.
Livingstone, S. (2006). UK anak-anak pergi akhir online laporan penghargaan. Diperoleh 22 Juni 2010,
dari http://www.lse.ac.uk/collections/children-go-online/.
Alat pasar (2010) Sampel dari ZoomPanel. Diperoleh 21 Juni 2010, dari
http://www.markettools.com/sites/default/files/resources/data_sheet/DS_ZoomPane
l.pdf
Pasar Tools, Inc, & Zoomerang.com (2010). responden survei: Profil referensi
Book. Diperoleh Juni 20, 2010, dari
http://www.zoomerang.com/resources/Panel_Profile_Book.pdf McCormick, S. (2005) Bullying: Sticks,
Stones, dan Web Chat. The Independent online
Edisi. Diperoleh Juni 22, 2010 dari
http://education.independent.co.uk/schools/article328882.ece. Megan Meier Cyber
​intimidasi Prevention Act. Diperoleh 24 Juni 2009, dari
http://thomas.loc.gov/cgi-bin/query/z?c111:HR1966. Missouri Statuta §160.261, §565.090, §565.225.
Moessner, C. (2007). cyber bullying. Tren dan Tunes, 6 ( 4). Diperoleh pada 21 Juni 2010, dari

http://www.harrisinteractive.com/news/newsletters/k12news/HI_TrendsTudes_2007 _v06_i04.pdf.

Nansel, T., Overpeck, M., Pila, R., Ruan, W., Simmon-Morton, B., & Scheidt, P.
(2001). Bullying perilaku di kalangan pemuda AS: prevalensi dan asosiasi dengan

533
© 2009 International Journal of Cyber ​Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
Kraft & Wang - Efektivitas Cyber ​intimidasi Pencegahan Strategi: Sebuah Studi Perspektif Mahasiswa

penyesuaian psikososial. Journal of American Medical Association, 285 ( 16), 2094-


2100.
Aliansi Keamanan Komputer Nasional. (2010). 2010 keadaan Cyberethics, maya,
Kurikulum cybersecurity di AS survei. Diperoleh 19 Juni 2010, dari
http://staysafeonline.mediaroom.com/index.php?s=67&item=50. Oklahoma
STAT. ANN. Judul 70, § 24-100,4.
Olweus, D., & Limber, S. (1999). Bullying program pencegahan. Dalam D. Elliott (Ed.), Biru
cetak untuk pencegahan kekerasan. Institut Ilmu Perilaku, Reagen dari University of Colorado:
Boulder, Colorado. Pappano, A. (2007, 27 April). Anda sebaiknya berhati-hati. Waktu New York. Diperoleh
22 Juni
2010, dari
http://query.nytimes.com/gst/fullpage.html?res=9900E6DF1F3FF931A15757C0A961 9C8B63 & sec = & spon =
& pagewanted = 4.
Patchin, JW, & Hinduja, S., (2006). Pengganggu bergerak di luar sekolah, A awal
melihat cyber bullying. Kekerasan Pemuda dan Pengadilan Anak, 4 ( 2), 148-169.
Melindungi Anak-anak dari abad ke-21 Undang-Undang. (2008). Diperoleh 20 Juni 2010, dari
http://www.theorator.com/bills110/text/s49.html.
District School of Philadelphia Kantor Transisi dan Pendidikan Alternatif. (2009).
PINTAR program. Diperoleh Juli 24, 2009, dari
http://webgui.phila.k12.pa.us/offices/t/otae/programs--services/smart-program. Shariff, S., & Hoff, D. (2007)
Cyber ​intimidasi: Klarifikasi batas-batas hukum untuk sekolah
supervisi di dunia maya. International Journal of Cyber ​Kriminologi, 1 ( 1), 1-35.
Shariff, S. (2008). Cyber-Bullying: Isu dan Solusi untuk Sekolah, Kelas dan
Rumah. Kanada: Routledge.
Smith, JD, Schneider, BH, Smith, PK, & Ananiadou, K. (2004). Keefektifan
dari seluruh program intimidasi ant sekolah: Sebuah sintesis penelitian evaluasi. Sekolah Ulasan Psikologi, 23 ( 4),
547-560.
Smith, P., Pepler, D., & Rigby, K. (2004). Intimidasi di sekolah: intervensi dapat Bagaimana sukses
menjadi?. Kerajaan Inggris: Cambridge University Press.
Szoka, B. & Thierer, A. (2009, Juni). undang-undang cyber bullying: Mengapa pendidikan
lebih baik untuk regulasi. Kemajuan dan Freedom Foundation. 16 (12), Diperoleh April
29, 2010, dari http://www.pff.org/issues-pubs/pops/2009/pop16.12-cyber bullying- pendidikan-yang lebih baik dari
regulation.pdf. Thomas, K. (2009). Remaja survei online dan nirkabel keamanan: cyber bullying, sexting, dan orangtua

kontrol yang dilakukan oleh remaja Cox Communications secara online dan survei keamanan nirkabel, dalam
kemitraan dengan Pusat Nasional untuk Anak Hilang dan Tereksploitasi dan John Walsh. Diperoleh 22 Juni 2010, dari
http://www.cox.com/takecharge/safe_teens_2009/research.html. Thorbahn, K. (1995). Sabtu Sekolah dan ALEC:
Program Alternatif Disiplin. Diperoleh
Juni 22, 2010, dari
http://www.eric.ed.gov/ERICWebPortal/custom/portlets/recordDetails/detailmini.js p? _nfpb = true & _ &
ERICExtSearch_SearchValue_0 = ED385929 & ERICExtSearch_Sear chType_0 = tidak ada & accno =
ED385929.
Tinker v Des Moines Independen County School District 393 US 503 (1969). Tully, JD (2007). Barat
Regional Network Ekuitas. The Outer Limits: Mendisiplinkan
Siswa tanpa Mendapatkan Digugat. Diperoleh Juni 6, 2007, dari
http://www.ed.arizona.edu/wren/documents/The_Outer_Limits_Disciplining_Cyber
- Mischief_Without_Getting_Sued.pdf.

534
© 2009 International Journal of Cyber ​Kriminologi. Seluruh hak cipta. Di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License
International Journal of Cyber ​Kriminologi Vol 3 Edisi Juli 2
- Desember 2009

Vaillancourt, T. Hymel, S., & McDougall, P. (2003). Bullying adalah kekuatan: Implikasi untuk
strategi intervensi berbasis sekolah. Journal of Applied Psychology Sekolah, 19, 157-176.
Vossekuil, B., Fein, RA, Reddy, M., Borum, R., & Modzeleski, W. (2002). Akhir
melaporkan dan temuan dari inisiatif sekolah yang aman: implikasi untuk pencegahan serangan sekolah di
itu serikat Negara. Diperoleh Juni 21, 2010, dari
www.secretservice.gov/ntac/ssi_final_report.pdf.
Walther, JB (2002) etika Penelitian di Internet diaktifkan penelitian: subyek Manusia masalah
dan metodologis miopia. Etika dan Teknologi Informasi, 4, 205.
Willard, N. (2007a). Orangtua Panduan untuk Cyber ​bullying dan cyber dalam bullying Cyber ​dan
Cyberthreats: Menanggapi Tantangan Online Agresi Sosial, Ancaman, dan Distress.
Padang, IL: Penelitian Press. Diperoleh Juni 22, 2010, dari
http://www.cyberbully.org/cyberbully/docs/cbctparents.pdf. Willard, N. (2007b). Pendidik Panduan bullying
Cyber ​dan cyberthreats. Pusat Aman dan
penggunaan yang bertanggung jawab itu Internet. Diperoleh 22 Juni 2010, dari
http://cyberbully.org/cyberbully/docs/cbcteducator.pdf.
Willard, N. (2008). Harus sekolah dapat mengatur luar kampus cyber bullying? CQ
Peneliti Online, 20 ( 48), 23-24.
Witte, JC, Amoroso, LM, & Howard, PEN (2000). Penelitian metodologi-Metode
dan perwakilan di alat-Mobility berbasis internet survei, masyarakat, dan identitas budaya di Survey
2000. Ilmu Sosial Komputer Review, 18, 179-195. Ybarra, M., & Mitchell, K. (2007). Prevalensi dan
Frekuensi Internet Pelecehan
Investigasi: Implikasi untuk Adolescent Health. Journal of Adolescent Health, 41 ( 2), 189-195.

Ybarra, M., Diener-Barat, M., & Leaf, P. (2007). Meneliti tumpang tindih di Internet
pelecehan dan intimidasi sekolah: Implikasi untuk intervensi sekolah. Journal of Adolescent Health, 41, S42-S50.
ZoomPanel.com
Juni (2010). Diperoleh 21, 2010, dari
http://join.zoompanel.com/zoompanel/index.php?menu=About+Us.

535
© 2009 International Journal of Cyber ​Kriminologi. Karya ini berada dibawah lisensi di bawah creative commons Attribution-Noncommercial-Share Alike 2.5 India License

You might also like