Cybermobbing im Web 2.0 - Gregory Grund Medienpädagoge
Cybermobbing im Web 2.0 - Gregory Grund Medienpädagoge
Cybermobbing im Web 2.0 - Gregory Grund Medienpädagoge
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
tendenziell leistungsschwach. 210 Jedoch wird nicht jeder Jugendliche, welcher die Merkmale<br />
erfüllt, automatisch zum Täter. Allerdings führen die bereits genannten Merkmale zu einem<br />
höheren Risiko. 211 „Typische Tätermerkmale sind außerdem antisoziale Verhaltensweisen,<br />
emotionale Verhaltensprobleme, eine geringe Kooperationsbereitschaft und eine positive,<br />
instrumentelle Einstellung zu Gewalt.“ 212<br />
Darüber hinaus diskutieren Psychologen und Psychiater die Frage, „ob Bullies typische<br />
psychosoziale oder psychische Beeinträchtigungen vorweisen, die Gründe ihres Verhaltens<br />
also auf sozialen Defiziten oder auf machiavellistischen Einstellungen gründen.“ 213 Zudem<br />
wies Schäfer (2007) auf den propagierten Stereotyp des „körperlich überlegenen, aber sozial<br />
eingeschränkt kompetenten Kindes“ hin. Allerdings konnte dies durch neuere<br />
Forschungsansätze widerlegt werden, welche auf der „Theory of Mind“ basieren. 214 „Die<br />
Theory of Mind beschreibt die Fähigkeit eines Individuums, zutreffende Annahmen darüber<br />
machen zu können, was andere Personen denken, wollen oder fühlen.“ 215 Sutton, Smith und<br />
Swettenham (1999) interessierten sich für das Verständnis der Mobber von Emotionen und<br />
Kognitionen ihrer Mitmenschen. Es wurde festgestellt, dass die Täter über gewisse soziokognitive<br />
Fähigkeiten verfügen und diese gekonnt zur Manipulation einsetzen. Schäfer (2007)<br />
konnte ebenso nachweisen, dass die Mobber über eine besonders gute „Theory of Mind“<br />
verfügen. 216<br />
Eine weitere Charakterisierung von Online-Tätern n<strong>im</strong>mt Willard (2007) vor. Laut Willard<br />
zeichnen sich die Mobber durch folgende Verhaltensweisen aus:<br />
• Diskussionen über die Computernutzung werden gemieden.<br />
• Sie regen sich auf, wenn der Computer nicht benutzt werden kann.<br />
• Der Computer wird sehr exzessiv genutzt.<br />
• Es werden mehrere Accounts verwendet.<br />
• Sie schließen das Programm, wenn eine Person den Raum betritt.<br />
210 Vgl. Schubarth, 2010, S. 81.<br />
211 Vgl. Schubarth, 2010, S. 82.<br />
212 Vgl. Scheithauer et al., 2003, S. 74f. (zit. nach: Cenicola, 2010, S. 6).<br />
213 Scheithauer et al., 2003, S. 77 (zit. nach: Wachs, 2009, S. 48).<br />
214 Vgl. Wachs, 2009, S. 48.<br />
215 Wachs, 2009, S. 48.<br />
216 Vgl. Wachs, 2009, S. 48.<br />
34