网络欺凌的成因:三种理论解释
Causes of Cyberbullying: Three Theoretical Explanations
DOI: 10.12677/AP.2020.1012223, PDF, HTML, XML, 下载: 504  浏览: 3,604  科研立项经费支持
作者: 刘 言, 许渭生:西北政法大学公安学院,陕西 西安
关键词: 网络欺凌成因社会认知理论日常活动理论一般压力理论Cyberbullying Causes Social Cognitive Theory Routine Activity Theory General Strain Theory
摘要: 网络欺凌成因有三种理论解释:社会认知理论认为个体通过观察学习和强化来学会网络欺凌;日常活动理论认为网络欺凌是有动机的犯罪者(网络欺凌者)、合适的目标(网络受害者)和缺乏监护或父母监督三个要素都具备的情况下发生的;一般压力理论认为经历过压力和负性情绪的个体更有可能参与网络欺凌。以上三种理论不仅有助于预测欺凌者和受害者的行为,而且可以用来帮助指导针对网络欺凌者个体化干预的发展。
Abstract: There are three theoretical explanations for the causes of cyberbullying. Social Cognitive Theory proposes that individuals learn to cyberbully via observational learning and reinforcement. Rou-tine activity theory suggests that cyberbullying occurs as an end result of the convergence of a motivated offender (cyberbully), a suitable target (cybervictim), and a lack of guardianship or parental monitoring. General Strain Theory holds that individuals who experience strain and negative emotions are at a heightened risk for engaging in cyberbullying. These three theories not only help predict the behavior of bullies and victims, but can be used to help guide the development of individualized interventions for cyberbullies.
文章引用:刘言, 许渭生 (2020). 网络欺凌的成因:三种理论解释. 心理学进展, 10(12), 1915-1922. https://doi.org/10.12677/AP.2020.1012223

1. 引言

与传统欺凌相比,为网络欺凌提供经验支持的理论较少(Espelage, Rao, & Craven, 2012)。Tokunaga (2010)指出,关于网络欺凌的研究在很大程度上是在缺乏理论框架的情况下进行的。Tokunaga (2010)还认为,理论不仅有助于预测欺凌者和受害者的行为,而且有助于解释为什么网络欺凌的影响会比传统欺凌的影响更大。有三种理论可以为我们理解网络欺凌提供一些见解——社会认知理论、日常活动理论和一般压力理论。

2. 社会认知理论

Bandura (1977, 1986)的社会认知理论(Social Cognitive Theory)是对Miller和Dollard (1941)的社会学习理论(Social Learning Theory)的更新和扩展。社会学习理论认为,个体学习不仅可以通过直接指导来学习,而且可以通过观察他人的行为及其结果来学习(Bandura, 1977)。为了使学习发生,个体必须:a) 注意观察到的行为,b) 对观察到的行为进行图像编码,c) 重现这些图像,d) 有动机去执行该行为。动机成分与遵循特定行为的结果有关;具体地说,个体更有可能从事那些他们已经了解到是有价值和回报的行为。同样地,如果某一特定行为的结果是惩罚更多而强化更少,那么个体就会有动力克制自己不去做这种行为。

社会认知理论与社会学习理论的基本原理相同(Bandura, 1986)。但是,社会认知理论强调认知在决定个体行为中的作用(Bandura, 1986)。具体来说,社会认知理论认为,社会环境(如目睹他人行为)、内部刺激(如认知和感受)与行为之间存在着持续的交互作用。这种三元交互作用(即社会环境、内部刺激和行为)被称为交互决定论(Bussey & Bandura, 1999; Orpinas & Horne, 2006)。因此,当个体对其在社会环境中的行为及其结果进行认知评价时,这种三元交互决定论就产生了(Bussey & Bandura, 1999)。

Bandura (1986)将这一理论应用到道德行为中,提出个体发展道德标准,这些道德标准产生于与他人的互动中,并通过与他人的互动而得到完善。这些标准被用来指导随后的行为——符合这些标准的行为会增加满足感和自尊,而违反这些标准则会引发内疚和羞耻等形式的自我谴责。道德标准和情感可能会影响个体的行为。例如,Perren & Gutzwiller-Helfenfinger (2012)对德国青少年的研究发现,道德标准和情绪水平较低预示着网络欺凌。

长期以来,社会认知理论被用来解释攻击行为(Bandura, Ross, & Ross, 1961),通过解释个体是如何学会欺凌的(即,通过观察学习和强化)。许多研究表明,观察欺凌和其他攻击行为与青少年欺凌行为之间存在联系。例如,在家庭中遭受家庭暴力的青少年比没有遭受家庭暴力的青少年更容易欺凌他人(Baldry, 2003; Bowes et al., 2009)。与攻击性同伴交往的儿童和青少年比不与攻击性同伴交往的青少年更容易实施攻击行为(Mouttapa, Valente, Gallaher, Rohrbach, & Unger, 2004)。尽管有很多可能的解释来解释欺凌和其他攻击行为以及欺凌行为的实施之间的关系,社会认知理论认为这种联系是观察学习的结果。与这一论断相一致的是,一些研究发现,观察与欺凌行为的关系最为密切(Curtner-Smith, 2000)。

青少年有很多机会通过观察学习来学会欺凌他人。然而,并非所有遭受欺凌和侵犯的青少年都会效仿这些行为。这就是认知和强化发挥关键作用的地方。在认知方面,有证据表明,如果青少年认为这些行为是不可接受的,他们就不太可能从事欺凌行为。研究表明,对欺凌的认知通常与支持欺凌的情绪相结合,而参与欺凌的倾向反映了这种双向关系。持反欺凌态度的学生实施欺凌行为的可能性明显低于持支持欺凌态度的学生(Boulton, Trueman, & Flemington, 2002; Poteat, Kimmel, & Wilchins, 2010; Salmivalli & Voeten, 2004; Williams & Guerra, 2007)。因此,对欺凌的态度可以解释(Boulton et al., 2002)和预测(Poteat et al., 2010; Salmivalli & Voeten, 2004)欺凌行为。尽管许多儿童和青少年可能通过观察学习学会欺凌,但只有那些持支持欺凌态度的人才有可能真正参与到欺凌行为中来。然而,值得注意的是,态度包含认知、情感和行为成分,反映了一种心理准备状态,这种心理状态会影响个体将来从事某一特定行为的可能性(Allport, 1935; Fazio & Olson, 2007)。因此,亲欺凌态度并不总是导致欺凌行为。

根据社会认知理论,儿童和青少年倾向于避免他们认为会受到惩罚的行为,而从事他们认为会得到奖励的行为(Bandura, 1977)。因此,实施欺凌的青少年相信他们会以某种方式得到回报(例如,提高社会地位,获得资源)。此外,为了使欺凌行为得以长期维持和重复,个体必须因其欺凌行为而得到强化。与社会认知理论相一致的是,家庭成员(Bandura, 1978)和同龄人(Craig & Pepler, 1995; Mouttapa et al., 2004; O’Connell, Pepler, & Craig, 1999)可能会强化个体的欺凌行为(例如,通过表扬或接受)。事实上,一项研究发现,在操场上欺凌他人的学生是受到同龄人欺凌行为的强化(Craig & Pepler, 1995)。因此,青少年生活中的重要个体,尤其是家庭成员和同龄人,影响着青少年是否认为欺凌是可以接受的,是否会受到奖励或惩罚。

另外,许多研究结果表明,观察和体验欺凌与网络欺凌之间存在关联(例如,Jang, Song, & Kim, 2014; Sticca, Ruggieri, Alsaker, & Perren, 2013)。由于社会认知观点涉及学习、思考和推理,因此被认为是解决传统欺凌和网络欺凌最有效的策略之一(Boxer & Dubow, 2002; Thorton, Craft, Dahlberg, Lynch, & Baer, 2000)。

3. 日常活动理论

日常活动理论(Routine Activity Theory)可以解释为什么某些青少年会参与网络欺凌。这一理论没有将暴力或犯罪归因于社会原因,而是认为社会的繁荣为犯罪或暴力提供了更多的机会。

Cohen和Felson的日常活动理论于1979年发表,它为解释第二次世界大战之后(社会经济指标不断改善的时期)犯罪率上升提供了一个创新的框架(Cohen & Felson, 1979)。Cohen和Felson的理论是,犯罪率的上升是由于更多的活动发生在家庭之外,这使得个体容易受到有动机的罪犯的伤害。该理论后来被称为犯罪化学(chemistry for crime) (Felson, 2002)。日常活动理论认为,在某种情况下,犯罪发生需要三个要素:合适的目标、缺乏有能力的监护人和有动机的罪犯(Cohen & Felson, 1979)。此外,犯罪不是随机发生的,而是遵循这三个组成要素的规则模式。根据Cohen和Felson (1979)的观点,目标是否合适取决于个体作为受害者的可能性,以及他或她对罪犯的吸引力。容易受害的人是那些没有采取某些预防措施来保护自己的人。监护是指个体防止犯罪发生的能力(Cohen & Felson, 1979; Garofalo & Clark, 1992; Meier & Miethe, 1993; Tseloni et al., 2004)。最后,一个有动机的罪犯是一个愿意犯罪的人(Cohen & Felson, 1979; Mustaine & Tewksbury, 2002)。换句话说,该理论认为,如果一个有动机的罪犯面对一个适当的目标,而这个目标没有得到适当的防范,那么就有可能发生犯罪。如果上述任何一项缺失,犯罪发生的可能性就会降低(Pino & Johnson-Johns, 2009)。日常活动理论的本质是一个有动机的罪犯,它的对立面是一个有能力的监护人。

自1979年提出日常活动理论概念以来,日常活动理论在犯罪学中被广泛用于分析各种形式的越轨行为(Groff, 2007; Mustaine & Tewksbury, 1999; Pino & Johnson-Johns, 2009)。最近,学者们也将日常活动理论应用到网络欺凌的研究中(Choi, 2008; Holtfreter, Reisig, & Pratt 2008; Wilson & Backhouse, 2006)。

网络被看作是青少年的一个新的活动空间。互联网的创新之处在于,它为引发社会互动的活动提供了机会,从而为结识新朋友提供了空间。从这个意义上说,互联网不仅仅是一个沟通渠道,在很多情况下,它还是一个社会活动的空间。正如在不同的调查中所记录的那样,青少年把互联网作为一个活动空间: 通过网页搜索信息,参与各种论坛,搜索和发布图片和剪辑,玩在线游戏,与已知或未知的人互动。日常活动理论可以为青少年网络欺凌提供一个合理的解释。青少年花在互联网上的时间越多,特别是使用社交网站的时间越多,他们接触有动机的犯罪者的可能性就越大。青少年在使用社交网站时所提供的资讯,以及他们的沟通方式(即,聊天室,即时通讯,或电子邮件)都可能使他们成为在线欺凌者的合适目标。有研究表明,频繁使用互联网会增加在线被欺凌的风险,而网络欺凌最频繁发生的地方就是聊天室(Mesch, 2009)。参加聊天室和玩网络游戏增加了青少年接触陌生人的机会,因此增加了他们在网上被欺凌或骚扰的风险。

对于网络欺凌的发生,远离家人或无人监督的时间可以增加网络欺凌和成为网络受害者的机会(Groff, 2007)。网络欺凌是有动机的犯罪者(网络欺凌者)、合适的目标(网络受害者)和缺乏监护或父母监督三个要素都具备的情况下发生的(Wikström, 2009)。网络欺凌者需要成为一个有动机的个体,这样才能使网络欺凌持续下去。网络受害者是吸引有动机的犯罪者的合适目标,因为受害者可能会因为社会支持网络有限或父母对其技术使用监控不足等原因而变得脆弱(Felson & Boba, 2010)。虽然这一理论受到了高度的批评,但已经发现它可以预测青少年的网络欺凌行为(Marcum, Higgins, & Ricketts, 2010; Navarro & Jasinski, 2011, 2013)。

4. 一般压力理论

压力理论(Strain theory)最早出现于20世纪30年代末的社会科学领域,当时Merton (1938)认为,愿望和期望之间的差距会导致压力或沮丧,最终激励人们为了实现目标而犯罪。他断言,美国文化鼓励财富积累,但只有某些人能够通过合法的方法达到这一目标。那些做不到这一点的人感到紧张,因此转向非法途径(犯罪企业)来实现众所周知的美国梦。Merton的压力概念狭隘地把财富积累作为人人向往的目标。然而,自Merton最初的分析以来,其他一些理论家引入了基于结果的压力或挫折的概念扩展。例如,耶鲁大学心理学家提出的“挫折–攻击假说”(the frustration-aggression hypothesis)开创了一种思维方式,即攻击以挫折为前提(Dollard, Doob, Miller, Mowrer, & Sears, 1939),而挫折可以导致非攻击性和攻击性反应(Miller, 1941)。

在20世纪90年代初,Robert Agnew (1992)重新审视了压力理论,提出了一个更细致的概念。以前的研究主要认为压力的来源是经济,Agnew的一般压力理论(General Strain Theory)确定了范围更广的三个来源:1) 未能实现有积极价值的目标;2) 失去积极刺激;3) 消极刺激的出现。Agnew的第一个压力来源与传统压力理论相似;后两种来源使GST适用于更广泛的产生压力的情况,例如终止浪漫关系(失去积极刺激)或身体虐待(消极刺激的出现)——比之前的理论体现更为广泛。

根据一般压力理论,压力并不直接导致犯罪。相反,Agnew (1992)认为,经历压力首先会产生负性情绪,如愤怒和沮丧,犯罪是一种适应或应对机制,紧张的个体可能会使用这些负性情绪。因此,并不是所有经历过压力的青少年都会犯罪,只有那些因为压力而变得愤怒或沮丧的青少年才会犯罪(因为这些情绪会给纠正行为带来压力,可能会以不当行为的形式出现;Agnew, 2006)。根据一般压力理论的研究,遭受上述三种类型压力的个体会经历负性情绪(如愤怒或焦虑)。这些压力的外化可以表现为犯罪或暴力行为(Agnew, 1992)。一般压力理论认为,压力源于个体感觉自己没有得到他们希望得到的对待,或者经历了不希望的结果。这种对待的例子包括来自父母的敌意、同辈人的排斥、负面的学校经历、身体的虐待等(Hay & Meldrum, 2010)。Hay和Meldrum研究调查了426名青少年,发现欺凌与自残或自杀意念之间存在显著的相关性。传统的恃强凌弱导致了极端的负性情绪,进而转化为自我伤害(Hay & Meldrum, 2010)。如前所述,欺凌是一个日益严重的问题,在过去的几十年里已经达到了空前的高水平。2012年,30%的美国学生称自己曾被欺凌或参与欺凌活动,35%的学生称自己是欺凌的受害者。之前的一项研究表明,35%的受访者中有11%的人每月被欺凌两次以上(Polanin, Espelage, & Pigott, 2012)。因此,欺凌行为是由消极的社会关系或消极的经历造成的压力的结果。研究结果发现,传统的欺凌行为对自我伤害和自杀意念的影响对网络欺凌也有显著影响(Hay & Meldrum, 2010; Hay, Meldrum, & Mann, 2010)。另一项研究发现,压力是欺凌的一个重要原因,在对1442名青少年的研究中发现自我控制是欺凌的一个重要指标(Moon, Hwang, & McCluskey, 2011)。

在过去的十年中进行的研究已经检验了传统欺凌作为压力的来源以及作为压力结果参与网络欺凌(Hay et al., 2010; Hinduja & Patchin, 2008; Moon et al., 2011; Patchin & Hinduja, 2011)。有研究发现,传统的欺凌会在受害者之间产生负面的体验和情绪。反过来,这些线下欺凌的受害者可能会成为网络欺凌者,作为压力的外化(Jang, Song, & Kim, 2014)。Patchin和Hinduja (2011)认为,经历压力的青少年可能会参与传统欺凌和网络欺凌,以增强他们的感觉。Patchin和Hinduja (2011)也认为,有必要在一般压力理论的背景下进一步探索欺凌行为,因为这个框架旨在解释一系列越轨行为。Paez (2016)的研究利用了美国具有代表性的儿童样本,探索了与一般压力理论相关的个体和社会因素是否与网络欺凌有关。他们的研究结果支持了一般的压力理论,表明经历过压力的学生更有可能参与网络欺凌。正如预期的那样,一般压力理论已经得到了广泛的经验支持,以解释为什么某些青少年更倾向于网络欺凌(Hay, Meldrum, & Mann, 2010; Paez, 2016; Patchin & Hinduja, 2011)。

5. 总结与展望

社会认知理论对理解网络欺凌行为的复杂性和参与网络欺凌行为的社会本质具有重要的启发作用。日常活动理论是一种探索网络欺凌前因的生态学方法,它考虑了网络欺凌者和网络受害者的位置、可达性、环境特征的存在或缺失。一般压力理论认为,经历过压力和消极情绪的个体有更高的风险从事网络欺凌行为(Hinduja & Patchin, 2010)。以上三种理论不仅有助于预测欺凌者和受害者的行为,而且可以用来帮助指导针对网络欺凌者个体化干预的发展。

基金项目

本研究得到陕西省教育厅专项科研计划项目(19JK0875)的资助。

参考文献

[1] Agnew, R. (1992). Foundation for a General Strain Theory of Crime and Delinquency. Criminology, 30, 47-88.
https://doi.org/10.1111/j.1745-9125.1992.tb01093.x
[2] Agnew, R. (2006). General Strain Theory: Recent Developments and Directions for Further Research. In F. T. Cullen, J. Wright, & M. Coleman (Eds.), Advances in Criminological Theory, Taking Stock: The Status of Criminological Theory (Vol. 15, pp. 101-123). New Brunswick, NJ: Transaction Publishers.
https://doi.org/10.4324/9781315130620-4
[3] Allport, G. W. (1935). Attitudes. In C. Murchison (Ed.), Handbook of Social Psychology (pp. 798-844). Worcester, MA: Clark University Press.
[4] Baldry, A. C. (2003). Bullying in Schools and Exposure to Domestic Violence. Child Abuse & Neglect, 27, 713-732.
https://doi.org/10.1016/S0145-2134(03)00114-5
[5] Bandura, A. (1977). Social Learning Theory. Oxford, England: Prentice-Hall.
[6] Bandura, A. (1978). Social Learning Theory of Aggression. Journal of Communication, 28, 12-29.
https://doi.org/10.1111/j.1460-2466.1978.tb01621.x
[7] Bandura, A. (1986). Social Foundations of Thought and Action: A Social Cognitive Theory. Englewood Cliffs, NJ: Prentice-Hall.
[8] Bandura, A., Ross, D., & Ross, S. A. (1961). Transmission of Aggression through Imitation of Aggressive Models. Journal of Abnormal and Social Psychology, 63, 575-583.
https://doi.org/10.1037/h0045925
[9] Boulton, M. J., Trueman, M., & Flemington, I. (2002). Associations between Secondary School Pupils’ Definitions of Bullying, Attitudes towards Bullying, and Tendencies to Engage in Bullying: Age and Sex Differences. Educational Studies, 28, 353-370.
https://doi.org/10.1080/0305569022000042390
[10] Bowes, L., Arseneault, L., Maughan, B., Taylor, A., Caspi, A., & Moffifitt, T. E. (2009). School, Neighborhood, and Family Factors Are Associated with Children’s Bullying Involvement: A Nationally Representative Longitudinal Study. Journal of the American Academy of Child Adolescent Psychiatry, 48, 545-553.
https://doi.org/10.1097/CHI.0b013e31819cb017
[11] Boxer, P., & Dubow, E. F. (2002). A Social-Cognitive Information-Processing Model for School-Based Aggression Reduction and Prevention Programs: Issues for Research and Practice. Applied & Preventive Psychology, 10, 177-192.
https://doi.org/10.1016/S0962-1849(01)80013-5
[12] Bussey, K., & Bandura, A. (1999). Social Cognitive Theory of Gender Development and Differentiation. Psychological Review, 106, 676-713.
https://doi.org/10.1037/0033-295X.106.4.676
[13] Choi, K. (2008). Computer Crime Victimization and Integrated Theory: An Empirical Assessment. International Journal of Cyber Criminology, 2, 308-333.
[14] Cohen, L., & Felson, M. (1979). Social Change and Crime Rate Trends: A Routine Activity Approach. American Sociological Review, 44, 588-608.
https://doi.org/10.2307/2094589
[15] Craig, W. M., & Pepler, D. (1995). Observations of Bullying in the Playground and in the Classroom. School Psychology International, 21, 22-36.
https://doi.org/10.1177/0143034300211002
[16] Curtner-Smith, M. E. (2000). Mechanisms by Which Family Processes Contribute to School-Age Boy’s Bullying. Child Study Journal, 30, 169-186. https://eric.ed.gov/?id=EJ626921
[17] Dollard, J., Doob, L., Miller, N., Mowrer, O., & Sears, R. (1939). Frustration and Aggression. New Haven, CT: Yale University Press.
https://doi.org/10.1037/10022-000
[18] Espelage, D. L., Rao, M. A., & Craven, R. (2012). Theories of Cyberbullying. In S. Bauman, D. Cross, & J. L. Walker (Eds.), Principles of Cyberbullying Research: Definitions, Measures, and Methodology (pp. 78-97). New York: Routledge.
[19] Fazio, R. H., & Olson, M. A. (2007). Attitudes: Foundations, Functions, and Consequences. In M. A. Hogg, & J. Cooper (Eds.), The Sage Handbook of Social Psychology (pp. 123-145). London, England: Sage.
https://doi.org/10.4135/9781848608221.n6
[20] Felson, M. (2002). Crime and Everyday Life (3rd ed.). Thousand Oaks, CA: Sage.
[21] Felson, M., & Boba, R. (2010). Crime and Everyday Life (4th ed.). Los Angeles, CA: Sage Publications.
https://doi.org/10.4135/9781483349299
[22] Garofalo, J., & Clark, D. (1992). Guardianship and Residential Burglary. Justice Quarterly, 9, 443-463.
https://doi.org/10.1080/07418829200091471
[23] Groff, E. (2007). Simulation for Theory Testing and Experimentation: An Example of Using Routine Activities Theory and Street Robbery. Journal of Quantitative Criminology, 23, 75-103.
https://doi.org/10.1007/s10940-006-9021-z
[24] Hay, C., & Meldrum, R. (2010). Bullying Victimization and Adolescent Self-Harm: Testing Hypotheses from General Strain Theory. Journal of Youth and Adolescence, 39, 446-459.
https://doi.org/10.1007/s10964-009-9502-0
[25] Hay, C., Meldrum, R., & Mann, K. (2010). Traditional Bullying, Cyber Bullying, and Deviance: A General Strain Theory Approach. Journal of Contemporary Criminal Justice, 26, 130-147.
https://doi.org/10.1177/1043986209359557
[26] Hinduja, S., & Patchin, J. W. (2008). Cyberbullying: An Exploratory Analysis of Factors Related to Offending and Victimization. Deviant Behavior, 29, 129-156.
https://doi.org/10.1080/01639620701457816
[27] Hinduja, S., & Patchin, J. W. (2010). Cyberbullying Research Summary: Cyberbullying and Strain. Cyberbullying Research Center. http://www.cyberbullying.org/cyberbullying_and_strain_research_fact_sheet.pdf
[28] Holtfreter, K., Reisig, M., & Pratt, T. (2008). Low Self Control, Routine Activities, and Fraud Victimization. Criminology, 46, 189-220.
https://doi.org/10.1111/j.1745-9125.2008.00101.x
[29] Jang, H., Song, J., & Kim, R. (2014). Does the Offline Bully-Victimization Influence Cyberbullying Behavior among Youths? Application of General Strain Theory. Computers in Human Behavior, 31, 85-93.
https://doi.org/10.1016/j.chb.2013.10.007
[30] Marcum, C. D., Higgins, G. E., & Ricketts, M. L. (2010). Potential Factors of Online Victimization of Youth: An Examination of Adolescent Online Behavior Utilizing Routine Activity Theory. Deviant Behavior, 31, 381-410.
https://doi.org/10.1080/01639620903004903
[31] Meier, R., & Miethe, T. (1993). Understanding Theories of Criminal Victimization. In M. Tonry (Ed.), Crime and Justice: An Annual Review of Research (pp. 459-499). Chicago, IL: University of Chicago Press.
https://doi.org/10.1086/449218
[32] Merton, R. K. (1938). Social Structure and Anomie. American Sociological Review, 3, 672-682.
https://doi.org/10.2307/2084686
[33] Mesch, G. (2009). Parental Mediation, Online Activities, and Cyberbullying. CyberPsychology & Behavior, 12, 387-393.
https://doi.org/10.1089/cpb.2009.0068
[34] Miller, N. E. (1941). The Frustration-Aggression Hypothesis. Psychological Review, 48, 337-342.
https://doi.org/10.1037/h0055861
[35] Miller, N. E., & Dollard, J. (1941). Social Learning and Imitation. New Haven, CT: Yale University Press.
[36] Moon, B., Hwang, H., & McCluskey, J. D. (2011). Causes of School Bullying: Empirical Test of General Theory of Crime, Differential Association, General Strain Theory. Crime & Delinquency, 57, 849-877.
https://doi.org/10.1177/0011128708315740
[37] Mouttapa, M., Valente, T., Gallaher, P., Rohrbach, L. A., & Unger, J. B. (2004). Social Network Predictors of Bullying and Victimization. Adolescence, 39, 315-335. http://www.ncbi.nlm.nih.gov/pubmed/15563041
[38] Mustaine, E., & Tewksbury, R. (1999). A Routine Activity Theory Explanation for Women’s Stalking Victimizations. Violence Against Women, 5, 43-62.
https://doi.org/10.1177/10778019922181149
[39] Mustaine, E., & Tewksbury, R. (2002). Sexual Assault of College Women: A Feminist Interpretation of a Routine Activities Analysis. Criminal Justice Review, 27, 89-123.
https://doi.org/10.1177/073401680202700106
[40] Navarro, J. N., & Jasinski, J. L. (2011). Going Cyber: Using Routine Activities Theory to Predict Cyberbullying Experiences. Sociological Spectrum, 32, 81-94.
https://doi.org/10.1080/02732173.2012.628560
[41] Navarro, J. N., & Jasinski, J. L. (2013). Why Girls? Using Routine Activities Theory to Predict Cyberbullying Experiences between Girls and Boys. Women & Criminal Justice, 23, 286-303.
https://doi.org/10.1080/08974454.2013.784225
[42] O’Connell, P., Pepler, D., & Craig, W. (1999). Peer Involvement in Bullying: Insights and Challenges for Intervention. Adolescence, 22, 437-452.
https://doi.org/10.1006/jado.1999.0238
[43] Orpinas, P., & Horne, A. M. (2006). Bullying Prevention: Creating a Positive School Climate and Developing Social Competence. Washington DC: American Psychological Association.
https://doi.org/10.1037/11330-000
[44] Paez, G. R. (2016). Cyberbullying among Adolescents: A General Strain Theory Perspective. Journal of School Violence, 17, 74-85.
https://doi.org/10.1080/15388220.2016.1220317
[45] Patchin, J. W., & Hinduja, S. (2011). Traditional and Nontraditional Bullying among Youth: A Test of General Strain Theory. Youth & Society, 43, 727-751.
https://doi.org/10.1177/0044118X10366951
[46] Perren, S., & Gutzwiller-Helfenfinger, E. (2012) Cyberbullying and Traditional Bullying in Adolescence: Differential Roles of Moral Disengagement, Moral Emotions, and Moral Values. European Journal of Developmental Psychology, 9, 195-209.
https://doi.org/10.1080/17405629.2011.643168
[47] Pino, N., & Johnson-Johns, A. (2009). College Women and the Occurrence of Unwanted Sexual Advances in Public Drinking Settings. The Social Science Journal, 46, 252-267.
https://doi.org/10.1016/j.soscij.2009.04.005
[48] Polanin, J. R., Espelage, D. L., & Pigott, T. D. (2012). A Me-ta-Analysis of School-Based Bullying Prevention Programs’ Effects on Bystander Intervention Behavior. School Psy-chology Review, 41, 47-65.
https://doi.org/10.1080/02796015.2012.12087375
[49] Poteat, V. P., Kimmel, M. S., & Wilchins, R. (2010). The Moderating Effect of Support for Violence Beliefs on Masculine Norms, Aggressions, and Homophobic Behavior during Adolescence. Journal of Research on Adolescence, 21, 434-447.
https://doi.org/10.1111/j.1532-7795.2010.00682.x
[50] Salmivalli, C., & Voeten, M. (2004). Connections between Attitudes, Group Norms, and Behaviour in Bullying Situations. International Journal of Behavioral Development, 28, 246-258.
https://doi.org/10.1080/01650250344000488
[51] Sticca, F., Ruggieri, S., Alsaker, F., & Perren, S. (2013). Longitudinal Risk Factors for Cyberbullying in Adolescence. Journal of Community & Applied Social Psychology, 23, 52-67.
https://doi.org/10.1002/casp.2136
[52] Thorton, T. N., Craft, C. A., Dahlberg, L. L., Lynch, B. S., & Baer, K. (2000). Best Practices of Youth Violence Prevention: A Sourcebook for Community Action. Atlanta, GA: Centers for Disease Control and Prevention.
https://doi.org/10.1037/e482482006-001
[53] Tokunaga, R. S. (2010). Following You Home from School: A Critical Review and Synthesis of Research on Cyberbullying Victimization. Computers in Human Behavior, 26, 277-287.
https://doi.org/10.1016/j.chb.2009.11.014
[54] Tseloni, A., Wittebrood, K., Farrell, G., & Pease, K. (2004). Burglary Victimization in England and Wales, the United States and the Netherlands. The British Journal of Criminology, 44, 66-91.
https://doi.org/10.1093/bjc/44.1.66
[55] Wikström, P. O. H. (2009). Routineactivity Theories. In Oxford Bibliographies. Oxford: Oxford University Press.
https://doi.org/10.1093/obo/9780195396607-0010
[56] Williams, K., & Guerra, N. (2007). Prevalence and Predictors of Internet Bullying. Journal of Adolescent Health, 41, S14-S21.
https://doi.org/10.1016/j.jadohealth.2007.08.018
[57] Wilson, R., & Backhouse, J. (2006). Opportunities for Computer Crime: Considering Systems Risk from a Criminological Perspective. European Journal for Information Systems, 15, 403-414.
https://doi.org/10.1057/palgrave.ejis.3000592