فاعلية
استراتيجيات الحد من التسلط ، دراسة من وجهات نظر الطلاب
Effectiveness of Cyber
bullying Prevention Strategies: A Study on Students’ Perspectives
إعداد
الباحثين :
Ellen M. Kraft
كلية
" Richard Stockton College " نيوجرسي
، الولايات المتحدة
Jinchang Wang
كلية
" Richard Stockton College " نيوجرسي
، الولايات المتحدة
ترجمة
الباحث : عباس سبتي
يونيو
2015
كلمة المترجم :
توجد هذه
الدراسة في المجلة الدولية لعلم الجريمة الالكترونية
International Journal of Cyber Criminology
المجلد (3) الصادرة في يوليو – ديسمبر 2009 ، وهي تعالج
استراتيجيات الحد من العنف والتسلط حيث أن هذه الاستراتيجيات بدأت تظهر مع انتشار
العنف التقليدي والالكتروني ( التسلط ) في الغرب وللأسف لم تستفد مدارسنا العربية
منها على الرغم من تنامي وانتشار هذين النوعين من العنف فيها ، ومع ذلك نأمل
أن يستفيد الباحثون العرب من هذه الدراسة لا سيما من استراتيجيات الحد من التسلط
في بناء أدوات الدراسة مثل الاستبيان .
ملخص:
Abstract
رصدت الدراسة
وجهات نظر المراهقين بشأن فاعلية استراتيجيات الوقاية عن التسلط ، وتم جمع
البيانات على مستوى الأمة عبر الانترنت من خلال استطلاع آراء طلاب المدارس
المتوسطة والثانوية ، وعددهم ( 713) طالباً الذين أكملوا أسئلة أداة
المسح وعددها (39) سؤالاً وتم تصنيف الطلاب إلى أربع فئات حسب أدوارهم في حادثة
التسلط : المعتدي ، الضحية ، المعتدي الضحية ، لم يكن معتدياً أو ضحية .
تمت دراسة
العلاقة بين دور الطالب في التسلط ووجهة نظره بخصوص فاعلية استراتيجيات الوقاية من
التسلط ، وتم تحليل خمس استراتيجيات الوقاية للطلاب في كل فئة من الفئات
الأربع المصنفة لهم ، وأدرك الطلاب أن منع المعتدي من دخول أجهزة
التكنولوجيا هو أكثر إستراتيجية فاعلة ، ويمكن أن تكون نتائج الدراسة مفيدة
للمدارس والمجتمعات في سن التشريعات للحد من التسلط .
المصطلحات :
Keywords
التسلط عبر
الانترنت ، الحد من التسلط ، الحد من التحرش الالكتروني ، العنف في المدارس .
المقدمة :
Introduction
أدت التكنولوجيا
إلى ظهور شكل جديد من العنف في القرن (21) يسمى التسلط
Shariff & Hoff, 2007
وازداد انتشار التسلط منذ عام 2000
Ybarra & Mitchell,
2007
وظهرت حالات وقضايا التسلط في المحاكم
Associated
Press, 2005
وتشير إلى أن المدارس غير مؤهلة للتعامل مع التسلط ،
ومعظم حوادث العنف تحدث في ساحات المدارس ( Willard, 2008 ) مما يجعل المدارس من
الصعب تأديب الطالب دون عبور خط التعبير عن رأيه ( Willard,
2007b
) ووضع استراتيجيات الوقاية من التسلط عبارة عن تحدي تواجهه
المدارس ، هذه الاستراتيجيات التي يصورها الكبار تكون فاعلة للقضاء على التسلط
ليست كما يتصورها الطلاب .
علاوة على ذلك
فان عنف مجموعة الأقران ( الشلة ) عبارة عن وسيلة قوة للإساءة إلى الضحية
( McDougall, 2003 ) ، وليس
بالضرورة أن يصنف الطلاب إما المعتدين أو الضحايا وإنما قد يصنفون إلى المعتدين
والضحايا
Espelage & Swearer,
2003
وضحايا العنف قد يكونوا من طلاب صغار السن ( Li, 2007 ) ، أو
ينتقم منهم من قبل معتدي الانترنت
Juvonen & Gross,
2008
مع أن بعض الطلاب لا يتعرضون إلى حوادث العنف أو التسلط ،
وفي هذه الدراسة تم تصنيف المشاركين إلى أربع فئات حسب أدوارهم في حادثة التسلط :
المعتدي ، الضحية ، المعتدي الضحية ، لم يكن معتدياً أو ضحية .
تم استطلاع آراء الطلاب لتحديد :
1. ما
الاستراتيجيات الأكثر فاعلية من وجهة نظر الطلاب وبحسب آراء الفئات الأربع ؟ وإذا
اخترنا خمس استراتيجيات مستندة على البيانات فما هي ؟
2.
هل هناك فروق ذات دلالة إحصائية بين
الفئات الأربع من وجهة نظرهم حول فاعلية (14) إستراتيجية للحد من التسلط ،
وإذا كان الأمر كذلك كيف ترتبط الفئات الأربع بحسب فاعلية الاستراتيجيات ؟
تفاقم مشكلة التسلط :
The
Growing Problem of Cyber bullying
التسلط عبارة عن
مشكلة واسعة الانتشار في العالم بين أوساط شباب اليوم
Kraft ، Shariff, 2008
وكنتيجة لهذه المشكلة بعض المراهقين الذين تعرضوا للمضايقات
عبر التسلط يعانون من الاكتئاب ، تعرض تعليمهم للخطر والانتحار
Patchin & Hinduja,
2006; Shariff, 2008
تناول كل من " Patchin & Hinduja " دراسة
(1500) مراهقاً فوجدا أن (33%) منهم أصبحوا ضحايا التسلط ، وفي المسح الذي أجري في
فبراير لعام 2007 على (832) مراهقاً من قبل المجلس الوطني للحد من الجريمة
أفاد أن (43%) مراهقاً تتراوح أعمارهم ما بين (13-17) سنة تعرضوا لحوادث
التسلط " 2007 ، Moessner " ، مجموعة
أفراد العينة مع أعلى نسبة مئوية أفادت أنهن تعرضن للتسلط بين سن (15-16) ( Moessner, 2007 ) ، ودراسة جامعة " New Hampshire " اظهرت زيادة انتشار التسلط بين عامي (2000-2005)
Ybarra & Mitchell,
2007
وتبين بعد أخذ آراء
ثلثي عدد المراهقين في مايو (2009) يعتقدون أن التسلط مشكلة خطيرة " Thomas, 2009 " .
العلاقة بين العنف والتسلط :
Relationship
of Bullying and Cyber bullying
في الغالب العنف والتسلط مشكلتان
مترابطتان
2007 b ، Beran & Li, 2007; Willard
فالطالب الذي
تعرض إلى العنف في المدرسة قد يتعرض إلى حادثة التسلط عبر الانترنت " Willard, 2007b " .
وأشارت دراسة كل
من
Beran
and Li , 2007
أن أكثر من ثلث عدد الطلاب الذين تتراوح أعمارهم بين (
12-15) سنة تعرضوا إلى التسلط قد تعرضوا أيضا إلى العنف بالمدرسة .
Beran & Li,
2007
ووفقاً لدراسة
Patchin
& Hinduja,2009
ودراسة
Juvonen & Gross
, 2008
فإن هناك علاقة قوية بين العنف والانتقام في المدرسة وعبر
الانترنت
Szoka &Thierer,
2009
فالطالب الذي تعرض إلى العنف بالمدرسة قد يصبح معتدياً عبر
الانترنت لينتقم ممن أساء إليه بالمدرسة .
Juvonen & Gross,
2008
على الرغم من أن العنف التقليدي والتسلط مشكلتين مترابطتين
إلا أن التسلط تحدث كظاهرة منفصلة
Ybarra, Diener-West, & Leaf,
2007
فضحايا التسلط ليسوا بالضرورة يصبحون ضحايا العنف التقليدي
بالمدرسة ، فقد أفادت دراسة
Ybarra, Diener-West, & Leaf,
2007
أن (64%) من المراهقين الذين تعرضوا إلى التسلط لم يتعرضوا
إلى العنف بالمدرسة .
معظم حوادث
التسلط تحصل خارج فناء المدرسة بسبب أن أجهزة التكنولوجيا لم تراقب ( Shariff,
2007
) ، وحوادث التسلط التي
تحصل خارج المدرسة لها تداعيات سلبية على المناخ المدرسي
Feinberg & Robey,
2008
مما يصعب على الطلاب الدراسة بالمدرسة
Feinberg & Robey,
2008
إلى جانب زيادة مخاطر المشكلات النفسية على الضحايا
وتعرض سلامة الطلاب إلى الخطر .
Ybarra & Mitchell,
2007
الحوادث
الالكترونية التي تحدث خارج المدرسة قد تسبب مشكلات سلوكية مثل العنف المدرسي (
Willard, 2008 ) فقد يأتي الطالب إلى المدرسة في حالة العصبية
والغضب نتيجة النزاع الذي تعرض له عبر الانترنت
Szoka, 2009
والطالب لا يعلم ماذا قيل عنه عبر الانترنت إلا إذا حضر إلى
المدرسة في اليوم التالي
Feinberg
& Robey, 2008
الشعور بحالة الضيق بسبب
حادثة التسلط قد يؤدي إلى عدم قدرته على التركيز بالتعلم بالمدرسة
Beran,
2007 & Li
تتردد المدارس
على معاقبة الطلاب بسبب ارتكابهم حوادث التسلط خارج المدرسة لأنها تخشى مقاضاتها
بانتهاك حقوق حرية التعبير حسب نظم الدستور (
Tully, 2007 ) ، ولكن
يمكن للمدرسة معاقبة الطالب إذا كان هذا التعبير يسبب خللاً للدراسة أو لأنشطتها
أو يتداخل مع حقوق الآخرين
Moines,
1969 ، Tinker v. Des
التسلط يعتبر
أكثر خطورة من العنف التقليدي بسبب وقوع حوادثها خلال (24) ساعة ولها جمهور كبير ( Shariff, 2008 ) ، التكنولوجيا تسمح وصول المعلومات إلى عدد كبير
من الناس في فترة قصيرة من الوقت، وسرعة أجهزة التكنولوجيا تساعد على نشر
الشائعات والصور المشينة بسرعة بين كثير من الناس من كلمة تخرج من الفم .
Keith & Martin,
2005
وتبقى هذه الشائعات في الانترنت إلى أجل غير مسمى ( Shariff, 2008 ) .
طرق الحد من العنف :
Bullying
Prevention Methods
ازدياد العنف في المدارس في
التسعينيات من القرن الماضي جعل المدارس تتخذ إجراءات ضد العنف ، درست وزارة
التربية بالولايات المتحدة (37) حادثة عنف استهدفت المدارس والتي وقعت بين عامي
1974ويونيو 2000 " ومما يثير القلق أن ثلاثة أرباع الضحايا شعروا
بالاضطهاد ، التخويف ، التهديد من قبل الآخرين ، ووصفوا تعرضهم لحالات المعاملة
القاسية أنها لا تطاق
Vossekuil
et al., 2002
وأن التسلط لعب دوراً لدى الضحايا في ارتكاب العنف بالمدارس
Patchin &
Hinduja, 2006
وضعت المدارس
برامج لعلاج المشكلات السلوكية والعنف فيها ، ويركز نجاح برامج الوقاية من العنف
على تغيير ثقافة المدرسة إلى مناخ لا يشجع العنف " Nansel, 2001 et al" ، و برنامج " Olweus " للحد من
العنف وضع قوانين وجزاءات واضحة وتتضمن التدريب على المهارات الاجتماعية في
المناهج والإشراف الأبوي وعلاج الضحايا والمعتدين
Olweus & Limber,
1999
وقد نجح هذا البرنامج
في النرويج ، ولكن ليس في مثل هذا النجاح بالولايات المتحدة ، حيث لم يتم تكرار
نتائج البرنامج في مكان آخر وقد يرجع هذا النجاح إلى حقيقة عرض البرنامج في
المدارس بعد نشر حالات الانتحار لضحايا العنف في الصحافة .
Smith, J.D. et al., 2004
كان لبرامج
الوقاية من العنف نجاح متواضع مع انخفاض معدلات حوادث العنف حوالي (15%)
Smith,
et al., 2004
مع دور المارة في هذه الحوادث ، ووفقاً لدراسة
Craig
2001 Hawkins, Pepler,
and
عندما يتدخل المارة
في الحادثة فإن العنف توقف في غضون (10) ثوان ، أن نجاح البرنامج يمكن تحديد بقرار
المارة في التدخل أو تشجيع العنف .
طرق مكافحة التسلط في المدارس:
Cyber bullying Prevention
Methods in Schools
غالباً تحدث
حوادث التسلط خارج ساعات دوام المدارس باستخدام أجهزة الكمبيوتر في المنازل
Shariff & Hoff, 2007
ويتردد مسئولو
المدارس باتخاذ إجراء ضد الطلاب الذين ينشرون تعليقاتهم المسيئة في مواقعهم
الالكترونية خارج أسوار المدرسة " 2006 Franek " ، حسابات البريد
الالكتروني المؤقتة ودفع فواتير الهواتف المحمولة تسمح للجناة أن يكونوا
مجهولي الهوية .
Patchin & Hinduja, 2006
أن عدم الكشف عن الهوية الشخصية عبر الانترنت واحتمال عدم
التعرض للمساءلة القانونية بسبب أفعالهم خارج حرم المدرسة يرغب الطلاب على ارتكاب
التسلط ويجعلهم يفكرون أنهم لا يتحملون المسئولية لأفعالهم " Shariff, 2008" ، التعديل الأول من الدستور لحقوق التعبير عن الرأي سمح
للمحكمة بغاضي عن عواقب التسلط وعدم دفع تعويضات مالية للضحايا
Layshock
v. Hermitage School District, 2006
وإذا تعرضت
المنطقة التعليمية لهجوم من قبل المحامي فعلى المسئولين أن يهتموا بحل قضايا
التسلط بشكل غير رسمي بالتواصل مع أولياء الأمور .
Willard,
2007b
توعية الآباء مفتاح كل حل
لقضية التسلط " Aftab, 2010a" ، في دراسة " Agatston, Kowalski, and Limber (2007 أفاد الطلاب أنهم أكثر احتمالاً في إبلاغ
والديهم عن حوادث التهديدات بدلاً من إبلاغ مسئولي المدرسة بسبب أنهم لا يعتقدون
أن المسئولين يساعدونهم في قضية التسلط " Limber,
2007 " ، وتقع المسئولية على الآباء في توعية أولادهم في كيفية
مواجهة حوادث التسلط ، وتوصى الدراسات أن على الآباء الاتصال بمسئولي المدرسة
عندما يخبرهم أولادهم عن حوادث التحرش والمضايقة عبر الانترنت " Aftab, 2010a" .
هناك أدلة من
الدراسات تشير إلى أن التواصل المستمر والإشراف على الأنشطة عبر الانترنت يساعد
على منع المراهقين في الانخراط بالسلوكيات الخطرة مثل الكشف عن البيانات الشخصية ،
اللقاءات خارج مجال الانترنت وتبادل الصور والتعرض إلى رسائل التهديد
Berson & Ferron,
2002
أظهرت دراسة Berson et al. 2002 عندما يحاور الآباء ، المعلمون وغيرهم الطلاب حول أنشطتهم
عبر الانترنت ويرقبون استخدام المراهقات للانترنت هناك انخفاض في الرغبة لممارسة
الأنشطة التي تؤدي إلى الضرر المحتمل .
والمراهقات
اللاتي يتحاورن مع والديهن بشأن مخاطر الانترنت أقل عرضة للكشف عن بياناتهن الشخصية
للآخرين ، الموافقة بلقاء أشخاص خارج الانترنت وإرسال رسائل مثيرة للجنس " Berson et al., 2002" ، وضعف الرقابة الأبوية أو العلاقات مع الوالدين والمربين
له ارتباط باستمرار تعرض الأولاد إلى الإيذاء عبر الانترنت " Ybarra et al., 2007" .
بالإضافة إلى
تدخل الأهل ، برامح الحد من التسلط كمقترحات موجودة في أدبيات الدراسات ،
وهذه الاستراتيجيات تشتمل على دمج التسلط ببرامج الحد من العنف ، سن لوائح وجزاءات
واضحة .
Aftab,
2010b; Williard, 2007b
وزيادة الوعي
حول قضية التسلط وفلترة برامج الانترنت واستمرار مراقبة الطلاب وقبول
المستخدمين لشروط استخدام الانترنت وبرامج الحماية لمواقع الانترنت وتطبيق تشريعات
مكافحة التسلط ومعرفة الطلاب كيفية تتبع رسائلهم وإعداد تقارير بشأن الحوادث
المجهولة بشأن مكافحة التسلط " McCormick, 2005 " .
ينص قانون
" حماية الطلاب في القرن (21) لعام 2008" بالولايات المتحدة أن
على المدارس تعليم الطلاب السلوك السليم لاستخدام الانترنت بما في ذلك التفاعل مع
الآخرين عبر الشبكات الاجتماعية وغرف الدردشة وزيادة الوعي وكيفية الرد على سوء
المعاملة ، وعلى المدارس تعليم الطلاب كيفية استخدام الانترنت بشكل سليم
كاستراتيجية للحد من السلوك المنحرف لحماية الطلاب من مخاطر التسلط والتحرش
Bullypolice.org, 2010; Williard, 2007b
وبرامج سلامة استخدام الانترنت لها تأثير إيجابي في معرفة
الطلاب استراتيجيات السلامة عبر الانترنت ، ومع ذلك لا توجد في
الدراسات أن هذه الاستراتيجيات تسهم في خفض معدل السلوكيات غير المسئولة عبر
الانترنت
Lunghofer, 2006
في يناير 2010
أجرى التحالف الوطني لسلامة الانترنت استطلاع آراء المعلمين والعاملين ومهندسي
التكنولوجيا بشان سلامة الانترنت وموقف التربية من سلامة الممارسات عبر أجهزة
التكنولوجيا ، وبناء على نتائج هذا المسح فقد أفاد هؤلاء أن طلاب المدارس لم
يتلقوا التعليمات الكافية باستخدام أجهزة التكنولوجيا الرقمية والإبحار عبر
الانترنت بطريقة آمنة ، سليمة ومسئولة وغير مستعدين لعلاج سلبيات هذا الاستخدام .
تشريعات ضد التسلط :
Laws against Cyber bullying
ثلاث وأربعين
ولاية أمريكية لديها تشريعات مكافحة العنف حتى يونيو 2010 " Bullypolice.org, 2010 " ، وعلى الأقل هناك (21) ولاية تطبق تشريعات ضد
التسلط وهذه الولايات هي:
أركنساس، كاليفورنيا، ديلاوير، فلوريدا، جورجيا، ايداهو،
ولاية ايوا، كانساس، ميريلاند، مينيسوتا، ميسوري، نبراسكا، نيو هامبشاير، نيو
جيرسي، ولاية كارولينا الشمالية، أوكلاهوما، أوريغون، ولاية بنسلفانيا، رود
آيلاند، كارولينا الجنوبية، واشنطن " " Brookover, 2008 " ، ويعرف مفهوم التسلط ضمن تشريعات مكافحة العنف في هذه
الولايات ، وأوكلاهوما على سبيل المثال قامت بتعديل هذه التشريعات من خلال
إلزام المدارس بإضافة الاتصال الالكتروني ( الانترنت ) إلى سياسات العنف المدرسي .
ويعرف الاتصال الالكتروني بأنه " الاتصال من خلال المعلومات المكتوبة ،
اللفظية أو التصويرية عن طريق جهاز الكتروني بما في ذلك ولكن ليس على سبيل الحصر
الهاتف المحمول أو أي جهاز لاسلكي أو كمبيوتر .
Oklahoma
STAT. ANN. title 70, § 24-100.4
وتطلب هذه التشريعات من المدارس تطوير
سياساتها ضد العنف الذي يشتمل على دمج التسلط عبر الانترنت في تشريعات ضد العنف ،
وبناء برامج تعليمية ووضع إجراءات لتقديم البلاغ عن حوادث العنف " Brookover, 2008" ، وبعض الولايات مثل " Colorado" لديها متطلبات برنامج تعليمي لأمن الانترنت شامل .
عدلت ولاية
" Missouri" بعض بنود
التشريعات بحيث يعد التحرش و التسلط جناية من الدرجة الرابعة
Szoka &Thierer,
2009
بدلاً من الجنحة ، ويحظر القانون استخدام الانترنت أو أية
وسيلة تكنولوجية بغرض " التخويف ، الترهيب أو يؤدي إلى الاضطرابات النفسية
لشخص ما " ، مما يجعل " الاتصال غير المرغوب والمتكرر ضد شخص آخر "
أو استخدام غير مرغوب وهجومي يضع الشخص في خوف معقول من الاتصال الهجومي عليه
أو الضرر كما جاء في تعديلات بنود التشريعات في " Missouri" ، ويشترط هذا التعديل على المدارس الإبلاغ عن التحرش أو
المطاردة التي تحدث في حرم المدرسة للشرطة " 2008, Brookover " ، وولاية " Missouri" ليست لديها أي تشريع بخصوص مكافحة العنف
" Bullypolice.org, 2010" .
دراسات مكافحة التسلط :
Cyber bullying Prevention Studies
دراسة " Harris " نشرها المجلس الوطني لمكافحة الجريمة كشفت أن (47%) من
المراهقين يعتقدون أن التسلط يحدث بسبب أن المعتدين لا يشعرون بأي آثار عكسية
عليهم " ، و(45%) منهم يعتقدون أن التسلط يحدث بسبب أن المراهق المعتدي يعتقد
أنه لا يمكن القبض عليه ، وتشير هذه الدراسة إلى أن المراهقين يرون أن أكثر
الاستراتيجيات الفعالة هي " حجب المعتدي الكترونياً ، رفض رسائل التسلط
وحجب مشرفي المواقع هذه الرسائل الهجومية من أن تنشر " ،
والاستراتيجيات التي ينظر إليها أنها أقل فاعلية هي " أن على كل المدارس أن
تكون لها أحكام ضد التسلط ، وأن تعلم المدارس الطلاب في مجموعات صغيرة وعقد
مجالس توعية الطلاب ألا يكونوا قراصنة وهاكرز Moessner, 2007" ، وينظر الطلاب إلى هذه الاستراتيجيات بعدم فاعليتها في حال
إخبار المدرسة الطلاب ألا يكونوا معتدين بينما الاستراتيجيات الفعالة هي أن يقوم
الطلاب بأنفسهم بإجراء ضد التسلط مثل مشرف الموقع الالكتروني الذي يقف ضد التسلط .
برامج الحد من
التسلط يجب أن تمكن الطلاب من يقفوا هم ضد التسلط ، في دراسة " Agatston, et al. 2007 " أفادت أن الطلاب قادرون على اقتراح استراتيجيات منع التسلط
بالاستفادة من مزايا التكنولوجيا في حجب المعتدي أو عدم الاستجابة له ، ومع ذلك
الطلاب الأقل وعياً بهذه الاستراتيجيات عليهم إزالة المواد المسيئة من مواقعهم أو
كيف يتصرفون عندما يشاهدون حادثة التسلط كشهود عيان .
برامج الحد من
العنف تغير ثقافة المدرسة
Olweus & Limber,
1999
هذه البرامج ينبغي أن تكون لها فلسفة مماثلة ، فلا يرى
الطلاب ألا يكونوا محرضين على التسلط من خلال تغيير المناخ المدرسي وإنما يحتاجون
أن هذه البرامج تجعلهم كيف يتصرفون في حالة تفاقم الوضع .
إجراءات الدراسة :
Method
and Procedure
تحديد دور الطالب في التسلط :
Determining Students Role in Cyber bullying
بالنظر إلى
إعطاء الطلاب المشاركين مفهوم التسلط في الاستطلاع على أنه " التسلط يعني
القيام بالأنشطة باستخدام التكنولوجيا من أجل الإساءة إلى الآخرين ، وأمثلة
التسلط قد اقتبست من Willard, 2007b جاءت في أداة
الاستطلاع لمساعدة الطلاب في تحديد معنى العنف عبر الانترنت مثل :
1. إرسال
رسائل تهديد وإساءة عبر البريد الالكتروني أو عبر الرسائل الفورية أو عبر الرسائل
النصية باستخدام الهاتف المحمول .
2. خداع
شخص بإخباره عن البيانات الشخصية لشخص ما عبر البريد الالكتروني .
3. إنشاء
ملف شخصي لشخص ما في أحد الشبكات الاجتماعية مثل " Myspace.com " أو " فيسبوك " من دون إذنه .
4. استخدام
اسم شخص آخر (IM ) أو حساب
البريد الالكتروني لشخص آخر من إيذاء الآخرين .
5. نشر
أشياء مسيئة عن مراهق أو معلم عبر موقع الكتروني .
6. التصويت
عبر استطلاع رأي الكتروني باستخدام أسئلة حرجة مثل : من هي أقبح فتاة في الصف
التاسع ؟
7. نشر
صور محرجة ومهينة لشخص ما عبر الانترنت .
8.
إجراء مكالمة تلفونية فيها تهديد
ومضايقة إلى شخص ما .
تم تصنيف ( 713)
طالباً ممن استطلعت آراؤهم إلى أربع فئات وفقاً لاستجاباتهم بشان سؤالين لتحديد
الأدوار التي يلعبونها في حادثة التسلط :
1. هل
أسأت إلى أحد عبر الانترنت في العام الماضي؟
2.
هل أصبحت ضحية التسلط عبر الانترنت في
العام الماضي؟
في هذه الدراسة
قام الباحثان بتصنيف معتدي وضحايا التسلط حسب استجابات من أفاد بحادثة واحدة
على الأقل ، ونحن لم ننظر في " شدة وتكرار " الحوادث بعد تصنيف
المستطلعين آرائهم ، وجد كل من " Beran
and Li 2007 " أن معظم أشكال التسلط التي تجعل الطلاب إما معتدين
أو ضحايا التسلط مرة أو مرتين على الرغم من توفر تعريف التحرش والمضايقة عبر
الانترنت قد تكرر ، في نتائج دراسة " Beran and Li 2007 " تبين ربما لم يخبر الطلاب عن أنشطتهم كمعتدين
أو ضحايا التسلط خوفاً من فقد المميزات التي يستفيدون منها باستخدام أجهزة
التكنولوجيا حتى إذا علموا أن البيانات التي يدلون بها سرية ، وقررنا أنه
على الرغم من أن التسلط كمفهوم يعد ظاهرة متكررة " Belsey, 2010" لذا سوف نرى أن استجابات الطلاب من أفاد أنه معتدي أو ضحية
التسلط ولو مرة واحدة ترجع إلى ميل الطلاب من التقليل من أهمية الإبلاغ بكونه
معتدي أو ضحية ، وفئة " المعتدي " تطلق على من قام بالإساءة إلى أحد مرة
واحدة عبر الانترنت ، ولكن من لم يسيء أحد إلى غيره وهي فئة " الضحية "
وتطلق على الطلاب الذين لم يسيئوا أبداً إلى غيرهم عبر الانترنت لكن هم ممن تعرض
إلى الإساءة من قبل الغير ولو مرة واحدة ، أما فئة " المعتدي الضحية "
فهي تتضمن من أساء إلى أحد وقد أساء إليه أيضا عبر الانترنت ، وبقية الطلاب في فئة
" ليس بمعتدي أو ضحية " هم من لم يسيئوا إلى أحد أو أسيء
إليه عبر الانترنت .
التركيبة السكانية للفئات الأربع :
Demographics of Four Categories
يبين جدول (1)
التركيبة السكانية للمستطلعين آرائهم حسب الفئات الأربع ، عدد هؤلاء الذين أجابوا
عن (48) عبارة هو (713) طالباً ولم تكن ولاية " Hawaii" ولا ولاية " Vermont " ضمن
الولايات التي تم استطلاع آراء طلابها ، والولايات الأكثر في عدد طلابها الذين
استطلعت آراؤهم لا تمثل سوى (10%) من عدد المشاركين في الدراسة .
أشارت الدراسة
إلى أن (50%) ممن استطلعت آراؤهم أفدوا أنهم كانوا معتدين ، وجدول رقم (1) يبين
التركيبة السكانية للفئات الأربع من حيث : الجنس ، العرق ، نوع المدرسة ، العمر
ودخل الأسرة ، حسب تعداد عام (2000) .
جدول
رقم (1)
يبين
التركيبة السكانية للمستطلعين آرائهم حسب الفئات
الجنس :
الذكر عدد (154) نسبة (51%) ليسوا معتدين أو ضحايا
عدد
(22) نسبة (37%) ضحايا
عدد
(125) نسبة (43%) معتدين
عدد
(35) نسبة (57%) معتدين
وضحايا
المجموع : (336) نسبة (47،2%)
الأنثى عدد (149) نسبة (49%) ليسوا معتدين أو
ضحايا
عدد
(38) نسبة (63%) ضحايا
عدد (164)
نسبة (57%) معتدين
عدد
(26) نسبة ( 4357% )
معتدين وضحايا
المجموع
(377) نسبة (52،8%)
الإناث (
الطالبات ) أكثر تعرضاً أن يكن ضحايا أو ضحايا ومعتدين لحوادث التسلط كما
يبين الجدول (1) ولوحظ أن فئة " ضحايا " نسبة الذكور هي (37%) ونسبة
الإناث هي ( 63%) وفئة " ضحايا ومعتدين " نسبة الذكور ( 43%) ونسبة
الإناث ( 57% ) ، بينما الذكور ( الطلبة ) أكثر عرضة ليكونوا جناة وأقل ليكونوا
ضحايا ، ففي فئة " معتدين " نسبة الذكور ( 57%) ونسبة الإناث ( 43%)
وهذه النتائج تتفق مع دراسة " Li
(2007" التي تشير إلى أن الذكور أكثر احتمالاً أن يكونوا معتدين
بينما الإناث أكثر عرضة أن يكن ضحايا .
القياس :
Measure
تهدف الدراسة
الحالية إلى قياس مدى فاعلية ل(14) استراتيجية لدى الطلاب ( الجناة ، الضحايا ،
الضحايا والجناة وليسوا ضحايا وجناة ) في جدول (2) .
تم اختيار هذه
الاستراتيجيات من البحوث وتشريعات الولايات وبرامج المدارس ،
استراتيجية (1)
لا تسمح لجاني أن يستخدم جهاز الكمبيوتر في المنزل والمدرسة .
واستراتيجية (2)
نقل الجاني إلى مدرسة أخرى أخذت من عبارة في قانون " Georgia’" لمكافحة العنف .
واستراتيجية (3)
يصادر الوالدين جهاز الكمبيوتر أو الهاتف المحمول " Shariff, 2008 " .
واستراتيجية (4)
دفع الجاني تعويض مالي للضحية بعد التحاقه بوظيفة وهي تعكس فكرة أن الوالدين
مسئولين مالياً عما يرتكبه ابنهما المراهق عبر الانترنت
High, 2009; Tully, 2007
واستراتيجية (5) الجاني الذي يكرر إساءته لن يسمح له بالتحاق
بالجامعة لسنة دراسية أولى استناداً على الحالة التي تم رفضها " Justin Layshock" في القبول بجامعة " Pennsylvania" في ولاية بنسلفانيا
Associated Press, 2007" ، كنتيجة
نشر ملف لمدير مدرسة من غير موافقته
Layshock v. Hermitage School District, 2006
واستناداً لحكم
جديد لطلب التحاق بوظيفة التي طبق (320) كلية وجامعة بإضافة بند لمن
ارتكب العنف بالمدرسة من خلال مراقبة سلوكه ، إيقافه مؤقتاً عن الدراسة ، نقله إلى
مدرسة أخرى ، الطرد من المدرسة " Pappano,
2007" ،
واستراتيجية (6)
لا يسمح للجاني استخدام المواقع الاجتماعية في حال عدم إبلاغ الوالدين بتورطه في
التسلط خوفاً من حرمان امتيازات استخدام الانترنت
Juvonen & Gross,
2008
واستراتيجية (7)
يطلب من الجاني التحاق بدورة تعليم الآداب العامة في يوم السبت بحسب دراسة " Thorbahn" التي تشير إلى أن برامج المدرسة يوم السبت مفيدة في تغيير
مواقف الطالب ومساعدته لفهم عواقب سلوكهم المنحرف " Thorbahn, 1995 " ، ويطلق على البرنامج اختصاراً " SMART" وتعني الحروف التعليم صباح يوم السبت ، وهو برنامج خاص
بالطلبة الذين ارتكبوا سلوكيات خاطئة مثل العنف والتسلط ، وطبق هذا البرنامج في
مدارس ولاية " Philadelphia " ومدارس
ولاية " Chicago" ، وهذه
الاستراتيجية ( 7و8 ) تعكس مقترحات هذه المدارس .
Bannester, 2000 ، Public
Schools Chicago, 2008
هناك مدارس تعاقب
الطلاب بعدم السماح لهم بالأنشطة غير اللامنهجية مثل الرحلات الميدانية " Associated Press " وهذه الاستراتيجية تم تناولها في استراتيجية (9) ،
واستراتيجية (10) جاءت من حالة قد نوقشت في دراسة " Dickerson, 2005" ، وأما الاستراتيجيات (11و12و13و14 ) فقد استخدمت في
المدارس لمكافحة العنف والتسلط " Willard, 2007 b" .
جدول
رقم (2)
يبين
أنواع الاستراتيجيات
استراتيجية ( 1) :
عدم السماح
للمعتدي استخدام جهاز الكمبيوتر في البيت والمدرسة .
استراتيجية (2) :
نقل المعتدي إلى
مدرسة أخرى عقاباً له .
استراتيجية (3) :
مصادرة الوالدين
جهاز الكمبيوتر والهاتف المحمول .
استراتيجية (4) :
دفع المعتدي
تعويض مالي للضحية .
استراتيجية (5) :
يحرم المعتدي
سنة واحدة من دخول الجامعة .
استراتيجية (6) :
عدم السماح
للمعتدي دخول مواقع التواصل الاجتماعي .
استراتيجية (7) :
التحق المعتدي
بفصول تعليم الآداب العامة يوم السبت لمدة عدة أسابيع .
استراتيجية (8) :
خدمة أعمال تطوع
(20) ساعة في مرافق المجتمع .
استراتيجية (9) :
لا يسمح للمعتدي
ممارسة الرياضة خارج المدرسة .
استراتيجية (10) :
يقدم المعتدي
محاضرات حول سلبيات التسلط .
استراتيجية (11) :
تعليم المعتدي
زملاء الفصل كيف يتصرفون إذا أصبحوا ضحايا التسلط .
استراتيجية (12) :
سن تشريعات
وعقوبات واضحة على المعتدي .
استراتيجية (13) :
سياسة عدم
التسامح مع المعتدي في المدرسة .
استراتيجية (14) :
تطبيق برامج
الحد من التسلط في المدرسة طوال السنة الدراسية .
صياغة أداة المسح :
Survey Design
استخدمت أداة المسح
لجمع المعلومات لهذه الدراسة ، وتمت الموافقة على الأداة من قبل جامعة" Richard Stockton" في نيوجرسي وتمت صياغة الأداة على يد الباحثين وهي منقحة من
أداة موقع " Zoomerang.com ".
هناك مجموعة
أسئلة عددها (39) سؤالاً تشتمل عليها أداة الدراسة بما فيها سؤالين لأخذ موافقة
الوالدين للإجابة عن أسئلة الأداة ، عشرة أسئلة تخص التركيبة السكانية لأفراد
العينة ، أربعة أسئلة تخص الطلاب ( جناة وضحايا التسلط ) ، ستة أسئلة تخص الطلاب
كشهود العيان لحادثة التسلط ، تسعة أسئلة تخص وجهات نظر الطلاب لاستراتيجيات
مكافحة التسلط ، ثلاثة أسئلة لاختيار أو عدم اختيار دور الجناة ، ثلاثة أسئلة تخص
مشكلة التسلط وإجراءات الوقاية بالمدرسة ، سؤال واحد حول كيف يبلغ الطالب عن
حادثة التسلط ، سؤال على من تقع مسئولية مكافحة التسلط ، وأربعة أسئلة مفتوحة
الإجابة وبعضها متعددة الاختيار .
إدارة المسح :
Survey Administration
تم استئجار شركة
الأبحاث السوقية لصياغة الموضوعات وجمع البيانات عبر الانترنت ، وهذه الشركة رائدة
في توفير خدمات بحثية متكاملة ولها موقع الكتروني :" www.zoomerang.com " وتقوم الشركة بنشر أدوات بحثية في هذا الموقع ، والناس
الذين يجيبون عن أسئلة المسح عبر هذا الموقع الالكتروني عددهم أكثر من مليونين
Market Tools, Inc, & Zoomerang.com
يعتمد أعضاء
" ZoomPanell " على
إحصائيات التعداد الرسمي للسكان بالولايات المتحدة للتأكد من دقة البيانات
والأرقام ، ويتم الاستعانة بهذه الشركة " ZoomPanel" من قبل شركات متعددة الجنسيات مثل " McDonalds " و " Mills General " و " KFC " و "
Procter and Gamble and Microsoft" (ZoomPanel.com, 2010) .
واخترنا استخدام
أدوات المسح السوقية لأنها تستخدم أفراد عينة حقيقيين عبر المسح الالكتروني "
Conklin, 2009 " ، هذه العينة الحقيقية تمثل تقنية
الأبحاث السوقية الفريدة للتأكد من صحة و جودة البيانات .
لضمان صحة
البيانات قامت شركة الأدوات البحثية بالتحقق من : الجنس ، رمز البريد ودخل الأسرة
أنها مطابقة مع البيانات في قواعد البيانات والتركيبة السكانية للمستهلك التي
تستخدم من قبل شركات الخدمات المالية لكل عضو في شركة " ZoomPanell " وتستخدم شركة الأدوات البحثية تكنولوجيا البصمات الرقمية
للتأكد من أن المشاركين لم يجب عن أسئلة المسح واستخدام تكنولوجيا العينة الحقيقية
لتحديد المشاركين المحتالين وحذفهم من عينة الدراسة " Conklin, 2009" .
تكشف تكنولوجيا
العينة الحقيقية عن العلامات المشتركة للبيانات الخاطئة التي تشتمل على تكرار
المشاركين بالإجابة عن أسئلة المسح والإجابة السريعة عن الأسئلة وعدم قراءة
الأسئلة وتقديم البيانات المزورة ، وقت الإجابة عن الأسئلة يستغرق (20) دقيقة ،
وطرحت أداة المسح من 26 يونيو 2008 إلى 8 يوليو 2008 عبر الانترنت حيث أرسلت
شركة الأدوات البحثية عبر البريد الالكتروني إلى المشاركين أو أعضاء "
ZoomPanell " أسئلة
أداة المسح والذين لديهم أولاد مراهقين يعيشون معهم على أن يجيب المراهقون
على أسئلة الأداة أو الدراسة .
بما أنه من
المستحيل الحصول على الموافقة الشخصية في معظم الدراسات الميدانية ( الاستقصائية )
عبر الانترنت فأنه يتم الموافقة الضمنية من المشاركين من خلال الإجابة عن أسئلة
الأداة أو الاستبيان الالكتروني .
Patchin & Hinduja,
2006; Walther, 2002
وتتم الموافقة الضمنية للمشاركين عن طريق تقديم
المشاركين موافقة مكتوبة قبل الإجابة عن الأسئلة وتظهر الموافقة المكتوبة
الإجراءات المطلوبة قبل تسليم الأداة .
Patchin & Hinduja,2006
ومن خلال نقر
الآيقونة لبدء على إجابة الأسئلة ونقر زر لإرجاع البيانات " King, 1996" .
بالنسبة لهذه
الدراسة فقد قدم الباحثان للمشاركين رسالة الموافقة ، حيث يسأل كل مراهق عمره أقل
من (18) سنة بموافقة والديه على المشاركة في استطلاع الرأي كما استخدم الباحثان .
Patchin
and Hinduja , 2006
موافقة الوالدين ضمن أداة المسح ، وبعد هذه
الموافقة يبدأ المشارك بالإجابة عن الأسئلة ، وبما أن عدم وضع اسم المشارك فأنه من
المستحيل تتم معرفة موافقة الوالدين لكن بما أن الباحثان يطلبان من
المشاركين بموافقة الوالدين فإذا كانت الإجابة ب " لا " تصبح
الأداة ملغاة ..
أداة مسح "
Zoomerang " لها ميزة حصص وهي ترفض المشاركين
استناداً على استجاباتهم بعد تحقق من حجم العينة المطلوبة لكل فئة ، وتم تعيين عدد
من المشاركين (350) لفئة المعتدين و(350) لفئة غير المعتدين .
استكمال عدد
(713) مشاركاً يتم بصحة بيانات العمر وموافقة الوالدين وميزة الحصص ، وهذه
البيانات أخذت من العينة المطلوبة بعد أن قررت المشاركة في استطلاع
الرأي ، ومن غير الممكن تعميم العينة المطلوبة على كل مجتمع الدراسة الكلي
" Couper, 2000 " ، لكن تم
استخدام التقنية للدراسات الاستكشافية
Patchin & Hinduja,
2006
للحصول على البيانات الأولية للدراسات
المستقبلية " Berson et al.,
2002" وتوجد دراسات تجريبية محدودة بشان كيف يدرك الطلاب
الاستراتيجيات الفعالة للحد من التسلط ، لذا استخدام العينة المطلوبة من شانه
توفير البيانات التي يمكن أن تؤدي إلى المزيد من إجراء الدراسات وفق الطرق البحثية
.
النتائج والمناقشة :
Results and Discussion
تقارن الدراسة
الحالية بين وجهات نظر الفئات : المعتدين ، الضحايا ، الضحايا المعتدين وغير
المعتدين وغير الضحايا وتبين العلاقة بين دور الطالب في حادثة التسلط ووجهة نظره
بشان فاعلية استراتيجيات الحد من التسلط ، وقدمت نتائج تحليل البيانات بحسب
الإجابات الموجودة في أداة الدراسة حول هذه الاستراتيجيات التي تهم مدراء المدارس
، الباحثين والمشرعين .
أدوار الطلاب في التسلط مقابل وجهات
نظرهم :
Students’ Roles
in Cyber bullying vs. Their Views
س1 : هل هناك فروق ذات دلالة
إحصائية بين الفئات الأربع من وجهة نظرهم حول فاعلية كل استراتيجيات من
الاستراتيجيات (14) للحد من التسلط ؟ في حال نعم كيف ترتبط وجهات النظر فيما بينها
بشان فاعلية هذه الاستراتيجيات
للإجابة طرحت التساؤلات :
1. ما إذا
كان الطلاب في كل فئة من الفئات الأربع لهم وجهات نظر مختلفة حول مدى فاعلية
استراتيجيات الوقاية
2.
كيف يتم التنسيق والترابط بينها ؟
لذا تم اختيار
أسلوب الانحدار في التحليل ، وباستخدام هذا الأسلوب يتعرف الباحثون على أهمية
الترابط وهل هذا الترابط إيجابي أو سلبي .
كل نموذج انحدار
واحد يأخذ فاعلية استراتيجية واحدة كمتغير مستقل (×) ، وفئة استجابة المشارك
كمتغير غير مستقل (Y) ، هناك خمس قيم
ممكنة ل (×) وتمثل غير فاعلية لكل فاعلية ، وهناك أربع قيم (Y) تمثل كل استجابة دور الطالب في التسلط ، بما أن طرق الفئات
مختلفة تؤدي إلى نتائج مختلفة في الانحدار فقد أظهرت النتائج الفروق المهمة التي
تحدث عند ترقيم الفئات على النحو (1) المعتدي ، (2) الضحية المعتدي ، (3) غير
المعتدي وغير الضحية (4) الضحية .
يعرض جدول (3)
فاعلية ثمان استراتيجيات لوجهات نظر الطلاب مختلفة بين الفئات الأربع ، وفرزت هذه
الاستراتيجيات الثمانية وفقاً لقيمها ( P ) حسب العلاقة
الإحصائية مع أصغرها أهمية ، لا يشتمل الجدول على الاستراتيجيات التي لا ترتبط
بشكل كبير مع الفئات مثل (p > 0.056) .
علامة زائدة أو ناقصة في الأقواص بعد قيمة (P) تشير إلى الارتباط المباشر إلى ما إذا العلامة بين (×) و ( Y ) إيجابية أو سلبية ، على سبيل المثال " 0.005 "
لاستراتيجية (3) يعني أن فرصة الخطأ هي " 0.005 " للتأكيد أن الفئات
الأربع للطلاب لها وجهات نظر مختلفة بشان فاعلية هذه الاستراتيجية .
في نماذج
الانحدار التي أشارت إليها النتائج في جدول (3) فأن معنى القيم لمتغير تابع أو غير
مستقل (Y) هو (1) للمعتدي ، (2) لكل من الضحية
والمعتدي ، (3) ليس معتدي ولا ضحية ، (4) للضحية ، ومعنى قيم متغير مستقل (X ) هي من 1-5 التي تمثل " غير فعالة " من
خلال " فعالة " وعلاقة إيجابية بين الاستراتيجية والفئات الأربع
وتشير أن الطلاب الذين لهم تجربة في إيذاء الآخرين ( المعتدي والضحية
المعتدي ) ينخفض معدل فاعلية الاستراتيجية لديهم من الطلاب الذين لم يتورطوا
بحادثة التسلط .
أيضا مع علاقة
الطلاب الإيجابية الذين كانوا ضحايا التسلط تميل إلى ارتفاع فاعلية الاستراتيجية
لديهم عكس الطلاب المعتدين ، عندما يكون هناك ارتباط إيجابي للضحايا فأنه
يعطي استراتيجية وقائية في أعلى معدلاته بينما بالنسبة للمعتدي فان استراتيجية
الوقاية تكون منخفضة في معدلاته ، والعكس هو الصحيح عند وجود ارتباطات سلبية ،
وإذا كان هناك ارتباط سلبي بالنسبة للضحايا تنخفض معدلات استراتيجية الوقاية بينما
بالنسبة للمعتدي فان معدلات الاستراتيجية ترتفع ، ارتفاع معدلات الاستراتيجية يعني
وجهة نظر الطالب للاستراتيجية تكون إيجابية ، وبالتالي وجهة نظر مرتكبي
التسلط مع فاعلية ارتباط سلبي يعني أن المعتدي يعطي الاستراتيجية أعلى درجة .
جدول
(3)
يبين
اختلاف وجهات نظر الطلاب لاستراتيجيات استناداً لأدوارهم في التسلط
الاستراتيجية العبارة
( الوصف) قيمة ) P ) + أو –
9
لا
أنشطة غير منهجية للجاني
(+) 0.000000
10 يلقي الجاني محاضرة عن
التسلط (+) 0.000008
7 يلتحق الجاني بدورة
الآداب العامة (السبت) (+) 0.000008
3 مصادرة الكمبيوتر والهاتف
المحمول من الجاني (+)
0.005
1 عدم استخدام
الجاني الكمبيوتر في المنزل والمدرسة (+)
0.01068
4
دفع الجاني المال للضحية
(+) 0.0202
12
وضع شروط وعقوبات واضحة على الجاني (-) 0.002235
14 استمرار برامج الحد من التسلط
(-) 0.05562
النتائج في جدول (3) توفر المعلومات
المهمة لمدراء المدارس والتربويين الذين يضعون برامج الحد من التسلط ، ووجهة نظر
الطالب لفاعلية الاستراتيجية هي أحد العناصر المنفذة ،ولكن تختلف وجهات نظر الطلاب
في العادة على الاستراتيجية استناداً على أدوارهم في التسلط ، فعند قرار استخدام
الاستراتيجية لا ينبغي لأحدهم أن ينظر فقط إلى فاعلية الاستراتيجية الشاملة ولكن
أيضا ينظر إلى الاستراتيجية الأكثر الفاعلية والأقل الفاعلية ، على سبيل المثال
إذا كانت الخطة مكافحة التسلط من خلال عقاب الجاني فان الارتباط السلبي أفضل
من الارتباط الإيجابي عندما تكون هذه الخطة خاصة بالجاني ، ويظهر الارتباط السلبي
رأي الجاني لفاعلية الاستراتيجية ، ومن جهة أخرى إذا كان الهدف هو منع الطلاب
العاديين من الإساءة إلى الآخرين سيكون الارتباط الإيجابي أفضل لأن هذه
الاستراتيجية أساساً لغير المعتدين ، وفي هذه الحالة الارتباط الإيجابي يظهر
فاعلية رأي غير المعتدي بالنسبة للاستراتيجية .
أعلى
الاستراتيجيات الثلاث المدرجة في جدول (3) ، استراتيجية (9) : " لا
أنشطة غير منهجية للجاني " ، واسراتيجية ( 10) : " يلقي
الجاني محاضرة عن التسلط " ، واستراتيجية (7) :" يلتحق
الجاني بدورة الآداب العامة (السبت) " ، تعتبر هذه الاستراتيجيات
نسبياً " سهلة" ، وتشير قيمة (P ) الأكثر
انخفاضاً إلى اختلاف وجهات نظر الطلاب بشأن هذه الاستراتيجيات ، وبالنظر إلى
حقيقة أن الاستراتيجيات الثلاث الأولى هي من أجل معاقبة الجاني أو ضد بعض
رغباته ، ومع ذلك فان تنفيذ هذه الاستراتيجيات يعتمد على وجهات نظر الجناة ، ومع
ذلك مؤشرات الارتباطات تكون إيجابية ، التي تشير أن وجهة نظر المعتدي إلى عدم
فاعلية هذه الاستراتيجيات مقارنة مع غير المعتدي .
في العادة
الجناة لا يكترثون بأنشطة المدرسة " Patchin, 2006" ، ولا يهمهم إن لم يسمح لهم بالمشاركة بالأنشطة غير
المنهجية طالما بالأساس لا يهتمون بذلك ، وبالتالي استراتيجية (9) إلغاء امتياز الاشتراك
بهذه الأنشطة تصبح غير فعالة لردع المعتدي عن ارتكاب التسلط ، وقد ينظر المعتدي
إلى التسلط أنه سلوك غير خاطيء وغير محرج وخجل في تقديم محاضرة عن التسلط
مما يجعل استراتيجية (10) غير فعالة ، لا يعتقد بفاعلية استراتيجية (7) بشأن
التحاق بدورة الآداب يوم السبت أنها ضرورية ، وقد ينظر إلى أن الالتحاق بهذه
الدورة من أجل ما يجب القيام به باستخدام الانترنت "
Moessner, 2007" وبالتالي
وجهة نظرهم بالنسبة لاستراتيجية (7) غير فعالة لأنها استراتيجية يمكن أن يعلمهم
المعلم ماذا يفعلون عند استخدام الكمبيوتر في المدرسة .
هناك
استراتيجيتين في جدول (3) قيمة (P ) سالبة (- )
وهما " وضع شروط وعقوبات واضحة على الجاني " ، و "
استمرار برامج الحد من التسلط " ، وتفسر علامة سالبة (-)
أن وجهة نظر المعتدي أكثر فاعلية من وجهة نظر الضحية ، والطلاب الذين تورطوا في
الإساءة إلى الآخرين عبر الانترنت يرون أن هاتين الاستراتيجيتين أكثر فاعلية
مقارنة مع الطلاب الذين لم يسيئوا إلى أحد ، ومقارنة مع استرتيجيات (7 ، 9 ،10 )
التي لها قيمة (P ) علامة إيجابية
(+ ) فان استراتيجية (12 و14) عامة وليست خاصة ، ويفترض انه على الرغم من أن
الجناة لم يظهروا الاستراتيجيات الثلاث على أنها " خاصة " و"
معتدلة " على فاعليتها ، فأن الجناة لا يرون فاعلية أي " عقوبات
" عليهم ، فان " وضع شروط وعقوبات واضحة على الجاني "
و" استمرار برامج الحد من التسلط " ينظر لها بشكل عام
أنها استراتيجية " فاعلة " من وجهة نظر الجناة ، لذا عند وضع
" استرتيجية مكافحة التسلط محددة " فان فاعليتها يجب أن تؤثر بعناية
وبشكل فردي .
كانت وجهات نظر
الطلاب على فاعلية الاستراتيجيات الأخرى أكثر من الاستراتيجيات الثمانية في جدول
(3) التي لا يوجد اختلاف فيها و لم تظهر في الجدول ، وهذه
الاستراتيجيات الست هي : استراتيجية (2) " نقل المعتدي إلى مدرسة أخرى
عقاباً له " ، واستراتيجية (5) "يحرم المعتدي سنة واحدة من دخول الجامعة
" ، واستراتيجية (6) " عدم السماح للمعتدي
دخول مواقع التواصل الاجتماعي" ، واستراتيجية (8) " خدمة أعمال تطوع
(20) ساعة في مرافق المجتمع " ، واستراتيجية (11) " تعليم المعتدي زملاء
الفصل كيف يتصرفون إذا أصبحوا ضحايا التسلط " ، واستراتيجية (13) "
سياسة عدم التسامح مع المعتدي في المدرسة" .
خمس الاستراتيجيات أكثر فاعلية :
Top-Five Effective Prevention Strategies
س2 : ما الاستراتيجيات أكثر
فاعلية من وجهة نظر الطلاب ككل ولكل فئة من الفئات الأربع ؟ لو اخترت خمس منها
استناداً على البيانات ، فما هي ؟
كل استراتيجية
من (14) استراتيجية الوقاية من التسلط لها خمسة خيارات في أداة المسح كي يختارها
الطلاب ، وتم تعيين خمسة أرقام للخيارات الخمسة (1) غير فاعلة جدا إلى (5)
فاعلة جداً ، وجدول (4) يلخص إحصائيات مستويات الفاعلية ل (14) استراتيجية فيما
يتعلق للفئات الأربع ، وجدول (4) يشير لكل استراتيجية معدل فاعليتها ، أعلى معدل
يشير إلى أعلى نسبة الفاعلية حسب ما اختاره الطالب ، وللتعرف على مدى فاعلية
الاستراتيجية من وجهات نظر الطلاب ، فأنه تم فرز (14) استراتيجية في ترتيب تنازلي
لكل فئة من الفئات الأربع ، وجدول (5) يظهر نتائج الفرز التي تشير إلى كل فئة مع
الاستراتيجية الأكثر فاعلية وكل فئة مع الاستراتيجية الأقل فاعلية ، ومن جدول (5)
يمكن اختيار المراكز الثلاثة الأولى للاستراتيجية الأكثر فاعلية حسب كل فئة .
جدول (4)
يبين معدل مستوى
فاعلية (14) استراتيجية لكل فئة من المشاركين
( 1=عدم فاعلية جداً إلى 5= فاعلية جداً )
استراتيجية معتدي ضحية ومعتدي
ضحية ليس معتدي ولا ضحية
لاحظ الفرق بين
كل فئة في جدول (4) والارتباطات في جدول (3) فالاستراتيجية مع ارتباطها للفئات
مهمة إحصائياً كما يظهر في جدول (3) وليس بالضرورة أن يكون لها معدل أعلى في
جدول (4) ، فالاستراتيجية ذات معدل منخفض في جدول (4) تظهر ارتباط كبير في جدول
(3) ، وفي الاستراتيجيات الثمانية في جدول (4) هناك ثلاث استراتيجيات وهي : 1، 3،
12 لها أعلى معدل الفاعلية ضمن (9) استراتيجيات لكل فئة من الفئات الأربع كما في
جدول (5) .
لكل الفئات
الثلاث : الضحية المعتدي ، المعتدي ، ليس معتدي ولا ضحية فإن الاستراتيجيات الخمس
الأكثر الفاعلية هي :
1. استراتيجية
(6) : عدم السماح للمعتدي دخول مواقع التواصل الاجتماعي .
2. استراتيجية
(3) : مصادرة الوالدين جهاز الكمبيوتر والهاتف المحمول .
3. استراتيجية
(12) : سن تشريعات وعقوبات واضحة على المعتدي .
4. استراتيجية
(8) : خدمة أعمال تطوع (20) ساعة في مرافق المجتمع .
5.
استراتيجية (1) : عدم السماح للمعتدي
استخدام جهاز الكمبيوتر في البيت والمدرسة .
الاستراتيجيات
الخمس الأكثر فاعلية لفئة : المعتدي تختلف نوعاً ما من بقية الفئات الأخرى :
1. استراتيجية
( 6 ) : عدم السماح للمعتدي دخول مواقع التواصل الاجتماعي .
2. استراتيجية
(3) : مصادرة الوالدين جهاز الكمبيوتر والهاتف المحمول .
3. استراتيجية
(1) : عدم السماح للمعتدي استخدام جهاز الكمبيوتر في البيت والمدرسة .
4. استراتيجية
( 11) : تعليم المعتدي زملاء الفصل كيف يتصرفون إذا أصبحوا ضحايا التسلط .
5.
استراتيجية (13) : سياسة عدم التسامح
مع المعتدي في المدرسة .
إذا تم اختيار
الاستراتيجيات الثلاث الأكثر فاعلية فانه سيتم اختيار استراتيجيتين لكل فئة ، وهي
استراتيجية (3) :مصادرة الوالدين جهاز الكمبيوتر والهاتف المحمول ،
واستراتيجية (6) : عدم السماح للمعتدي دخول مواقع التواصل الاجتماعي .
والطلاب بغض النظر إن كانوا معتدين أو ضحايا فأنهم يعتقدون أن : "عدم السماح
للمعتدي دخول مواقع التواصل الاجتماعي " ، و " مصادرة
الوالدين جهاز الكمبيوتر والهاتف المحمول هي من بين الاستراتيجيات
الثلاث الأكثر فاعلية للحد من التسلط ، وهذه رسالة قوية موجهة إلى مدراء المدارس
وأولياء الأمور .
النتائج تتفق مع
الدراسة وهي أن المراهقين يستخدمون أجهزة التكنولوجيا كحلقة اتصال بينهم وبين
أصدقائهم في حياتهم " Shariff,
2008 " ، وأنهم بدون الانترنت والهاتف المحمول ينقطعون عن
أصدقائهم ، وأي طالب بغض النظر أكان معتدي أو ضحية أو ضحية معتدي أو ليس
ضحية ومعتدي لا يود عن ينعزل مواقع التواصل الاجتماعي ، وعلى النقيض من
الاستراتيجيات : 3و6 ، فأن استراتيجية (5) : " يحرم المعتدي سنة واحدة
من دخول الجامعة " تصنف أنها أقل فاعلية من قبل الفئات الأربع ،
وهذه رسالة أخرى قوية لمدراء المدارس عند النظر بتجنب السياسات غير فعالة لمكافحة
العنف المدرسي ، قضية التأديب بشان طلب قبول الطالب في الكلية على الأرجح لا تكون
رادعة للحد من التسلط .
استراتيجية (11)
: " تعليم المعتدي زملاء الفصل كيف يتصرفون إذا أصبحوا ضحايا التسلط " ،
واستراتيجية (14) :" تطبيق برامج الحد من التسلط في المدرسة طوال السنة
الدراسية " ، هي أعلى خمسة اختيارات للمعتدي ، ، ومع ذلك هناك استراتيجيتين
جاءت في أدنى مرتبة في بقية الفئات ويبدو أن المعتدين يشعرون أن هاتين الاستراتيجيتين
أكثر فاعلية أكثر من بقية الطلاب في بقية الفئات مثل استراتيجية (11) ، ويلاحظ أن
الاستراتيجيات الست الأقل فعالية لدى المعتدين عن بقية الفئات الأخرى
، وهي استراتيجية (4) " دفع الجاني المال للضحية " ، واستراتيجية
(7) " يلتحق الجاني بدورة الآداب العامة (السبت)
" ، واستراتيجية (8) " خدمة أعمال تطوع (20) ساعة في مرافق المجتمع
" ، واستراتيجية (10) " يقدم المعتدي محاضرات حول سلبيات التسلط" ،
واستراتيجية (12) " سن تشريعات وعقوبات واضحة على المعتدي" ،
بالنسبة لهذه الاستراتيجية من أجل الحد من دخول أجهزة التكنولوجيا ، فأن
وجهة نظر المعتدين لاستراتيجية (1) " عدم السماح للمعتدي استخدام جهاز
الكمبيوتر في البيت والمدرسة" ، واستراتيجية (3) "
مصادرة الوالدين جهاز الكمبيوتر والهاتف
المحمول" ، واستراتيجية (6) " عدم السماح للمعتدي دخول مواقع التواصل
الاجتماعي" كلها فاعلة ، والعقوبات التي من شانها تستهلك وقت المعتدين والمال
تصيح غير فاعلة ، وهذه رسالة من المعتدين أنهم يرتدعون من عقوبة تقييد دخول أجهزة
التكنولوجيا أكثر من فرضية إضاعة وقتهم ومالهم .
الخاتمة : الآثار المترتبة على منع
التسلط :
Conclusion:
Implications for Preventing Cyber bullying
أولاً : فئة الطلاب بشأن استراتيجيات المنع التي يجب أن تردع هي فئة
المعتدين ، وكشفت البيانات أن الاستراتيجية المحددة التي ينظر لها المعتدون أنها
فعالة هي عقوبة منعهم من دخول أو استخدام الانترنت ، وفي العموم التشريعات الواضحة
مع العقوبات الشديدة واستمرار برامج الوقاية ينظر إليها أنها فعالة من قبل فئة
المعتدين .
ثانياً : ينظر المراهقون إلى استراتيجية " منع المعتدي من استخدام
التكنولوجيا " كإجراء منع فعال بغض النظر إلى أدوارهم في التسلط
، وهذا الإجراء يجعل كل المراهقين يشعرون بغض النظر لأدوارهم في التسلط أنهم
جيل متورط ومشغول في الانترنت ( Brown,
Jackson, & Cassidy, 2006).
الانشغال
بالانترنت يعني أن شبكة الانترنت وسيلة رئيسة للمراهقين للتواصل وعقد العلاقات
والتسوق والتسلية " Brown et al., 2006 " ، ومن خلال منع المراهقين من استخدام الانترنت فأنهم
سيخسرون وسيلة التواصل ويشعرون بالعزلة .، ويعتبر المراهقون امتلاك الهاتف
المحمول والكمبيوتر كأشياء وممتلكات بغض النظر لأدوارهم في التسلط ، ويستخدمونها
كل يوم وفي حال حرمانهم منها فأنهم يشعرون بفقدها وضياعها ، وحرمانها منهم كعقوبة
لهم ولو لفترة قصيرة يجعلهم يفقدون وضعهم الاجتماعي داخل جماعة الأصدقاء ، وإذا
فرض أن حرمانهم من الهاتف يجعلهم يستخدمون هواتف أصدقائهم أو يذهبون إلى
المكتبة العامة للاستفادة من أجهزة الكمبيوتر إلا أن هذا الحرمان يصبح وصمة عار
تكون بمثابة عقوبة لهم .
أولياء الأمور
والمدارس ومواقع التواصل الاجتماعي كلها عوامل هامة للحد من التسلط "
Ybarra el al., 2007" لذا لا بد
أن تعاونهم ضروري لهذا الغرض ، ولا بد من سن التشريعات في المدارس وأن تحث المدرسة
أولياء الأمور بالمشاركة في برامج الوقاية ، وفي نفس الوقت على الآباء تحمل
المسئولية في بناء قواعد استخدام الأولاد للانترنت بالمنزل فمثل هذا العمل المشترك
ضروري لحل مشكلة التسلط .
قيود هذه الدراسة :
Limitations of the study
قيود دراسة
الانترنت المجهولة هي أن الباحثين لا يعلمون من استطلعت آراؤهم أو
يعلمون صدق إجاباتهم تماماً ، وهذا الاستطلاع عبارة عن استطلاع مناسب ويفي الغرض
لكن من الممكن أن الاستجابات أو الآراء لا تمثل رأي غالبية آراء كل المراهقين عبر
الانترنت ، على الرغم أن الدراسة لها قيمة وأهمية بتوفير نظرة ثاقبة بشان كيف ينظر
المراهقون إلى استراتيجيات منع التسلط ، وعلاوة على ذلك التركيبة السكانية عبر
الانترنت قد لا تكون نفسها المجموعة السكانية الحقيقية
" Witte,
Amoroso, & Howard, 2000"
مثل الناس ذوي الثقافة العالية ودخول عالية " (Berson et al, 2002" ومع ذلك هناك دليل أن أفراد العينة عبر " الويب
، Web " هم أكثر تمثيلاً للناس عامة من
العينات في التجارب المخبرية التقليدية " Berson et al., p. 56" .
شركة أبحاث
السوق ، أدوات السوق قدرت أن هامش الخطأ يمثل 5-6% من أداة المسح ، ويعتمد هذا
التقدير على بيانات ملفات المراهقين الشخصية الذين تتراوح أعمارهم بين (13و17سنة )
في قاعدة بياناتهم ، وحالات التسلط ، من أكمل كل البيانات ، وقدرنا معدل الحالات
أو الحوادث (25%) استناداً على الدراسات السابقة " Kraft, 2006" ، وباستخدام تقنية العينة الحقيقية لأدوات السوق تم
الاستعانة بالتدابير التكنولوجية للقضاء على البيانات المزورة ، وهذه البيانات
المزورة أخذت ممن تم استطلاع رأيهم في عدة مرات ، بينما الذين لم تظهر إجاباتهم
فأنهم قد أجابوا عن الأسئلة مفتوحة الإجابات أو من لم يقرأ أسئلة أداة المسح
" Conklin, 2009" ،
العينة الصحيحة
تربط بين وقت إجراء الدراسة ونماذج الاستجابات من أجل تحديد السلوك
الاحتيالي وإزالة البيانات المزورة من العينة " Conklin, 2009" ، وفي هذه الدراسة فرق الباحثان بين : معتدي ، ليس معتدي ،
ضحية ،وليس ضحية ، وفقاً لما ذكروا ولو مرة واحدة عن حادثة التسلط أم لا ،
ولم نأخذ شدة وتكرار الحادثة في الاعتبار حيث أنه ليس هناك تعريف دولي عن التسلط
ولو أن التعريف يؤكد على مفهوم تكرار الحادثة " Belsey, 2010" .
مع ذلك ذكر
" Aftab, 2010" أن التسلط
ليس هو أن يحدث اتصال مرة واحدة إلا أن ينطوي على خطر الموت أو تهديد حقيقي
لضرر بدني جسيم ، بينما وجد " Beran
and Li (2007" أن معظم المشاركين ذكروا أنهم أصبحوا ضحايا أو معتدين في
حوادث التسلط مرة واحدة أو مرتين ، لكن تعريفنا عن التسلط ليس فيه كلمة "
تكرار " ، ونحتاج إلى ( 350) طالباً بالإساءة إلى أحد بحادثة التسلط ، ولا
نريد أيضا استبعاد الطلاب الذي مروا بحادثة التسلط المروعة الواحدة مثل تلقي
التهديد بالموت ، ومنذ أن الطلاب أفادوا ولو مرة واحدة عن حادثة التسلط أو مرتين
علينا أن نسأل هل من استطلع رأيه أصبح ضحية أو معتدي مرة واحدة على الأقل .
المراجع
References
Aftab,
P. (2010a). Stop cyber bullying: What’s the parent’s role in this? Retrieved
June 22, 2010, from http://www.stopcyber
bullying.org/prevention/parents_role.html
Aftab,
P. (2010b). Parry Aftab’s guide for School’s on cyber bullying. Retrieved June
22, 2010, from http://www.stopcyber
bullying.org/educators/guide_for_schools.html
Aftab,
P. (2010c). What is cyber bullying exactly? Retrieved June 22, 2010 from
http://www.stopcyber bullying.org/what_is_cyber bullying_exactly.html
Agatston,
P., Kowalski, R., & Limber, S. (2007). Students perspectives on cyber
bullying. Journal of Adolescent Health, 41(6), S59-S60.
Associated
Press. (2005, April 5). N.J. school rapped for
punishing student over web site. Retrieved June 22, 2010, from
http://www.firstamendmentcenter.org/news.aspx?id=15073.
Associated
Press. (2007, July 13). Student had right to parody,
federal judge rules. Retrieved June 22, 2010, from
http://www.firstamendmentcenter.org/news.aspx?id=18795.
Belsey,
B. (2006). Bullying.org: A Learning Journey. Bulletin – Newfoundland and
Labrador Teachers Association, 49(4), 20.
Belsey,
B. (2010). www.cyber bullying.org: Always on, always aware. Retrieved April 30,
2010, from http://www.cyber bullying.org/.
Beran,
T., & Li, Q. (2005). Cyber harassment: A study of a new method for an
old behavior. Journal of Educational Computing Research, 32(3), 265-277.
Beran,
T. & Li, Q. (2007). The relationship between cyber bullying and school
bullying. Journal of Student Wellbeing, 1(2), 15-33
Berson,
I. R., Berson, M. J., & Ferron, J. M. (2002). Emerging risk of violence in
the digital age: Lessons for educators from an online study of adolescent girls
in the United States. Journal of School Violence, 1(2), 51-71.
Brookover, L. (2008). State
policies on school cyber bullying. Retrieved June 18, 2010, from
http://www.firstamendmentcenter.org/PDF/cyber
bullying_policies.pdf.
Brown,
K., Jackson, M., & Cassidy, W. (2006). Cyber-bullying: Developing policy to
responses that are equitable and effective in addressing this special form of
bullying. Canadian Journal of Educational Administration and Policy, 57, 8-11.
Bullypolice.org.
(2010). Forty-three states have anti-bullying laws. Retrieved June 17, 2010,
from http://www.bullypolice.org/.
Campbell,
M. A. (2006). Cyber bullying: An old problem in a new guise?. Australian
Journal of Guidance and Counseling, 15(1), 68-76.
Chibnall, S., Wallace, M., Leicht, C. & Lunghofer, L.
(2006). I-safe evaluation. Final Report.
Chicago Public Schools. (2008, July 23). Chicago public
schools policy manual: Student code of conduct for the Chicago public schools
for the 2008-2009 school year. Retrieved June 22, 2010, from
http://sayre.cps.k12.il.us/documents/general/scc08.pdf.
Conklin, M.
(2009, April). What impact do “bad respondents” have on business decisions? A
Market Tools white paper. Retrieved June 21, 2010, from
http://marketing.markettools.com/WP_BadRespondents.html.
Couper, M. P. (2000). Web-based surveys: A review of issues
and approaches. Public Opinion Quarterly. 64, 464-494.
Crombi, G., & Trinneer, A. (2003) Children and Internet
safety: An evaluation of the Missing Program. A report to the research
and evaluation section of the National Crime Prevention Centre Justice of
Canada. Ottawa: University of Ottawa.
Dickerson, D.
(2005). Cyber bullies on campus. Toledo Law Review, 37(1) Retrieved on June 22,
2010, from
http://law.utoledo.edu/students/lawreview/volumes/v37n1/Dickerson.htm.
Espelage, D.,
& Swearer, S. M. (2003). Research on school bullying and victimization:
What have we learned and where do we go from here? School Psychology Review,
32(3), 365-383.
Franek, M.
(December 2005/January 2006), Foiling cyber bullies in the new wild west.
Educational Leadership, 39-43.
Feinberg, T.,
& Robey, N. (2008, September). Cyber bullying. Principal Leadership (Middle
School Edition), 9(1), 10-14.
Georgia House
Bill (1999) 84 Chapter 282. (O.C.G.A. § 20-2-751.4 and O.C.G.A. §
20-2-751.5.) Retrieved June 21, 2010, from
http://www.bullypolice.org/ga_law.html.
Hawkins, D. L.,
Pepler, D. & Craig, W. (2001). Peer interventions in playground bullying.
Social Development, 10, 512-527.
High, B. (2009).
Suggestions for parents when dealing with bullying. Retrieved June 22, 2010,
from http://www.bullypolice.org/dealing_with_bullying.pdf.
Hinduja, S.,
& Patchin, J. W. (2009). Bullying Beyond the Schoolyard: Preventing and
Responding to Cyber bullying. California: Corwin Press.
Juvonen, J.,
& Gross, E. (2008). Extending the school grounds?- Bullying experiences in
cyberspace. Journal of School Health, 78 (9), 496-505.
King, S. (1996).
Researching Internet communities: Proposed ethical guidelines for the reporting
of results. The Information Society, 12, 119-128.
Keith, S., &
Martin, M. (2005). Cyber-Bullying: Creating a culture of respect in a cyber
world. Reclaiming Children and Youth, 13(4), 224-228.
Kraft, E.
(2006). Cyber bullying: a worldwide trend of misusing technology to harass
others. In K. Morgan, C.A. Brebbia, & K.M. Spector (Eds.).The Internet
society II: Advances in Education, Commerce, & Governance. Southampton, England:
WIT Press.
Layshock v.
Hermitage Sch. Dist. 2:06-cv-116, UNITED STATES DISTRICT COURT FOR THE WESTERN
DISTRICT OF PENNSYLVANIA, 2006 U.S. Dist. LEXIS 21080, April 7, 2006, Decided,
Reconsideration denied by Motion denied by Layshock v. Hermitage Sch. Dist.
2006 U.S. Dist. LEXIS 20354 (W.D. Pa., Apr. 13, 2006).
Li, Q.
(2007). New bottle but old wine: A research of cyber bullying in schools.
Computers in Human Behavior, 24(4), 1771-1791.
Livingstone, S.
(2006). UK children go online end of award report. Retrieved June 22,
2010, from http://www.lse.ac.uk/collections/children-go-online/.
Market Tools
(2010) Sample from ZoomPanel. Retrieved June 21, 2010, from
http://www.markettools.com/sites/default/files/resources/data_sheet/DS_ZoomPanel.pdf
Market Tools,
Inc, & Zoomerang.com (2010). Survey respondents: Profile reference book.
Retrieved June 20, 2010, from
http://www.zoomerang.com/resources/Panel_Profile_Book.pdf
McCormick, S.
(2005) Bullying: Sticks, Stones, and Web Chat. The Independent Online Edition.
Retrieved June 22, 2010 from
http://education.independent.co.uk/schools/article328882.ece.
Megan Meier
Cyber bullying Prevention Act. Retrieved June 24, 2009, from
http://thomas.loc.gov/cgi-bin/query/z?c111:H.R.1966.
Missouri
Statutes §160.261, §565.090, §565.225.
Moessner, C.
(2007). Cyber bullying. Trends and Tunes, 6(4). Retrieved on June 21, 2010,
from
http://www.harrisinteractive.com/news/newsletters/k12news/HI_TrendsTudes_2007_v06_i04.pdf.
Nansel, T.,
Overpeck, M., Pila, R., Ruan, W., Simmon-Morton, B., & Scheidt, P. (2001).
Bullying behaviors among U.S. youth: prevalence and association with
psychosocial adjustment. Journal of the American Medical Association, 285(16),
2094-2100.
National
Computer Security Alliance. (2010). The 2010 state of cyberethics, cybersafety,
cybersecurity curriculum in the U.S. survey. Retrieved June 19, 2010,
from http://staysafeonline.mediaroom.com/index.php?s=67&item=50.
Oklahoma STAT.
ANN. title 70, § 24-100.4.
Olweus, D.,
& Limber, S. (1999). Bullying prevention program. In D. Elliott (Ed.), Blue
prints for violence prevention. Institute of Behavioral Science, Reagents of
the University of Colorado: Boulder, Colorado.
Pappano, A.
(2007, April 27).You’d better watch out. New York Times. Retrieved June 22,
2010, from http://query.nytimes.com/gst/fullpage.html?res=9900E6DF1F3FF931A15757C0A9619C8B63&sec=&spon=&pagewanted=4.
Patchin, J. W.,
& Hinduja, S., (2006). Bullies move beyond the schoolyard, A preliminary
look at cyber bullying. Youth Violence and Juvenile Justice, 4(2), 148-169.
Protecting
Children of the 21st Century Act. (2008). Retrieved June 20, 2010, from
http://www.theorator.com/bills110/text/s49.html.
School District
of Philadelphia Office of Transition and Alternative Education. (2009). SMART
program. Retrieved July 24, 2009, from
http://webgui.phila.k12.pa.us/offices/t/otae/programs--services/smart-program.
Shariff, S.,
& Hoff, D. (2007) Cyber bullying: Clarifying legal boundaries for school
supervision in cyberspace. International Journal of Cyber Criminology, 1(1),
1-35.
Shariff, S.
(2008). Cyber-Bullying: Issues and Solutions for the School, the Classroom and
the Home. Canada: Routledge.
Smith, J. D.,
Schneider, B. H., Smith, P. K., & Ananiadou, K. (2004). The effectiveness
of whole school ant bullying programs: A synthesis of evaluation research.
School Psychology Review, 23(4), 547-560.
Smith, P.,
Pepler, D., & Rigby, K. (2004). Bullying in schools: How successful can
interventions be?. United Kingdom: Cambridge University Press.
Szoka, B. &
Thierer, A. (2009, June). Cyber bullying legislation: Why education is
preferable to regulation. The Progress and Freedom Foundation. 16(12),
Retrieved April 29, 2010, from
http://www.pff.org/issues-pubs/pops/2009/pop16.12-cyber
bullying-education-better-than-regulation.pdf.
Thomas, K.
(2009). Teen online and wireless safety survey: cyber bullying, sexting, and
parental controls conducted by Cox Communications teen online and wireless
safety survey, in partnership with the National Center for Missing and
Exploited Children and John Walsh. Retrieved June 22, 2010, from
http://www.cox.com/takecharge/safe_teens_2009/research.html.
Thorbahn, K.
(1995). Saturday School and ALEC: Alternative Discipline Programs. Retrieved
June 22, 2010, from http://www.eric.ed.gov/ERICWebPortal/custom/portlets/recordDetails/detailmini.jsp?_nfpb=true&_&ERICExtSearch_SearchValue_0=ED385929&ERICExtSearch_SearchType_0=no&accno=ED385929.
Tinker v Des
Moines Independent County School District 393 U.S. 503 (1969).
Tully, J.D.
(2007). West Regional Equity Network. The Outer Limits: Disciplining Students
without Getting Sued. Retrieved June 6, 2007, from
http://www.ed.arizona.edu/wren/documents/The_Outer_Limits_Disciplining_Cyber-Mischief_Without_Getting_Sued.pdf.
Vaillancourt, T.
Hymel, S., & McDougall, P. (2003). Bullying is power: Implications for
school based intervention strategies. Journal of Applied School Psychology, 19,
157-176.
Vossekuil, B.,
Fein, R. A., Reddy, M., Borum, R., & Modzeleski, W. (2002). The final
report and findings of the safe school initiative: implications for the
prevention of school attacks in the United States. Retrieved June 21, 2010,
from www.secretservice.gov/ntac/ssi_final_report.pdf.
Walther, J. B.
(2002) Research ethics in Internet enabled research: Human subjects issues and
methodological myopia. Ethics and Information Technology, 4, 205.
Willard, N.
(2007a). Parents Guide to Cyber bullying and Cyberthreats in Cyber bullying and
Cyberthreats: Responding to the Challenge of Online Social Aggression, Threats,
and Distress. Champaign, IL: Research Press. Retrieved June 22, 2010, from
http://www.cyberbully.org/cyberbully/docs/cbctparents.pdf.
Willard, N.
(2007b). Educator’s Guide to Cyber bullying and Cyberthreats. Center for Safe
and Responsible use of the Internet. Retrieved June 22, 2010, from
http://cyberbully.org/cyberbully/docs/cbcteducator.pdf.
Willard, N.
(2008). Should schools be able to regulate off campus cyber bullying? CQ
Researcher Online, 20(48), 23-24.
Witte, J.C.,
Amoroso, L.M., & Howard, P.E.N. (2000). Research methodology-Method and
representation in Internet-based survey tools-Mobility, community, and cultural
identity in Survey, 2000. Social Sciences Computer Review, 18, 179-195.
Ybarra, M.,
& Mitchell, K. (2007). Prevalence and Frequency of Internet Harassment
Investigation: Implications for Adolescent Health. Journal of Adolescent
Health, 41(2), 189-195.
Ybarra, M.,
Diener-West, M., & Leaf, P. (2007). Examining the overlap in Internet
harassment and school bullying: Implications for school intervention. Journal
of Adolescent Health, 41, S42-S50.
ZoomPanel.com
(2010). Retrieved June 21, 2010, from
http://join.zoompanel.com/zoompanel/index.php?menu=About+Us.
ليست هناك تعليقات:
إرسال تعليق