الأحد، 9 أغسطس 2015

فاعلية استراتيجيات الحد من التسلط ، دراسة من وجهات نظر الطلاب




فاعلية استراتيجيات الحد من التسلط ، دراسة من وجهات نظر الطلاب
Effectiveness of Cyber bullying Prevention Strategies: A Study on StudentsPerspectives

إعداد الباحثين :
Ellen M. Kraft
كلية " Richard Stockton College " نيوجرسي ، الولايات المتحدة

Jinchang Wang
كلية " Richard Stockton College " نيوجرسي ، الولايات المتحدة

ترجمة الباحث : عباس سبتي
يونيو 2015

كلمة المترجم :
     توجد هذه الدراسة في المجلة الدولية لعلم الجريمة الالكترونية
International Journal of Cyber Criminology
المجلد (3) الصادرة في يوليو – ديسمبر 2009 ، وهي تعالج استراتيجيات الحد من العنف والتسلط حيث أن هذه الاستراتيجيات بدأت تظهر مع انتشار العنف التقليدي والالكتروني ( التسلط ) في الغرب وللأسف لم تستفد مدارسنا العربية منها على الرغم من تنامي وانتشار هذين النوعين من العنف فيها  ، ومع ذلك نأمل أن يستفيد الباحثون العرب من هذه الدراسة لا سيما من استراتيجيات الحد من التسلط في بناء أدوات الدراسة مثل الاستبيان .

ملخص:
 Abstract
     رصدت الدراسة وجهات نظر المراهقين بشأن فاعلية استراتيجيات الوقاية عن التسلط ، وتم جمع البيانات على مستوى الأمة عبر الانترنت من خلال استطلاع آراء طلاب المدارس المتوسطة والثانوية  ، وعددهم ( 713) طالباً الذين أكملوا  أسئلة أداة المسح وعددها (39) سؤالاً وتم تصنيف الطلاب إلى أربع فئات حسب أدوارهم في حادثة التسلط : المعتدي ، الضحية ، المعتدي الضحية ، لم يكن معتدياً أو ضحية .  

     تمت دراسة العلاقة بين دور الطالب في التسلط ووجهة نظره بخصوص فاعلية استراتيجيات الوقاية من التسلط  ، وتم تحليل خمس استراتيجيات الوقاية للطلاب في كل فئة من الفئات الأربع المصنفة لهم ، وأدرك الطلاب أن منع  المعتدي من دخول أجهزة التكنولوجيا هو أكثر إستراتيجية فاعلة ، ويمكن أن تكون نتائج الدراسة مفيدة للمدارس والمجتمعات في سن التشريعات للحد من التسلط .

المصطلحات :
 Keywords
     التسلط عبر الانترنت ، الحد من التسلط ، الحد من التحرش الالكتروني ، العنف في المدارس .

المقدمة :
Introduction
     أدت التكنولوجيا إلى ظهور شكل جديد من العنف في القرن (21) يسمى التسلط  
   Shariff & Hoff, 2007
وازداد انتشار التسلط  منذ عام 2000
Ybarra & Mitchell, 2007
وظهرت حالات وقضايا التسلط في المحاكم
 Associated Press, 2005
وتشير إلى أن المدارس غير مؤهلة للتعامل مع التسلط  ، ومعظم حوادث العنف تحدث في ساحات المدارس   (   Willard, 2008  ) مما يجعل المدارس من الصعب تأديب الطالب دون عبور خط التعبير عن رأيه (  Willard, 2007b ) ووضع استراتيجيات الوقاية من التسلط عبارة عن تحدي تواجهه المدارس ، هذه الاستراتيجيات التي يصورها الكبار تكون فاعلة للقضاء على التسلط ليست كما يتصورها الطلاب .

     علاوة على ذلك فان عنف مجموعة الأقران ( الشلة ) عبارة عن وسيلة قوة  للإساءة إلى الضحية  (  McDougall, 2003 ) ، وليس بالضرورة أن يصنف الطلاب إما المعتدين أو الضحايا وإنما قد يصنفون إلى المعتدين والضحايا  
  Espelage & Swearer, 2003
وضحايا العنف قد يكونوا من طلاب صغار السن (   Li, 2007  ) ، أو ينتقم منهم من قبل معتدي الانترنت  
Juvonen & Gross, 2008
مع أن بعض الطلاب لا يتعرضون إلى حوادث العنف أو التسلط ، وفي هذه الدراسة تم تصنيف المشاركين إلى أربع فئات حسب أدوارهم في حادثة التسلط : المعتدي ، الضحية  ، المعتدي الضحية ، لم يكن معتدياً أو ضحية  .

تم استطلاع آراء الطلاب لتحديد :
1. ما الاستراتيجيات الأكثر فاعلية من وجهة نظر الطلاب وبحسب آراء الفئات الأربع ؟ وإذا اخترنا خمس استراتيجيات مستندة على البيانات فما هي ؟

2. هل هناك فروق ذات دلالة إحصائية بين الفئات الأربع من وجهة نظرهم حول فاعلية (14) إستراتيجية  للحد من التسلط ، وإذا كان الأمر كذلك كيف ترتبط الفئات الأربع بحسب فاعلية الاستراتيجيات ؟   

تفاقم مشكلة التسلط :
 The Growing Problem of Cyber bullying
     التسلط عبارة عن مشكلة واسعة الانتشار في العالم بين أوساط شباب اليوم  
Kraft ،  Shariff, 2008
وكنتيجة لهذه المشكلة بعض المراهقين الذين تعرضوا للمضايقات عبر التسلط يعانون من الاكتئاب ، تعرض تعليمهم للخطر والانتحار
Patchin & Hinduja, 2006; Shariff, 2008

     تناول كل من " Patchin & Hinduja " دراسة (1500) مراهقاً فوجدا أن (33%) منهم أصبحوا ضحايا التسلط ، وفي المسح الذي أجري في فبراير لعام 2007 على (832) مراهقاً من قبل المجلس الوطني للحد من الجريمة  أفاد أن (43%) مراهقاً تتراوح أعمارهم ما بين (13-17) سنة تعرضوا لحوادث التسلط " 2007  ، Moessner " ، مجموعة أفراد العينة مع أعلى نسبة مئوية أفادت أنهن تعرضن للتسلط بين سن (15-16) ( Moessner, 2007 )  ، ودراسة جامعة " New Hampshire " اظهرت زيادة انتشار التسلط بين عامي (2000-2005)
Ybarra & Mitchell, 2007
 وتبين بعد أخذ آراء ثلثي عدد المراهقين في مايو (2009) يعتقدون أن التسلط مشكلة خطيرة " Thomas, 2009 " .

العلاقة بين العنف والتسلط :
 Relationship of Bullying and Cyber bullying
     في الغالب العنف والتسلط مشكلتان مترابطتان
 2007 b ، Beran & Li, 2007; Willard
     فالطالب الذي تعرض إلى العنف في المدرسة قد  يتعرض إلى حادثة التسلط عبر الانترنت " Willard, 2007b " .

     وأشارت دراسة كل من
  Beran and Li , 2007
أن أكثر من ثلث عدد الطلاب الذين تتراوح أعمارهم بين ( 12-15) سنة تعرضوا إلى التسلط قد تعرضوا أيضا إلى العنف بالمدرسة .
Beran & Li, 2007

ووفقاً لدراسة
  Patchin & Hinduja,2009
ودراسة
 Juvonen & Gross , 2008
فإن هناك علاقة قوية بين العنف والانتقام في المدرسة وعبر الانترنت
Szoka  &Thierer, 2009
فالطالب الذي تعرض إلى العنف بالمدرسة قد يصبح معتدياً عبر الانترنت لينتقم ممن أساء إليه بالمدرسة .
Juvonen & Gross, 2008
على الرغم من أن العنف التقليدي والتسلط مشكلتين مترابطتين إلا أن التسلط تحدث كظاهرة منفصلة
 Ybarra, Diener-West, & Leaf, 2007
فضحايا التسلط ليسوا بالضرورة يصبحون ضحايا العنف التقليدي بالمدرسة ، فقد أفادت دراسة
 Ybarra, Diener-West, & Leaf, 2007
أن (64%) من المراهقين الذين تعرضوا إلى التسلط لم يتعرضوا إلى العنف بالمدرسة .

     معظم حوادث التسلط تحصل خارج فناء المدرسة  بسبب أن أجهزة التكنولوجيا لم تراقب (  Shariff, 2007   ) ، وحوادث التسلط التي تحصل خارج المدرسة لها تداعيات سلبية على المناخ المدرسي
Feinberg & Robey, 2008
مما يصعب على الطلاب الدراسة بالمدرسة
Feinberg & Robey, 2008
إلى جانب زيادة مخاطر المشكلات النفسية على الضحايا  وتعرض سلامة الطلاب إلى الخطر .
  Ybarra & Mitchell, 2007

     الحوادث الالكترونية التي تحدث خارج المدرسة قد تسبب مشكلات سلوكية مثل العنف المدرسي (  Willard, 2008  ) فقد يأتي الطالب إلى المدرسة في حالة العصبية والغضب نتيجة النزاع الذي تعرض له عبر الانترنت
 Szoka, 2009
والطالب لا يعلم ماذا قيل عنه عبر الانترنت إلا إذا حضر إلى المدرسة في اليوم التالي
 Feinberg & Robey, 2008
 الشعور بحالة الضيق بسبب حادثة التسلط قد يؤدي إلى عدم قدرته على التركيز بالتعلم بالمدرسة
Beran, 2007 & Li

     تتردد المدارس على معاقبة الطلاب بسبب ارتكابهم حوادث التسلط خارج المدرسة لأنها تخشى مقاضاتها بانتهاك حقوق حرية التعبير حسب نظم الدستور (   Tully, 2007  )  ،  ولكن يمكن للمدرسة معاقبة الطالب إذا كان هذا التعبير يسبب خللاً للدراسة أو لأنشطتها أو يتداخل مع حقوق الآخرين
   Moines, 1969 ، Tinker v. Des

     التسلط يعتبر أكثر خطورة من العنف التقليدي بسبب وقوع حوادثها خلال (24) ساعة ولها جمهور كبير  (  Shariff, 2008  )  ، التكنولوجيا تسمح وصول المعلومات إلى عدد كبير من الناس في فترة قصيرة من الوقت،  وسرعة أجهزة التكنولوجيا تساعد على نشر الشائعات والصور المشينة بسرعة بين كثير من الناس  من كلمة تخرج من الفم . 
Keith & Martin, 2005
وتبقى هذه الشائعات في الانترنت إلى أجل غير مسمى ( Shariff, 2008 ) .

طرق الحد من العنف :
 Bullying Prevention Methods
     ازدياد العنف في المدارس في التسعينيات من القرن الماضي جعل المدارس تتخذ إجراءات ضد العنف ، درست وزارة التربية بالولايات المتحدة (37) حادثة عنف استهدفت المدارس والتي وقعت بين عامي 1974ويونيو 2000  " ومما يثير القلق أن ثلاثة أرباع الضحايا شعروا بالاضطهاد ، التخويف ، التهديد من قبل الآخرين ، ووصفوا تعرضهم لحالات المعاملة القاسية أنها لا تطاق
 Vossekuil et al., 2002
وأن التسلط لعب دوراً لدى الضحايا في ارتكاب العنف بالمدارس
Patchin & Hinduja, 2006

     وضعت المدارس برامج لعلاج المشكلات السلوكية والعنف فيها ، ويركز نجاح برامج الوقاية من العنف على تغيير ثقافة المدرسة إلى مناخ لا يشجع العنف " Nansel, 2001 et al" ، و برنامج " Olweus " للحد من العنف وضع قوانين وجزاءات واضحة  وتتضمن التدريب على المهارات الاجتماعية في المناهج والإشراف الأبوي وعلاج الضحايا والمعتدين  
 Olweus & Limber, 1999
     وقد نجح هذا البرنامج في النرويج ، ولكن ليس في مثل هذا النجاح بالولايات المتحدة ، حيث لم يتم تكرار نتائج البرنامج في مكان آخر وقد يرجع هذا النجاح إلى حقيقة عرض البرنامج في المدارس بعد نشر حالات الانتحار لضحايا العنف في الصحافة .
 Smith, J.D. et al., 2004
     كان لبرامج الوقاية من العنف نجاح متواضع مع انخفاض معدلات حوادث العنف حوالي (15%)
 Smith, et al., 2004
مع دور المارة في هذه الحوادث ، ووفقاً لدراسة
Craig 2001  Hawkins, Pepler, and
 عندما يتدخل المارة في الحادثة فإن العنف توقف في غضون (10) ثوان ، أن نجاح البرنامج يمكن تحديد بقرار المارة في التدخل أو تشجيع العنف .

طرق مكافحة التسلط في المدارس:
 Cyber bullying Prevention Methods in Schools
     غالباً تحدث حوادث التسلط خارج ساعات دوام المدارس باستخدام أجهزة الكمبيوتر في المنازل
 Shariff & Hoff, 2007
     ويتردد مسئولو المدارس باتخاذ إجراء ضد الطلاب الذين ينشرون تعليقاتهم المسيئة في مواقعهم الالكترونية خارج أسوار المدرسة "   2006  Franek  " ، حسابات البريد الالكتروني المؤقتة ودفع فواتير الهواتف المحمولة  تسمح للجناة أن يكونوا مجهولي الهوية .
Patchin & Hinduja, 2006  
أن عدم الكشف عن الهوية الشخصية عبر الانترنت واحتمال عدم التعرض للمساءلة القانونية بسبب أفعالهم خارج حرم المدرسة يرغب الطلاب على ارتكاب التسلط ويجعلهم يفكرون أنهم لا يتحملون المسئولية لأفعالهم "  Shariff, 2008" ، التعديل الأول من الدستور لحقوق التعبير عن الرأي سمح للمحكمة بغاضي عن عواقب التسلط وعدم دفع تعويضات مالية للضحايا
Layshock v. Hermitage School District, 2006
 وإذا  تعرضت المنطقة التعليمية لهجوم من قبل المحامي فعلى المسئولين أن يهتموا  بحل قضايا التسلط بشكل غير رسمي بالتواصل مع أولياء الأمور .
 Willard, 2007b
     توعية الآباء مفتاح كل حل لقضية التسلط " Aftab, 2010a" ، في دراسة " Agatston, Kowalski, and Limber (2007 أفاد الطلاب أنهم أكثر احتمالاً في إبلاغ والديهم عن حوادث التهديدات بدلاً من إبلاغ مسئولي المدرسة بسبب أنهم لا يعتقدون أن المسئولين يساعدونهم في قضية التسلط  "  Limber, 2007 " ، وتقع المسئولية على الآباء في توعية أولادهم في كيفية مواجهة حوادث التسلط ، وتوصى الدراسات أن على الآباء الاتصال بمسئولي المدرسة عندما يخبرهم أولادهم عن حوادث التحرش والمضايقة عبر الانترنت "  Aftab, 2010a" .

     هناك أدلة من الدراسات تشير إلى أن التواصل المستمر والإشراف على الأنشطة عبر الانترنت يساعد على منع المراهقين في الانخراط بالسلوكيات الخطرة مثل الكشف عن البيانات الشخصية ، اللقاءات خارج مجال الانترنت وتبادل الصور والتعرض إلى رسائل التهديد
 Berson & Ferron, 2002
     أظهرت دراسة Berson et al. 2002 عندما يحاور الآباء ، المعلمون وغيرهم الطلاب  حول أنشطتهم عبر الانترنت ويرقبون استخدام المراهقات للانترنت هناك انخفاض في الرغبة لممارسة الأنشطة التي تؤدي إلى الضرر المحتمل  .

     والمراهقات اللاتي يتحاورن مع والديهن بشأن مخاطر الانترنت أقل عرضة للكشف عن بياناتهن الشخصية للآخرين ، الموافقة بلقاء أشخاص خارج الانترنت وإرسال رسائل مثيرة للجنس " Berson et al., 2002" ، وضعف الرقابة الأبوية أو العلاقات مع الوالدين والمربين له ارتباط باستمرار تعرض الأولاد إلى الإيذاء عبر الانترنت "  Ybarra et al., 2007" .

     بالإضافة إلى تدخل الأهل ، برامح الحد من التسلط كمقترحات موجودة في أدبيات الدراسات  ، وهذه الاستراتيجيات تشتمل على دمج التسلط ببرامج الحد من العنف ، سن لوائح وجزاءات واضحة .
 Aftab, 2010b; Williard, 2007b
     وزيادة الوعي حول قضية التسلط وفلترة برامج الانترنت واستمرار مراقبة الطلاب  وقبول المستخدمين لشروط استخدام الانترنت وبرامج الحماية لمواقع الانترنت وتطبيق تشريعات مكافحة التسلط  ومعرفة الطلاب كيفية تتبع رسائلهم وإعداد تقارير بشأن الحوادث المجهولة بشأن مكافحة التسلط  "  McCormick, 2005 " .

     ينص قانون " حماية الطلاب في القرن (21) لعام 2008" بالولايات المتحدة  أن على المدارس تعليم الطلاب السلوك السليم لاستخدام الانترنت بما في ذلك التفاعل مع الآخرين عبر الشبكات الاجتماعية وغرف الدردشة وزيادة الوعي وكيفية الرد على سوء المعاملة ، وعلى المدارس تعليم الطلاب كيفية استخدام الانترنت بشكل سليم كاستراتيجية للحد من السلوك المنحرف لحماية الطلاب من مخاطر التسلط والتحرش
Bullypolice.org, 2010; Williard, 2007b
وبرامج سلامة استخدام الانترنت لها تأثير إيجابي في معرفة الطلاب استراتيجيات السلامة  عبر الانترنت ، ومع ذلك لا توجد  في الدراسات أن هذه الاستراتيجيات تسهم في خفض معدل السلوكيات غير المسئولة عبر الانترنت
Lunghofer, 2006

     في يناير 2010 أجرى التحالف الوطني لسلامة الانترنت استطلاع آراء المعلمين والعاملين ومهندسي التكنولوجيا بشان سلامة الانترنت وموقف التربية من سلامة الممارسات عبر أجهزة التكنولوجيا ، وبناء على نتائج هذا المسح فقد أفاد هؤلاء أن طلاب المدارس لم يتلقوا التعليمات الكافية باستخدام أجهزة التكنولوجيا الرقمية والإبحار عبر الانترنت بطريقة آمنة ، سليمة ومسئولة وغير مستعدين لعلاج سلبيات هذا الاستخدام .

تشريعات ضد التسلط :   
 Laws against Cyber bullying
     ثلاث وأربعين ولاية أمريكية لديها تشريعات مكافحة العنف حتى يونيو 2010 " Bullypolice.org, 2010 " ،  وعلى الأقل هناك (21) ولاية تطبق تشريعات ضد التسلط وهذه الولايات هي:
أركنساس، كاليفورنيا، ديلاوير، فلوريدا، جورجيا، ايداهو، ولاية ايوا، كانساس، ميريلاند، مينيسوتا، ميسوري، نبراسكا، نيو هامبشاير، نيو جيرسي، ولاية كارولينا الشمالية، أوكلاهوما، أوريغون، ولاية بنسلفانيا، رود آيلاند، كارولينا الجنوبية، واشنطن " "  Brookover, 2008 " ، ويعرف مفهوم التسلط ضمن تشريعات مكافحة العنف في هذه  الولايات ، وأوكلاهوما على سبيل المثال قامت بتعديل هذه التشريعات من خلال إلزام المدارس بإضافة الاتصال الالكتروني ( الانترنت ) إلى سياسات العنف المدرسي . ويعرف الاتصال الالكتروني بأنه " الاتصال من خلال المعلومات المكتوبة ، اللفظية أو التصويرية عن طريق جهاز الكتروني بما في ذلك ولكن ليس على سبيل الحصر الهاتف المحمول أو أي جهاز لاسلكي أو كمبيوتر .
 Oklahoma STAT. ANN. title 70, § 24-100.4

     وتطلب هذه التشريعات من المدارس تطوير سياساتها ضد العنف الذي يشتمل على دمج التسلط عبر الانترنت في تشريعات ضد العنف ، وبناء برامج تعليمية ووضع إجراءات لتقديم البلاغ عن حوادث العنف " Brookover, 2008" ، وبعض الولايات مثل " Colorado" لديها متطلبات برنامج تعليمي لأمن الانترنت شامل .

     عدلت ولاية "  Missouri" بعض بنود التشريعات  بحيث يعد التحرش و التسلط جناية من الدرجة الرابعة
 Szoka &Thierer, 2009
بدلاً من الجنحة ، ويحظر القانون استخدام الانترنت أو أية وسيلة تكنولوجية بغرض " التخويف ، الترهيب أو يؤدي إلى الاضطرابات النفسية لشخص ما " ، مما يجعل " الاتصال غير المرغوب والمتكرر ضد شخص آخر " أو استخدام غير مرغوب وهجومي يضع الشخص في خوف معقول من الاتصال الهجومي عليه  أو الضرر كما جاء في تعديلات بنود التشريعات في " Missouri" ، ويشترط هذا التعديل على المدارس الإبلاغ عن التحرش أو المطاردة التي تحدث في حرم المدرسة للشرطة "  2008, Brookover " ، وولاية " Missouri" ليست لديها أي تشريع بخصوص مكافحة العنف " Bullypolice.org, 2010" .

دراسات مكافحة التسلط :
Cyber bullying Prevention Studies
     دراسة " Harris " نشرها المجلس الوطني لمكافحة الجريمة كشفت أن (47%) من المراهقين يعتقدون أن التسلط يحدث بسبب أن المعتدين لا يشعرون بأي آثار عكسية عليهم " ، و(45%) منهم يعتقدون أن التسلط يحدث بسبب أن المراهق المعتدي يعتقد أنه لا يمكن القبض عليه ، وتشير هذه الدراسة إلى أن المراهقين يرون أن أكثر الاستراتيجيات الفعالة هي  " حجب المعتدي الكترونياً ، رفض رسائل التسلط وحجب مشرفي المواقع هذه الرسائل الهجومية من أن تنشر  " ، والاستراتيجيات التي ينظر إليها أنها أقل فاعلية هي " أن على كل المدارس أن تكون لها أحكام ضد التسلط ، وأن تعلم المدارس الطلاب في مجموعات صغيرة  وعقد مجالس توعية  الطلاب  ألا يكونوا قراصنة وهاكرز Moessner, 2007" ، وينظر الطلاب إلى هذه الاستراتيجيات بعدم فاعليتها في حال إخبار المدرسة الطلاب ألا يكونوا معتدين بينما الاستراتيجيات الفعالة هي أن يقوم الطلاب بأنفسهم بإجراء ضد التسلط مثل مشرف الموقع الالكتروني الذي يقف ضد التسلط .

     برامج الحد من التسلط يجب أن تمكن الطلاب من يقفوا هم ضد التسلط  ، في دراسة " Agatston, et al. 2007 " أفادت أن الطلاب قادرون على اقتراح استراتيجيات منع التسلط بالاستفادة من مزايا التكنولوجيا في حجب المعتدي أو عدم الاستجابة له ، ومع ذلك الطلاب الأقل وعياً بهذه الاستراتيجيات عليهم إزالة المواد المسيئة من مواقعهم أو كيف يتصرفون عندما يشاهدون حادثة التسلط كشهود عيان   .

     برامج الحد من العنف تغير ثقافة المدرسة
Olweus & Limber, 1999
هذه البرامج ينبغي أن تكون لها فلسفة مماثلة ، فلا يرى الطلاب ألا يكونوا محرضين على التسلط من خلال تغيير المناخ المدرسي وإنما يحتاجون أن هذه البرامج تجعلهم كيف يتصرفون في حالة تفاقم الوضع .

إجراءات الدراسة :
 Method and Procedure

تحديد دور الطالب في التسلط :
Determining Students Role in Cyber bullying
     بالنظر إلى إعطاء الطلاب المشاركين مفهوم التسلط في الاستطلاع على أنه " التسلط يعني القيام بالأنشطة باستخدام التكنولوجيا  من أجل الإساءة إلى الآخرين ، وأمثلة التسلط قد اقتبست من Willard, 2007b جاءت في أداة الاستطلاع لمساعدة الطلاب في تحديد معنى العنف عبر الانترنت مثل :
1. إرسال رسائل تهديد وإساءة عبر البريد الالكتروني أو عبر الرسائل الفورية أو عبر الرسائل النصية باستخدام الهاتف المحمول .

2.   خداع شخص بإخباره عن البيانات الشخصية لشخص ما عبر البريد الالكتروني  .

3. إنشاء ملف شخصي لشخص ما في أحد الشبكات الاجتماعية مثل " Myspace.com " أو " فيسبوك " من دون إذنه .

4.   استخدام اسم شخص آخر (IM ) أو حساب البريد الالكتروني لشخص آخر من  إيذاء الآخرين .

5.   نشر أشياء مسيئة  عن مراهق أو معلم  عبر موقع  الكتروني  .

6.   التصويت عبر استطلاع رأي الكتروني باستخدام أسئلة حرجة مثل : من هي أقبح فتاة في الصف التاسع ؟

7.   نشر صور محرجة ومهينة لشخص ما عبر الانترنت .

8.   إجراء مكالمة تلفونية فيها تهديد ومضايقة إلى شخص ما .

     تم تصنيف ( 713) طالباً ممن استطلعت آراؤهم إلى أربع فئات وفقاً لاستجاباتهم بشان سؤالين لتحديد الأدوار التي يلعبونها في حادثة التسلط :
1.   هل أسأت إلى أحد عبر الانترنت في العام الماضي؟
2.   هل أصبحت ضحية التسلط عبر الانترنت في العام الماضي؟

     في هذه الدراسة قام الباحثان بتصنيف معتدي وضحايا التسلط  حسب استجابات من أفاد بحادثة واحدة على الأقل ، ونحن لم ننظر في " شدة وتكرار "  الحوادث بعد تصنيف المستطلعين آرائهم ، وجد كل من " Beran and Li 2007  " أن معظم أشكال التسلط التي تجعل الطلاب إما معتدين أو ضحايا التسلط مرة أو مرتين على الرغم من توفر تعريف التحرش والمضايقة عبر الانترنت قد تكرر  ، في نتائج دراسة " Beran and Li 2007   " تبين ربما لم يخبر الطلاب عن أنشطتهم كمعتدين أو ضحايا التسلط خوفاً من فقد المميزات التي يستفيدون منها باستخدام أجهزة التكنولوجيا حتى إذا علموا أن البيانات التي يدلون بها سرية  ، وقررنا أنه على الرغم من أن التسلط كمفهوم يعد ظاهرة متكررة " Belsey, 2010" لذا سوف نرى أن استجابات الطلاب من أفاد أنه معتدي أو ضحية التسلط ولو مرة واحدة ترجع إلى ميل الطلاب من التقليل من أهمية الإبلاغ بكونه معتدي أو ضحية ، وفئة " المعتدي " تطلق على من قام بالإساءة إلى أحد مرة واحدة عبر الانترنت ، ولكن من لم يسيء أحد إلى غيره وهي فئة " الضحية " وتطلق على الطلاب الذين لم يسيئوا أبداً إلى غيرهم عبر الانترنت لكن هم ممن تعرض إلى الإساءة من قبل الغير ولو مرة واحدة ، أما فئة " المعتدي الضحية " فهي تتضمن من أساء إلى أحد وقد أساء إليه أيضا عبر الانترنت ، وبقية الطلاب في فئة "  ليس بمعتدي أو ضحية " هم من لم يسيئوا إلى أحد  أو أسيء إليه عبر الانترنت .

التركيبة السكانية للفئات الأربع :
 Demographics of Four Categories
     يبين جدول (1) التركيبة السكانية للمستطلعين آرائهم حسب الفئات الأربع ، عدد هؤلاء الذين أجابوا عن (48) عبارة هو (713) طالباً ولم تكن ولاية "  Hawaii" ولا ولاية " Vermont " ضمن الولايات التي تم استطلاع آراء طلابها ، والولايات الأكثر في عدد طلابها الذين استطلعت آراؤهم لا تمثل سوى (10%) من عدد المشاركين في الدراسة .

     أشارت الدراسة إلى أن (50%) ممن استطلعت آراؤهم أفدوا أنهم كانوا معتدين ، وجدول رقم (1) يبين التركيبة السكانية للفئات الأربع من حيث : الجنس ، العرق ، نوع المدرسة ، العمر ودخل الأسرة ، حسب تعداد عام (2000) .

جدول رقم (1)
يبين التركيبة السكانية للمستطلعين آرائهم حسب الفئات

الجنس :
الذكر    عدد (154)      نسبة (51%) ليسوا معتدين أو ضحايا
         عدد (22)       نسبة (37%) ضحايا
         عدد (125)     نسبة (43%) معتدين
         عدد  (35)     نسبة (57%) معتدين وضحايا
المجموع : (336)      نسبة (47،2%)

الأنثى  عدد (149)        نسبة (49%)  ليسوا معتدين  أو ضحايا
        عدد (38)        نسبة (63%) ضحايا
        عدد (164)       نسبة (57%) معتدين
          عدد  (26)        نسبة ( 4357% ) معتدين وضحايا
          المجموع (377)   نسبة (52،8%)

     الإناث ( الطالبات )  أكثر تعرضاً أن يكن ضحايا أو ضحايا ومعتدين لحوادث التسلط كما يبين الجدول (1) ولوحظ أن فئة " ضحايا " نسبة الذكور هي (37%) ونسبة الإناث هي ( 63%) وفئة " ضحايا ومعتدين " نسبة الذكور ( 43%) ونسبة الإناث ( 57% ) ، بينما الذكور ( الطلبة ) أكثر عرضة ليكونوا جناة وأقل ليكونوا ضحايا ، ففي فئة " معتدين " نسبة الذكور ( 57%) ونسبة الإناث ( 43%) وهذه النتائج تتفق مع دراسة "  Li (2007" التي تشير إلى أن الذكور أكثر احتمالاً أن يكونوا معتدين بينما الإناث أكثر عرضة أن يكن ضحايا .

القياس :
Measure
     تهدف الدراسة الحالية إلى قياس مدى فاعلية ل(14) استراتيجية لدى الطلاب ( الجناة ، الضحايا ، الضحايا والجناة وليسوا ضحايا وجناة ) في جدول (2) .

     تم اختيار هذه الاستراتيجيات من البحوث وتشريعات الولايات وبرامج المدارس ،

     استراتيجية (1) لا تسمح لجاني أن يستخدم جهاز الكمبيوتر في المنزل والمدرسة .
    
     واستراتيجية (2) نقل الجاني إلى مدرسة أخرى أخذت من عبارة في قانون " Georgia’" لمكافحة العنف .

     واستراتيجية (3) يصادر الوالدين جهاز الكمبيوتر أو الهاتف المحمول "  Shariff, 2008 " .

     واستراتيجية (4) دفع الجاني تعويض مالي للضحية بعد التحاقه بوظيفة  وهي تعكس فكرة أن الوالدين مسئولين  مالياً عما يرتكبه ابنهما المراهق عبر الانترنت
 High, 2009; Tully, 2007
واستراتيجية (5) الجاني الذي يكرر إساءته لن يسمح له بالتحاق بالجامعة لسنة دراسية أولى استناداً على الحالة التي تم رفضها "  Justin Layshock" في القبول بجامعة "  Pennsylvania" في ولاية بنسلفانيا  Associated Press, 2007" ، كنتيجة نشر ملف لمدير مدرسة  من غير موافقته
Layshock v. Hermitage School District, 2006

     واستناداً لحكم جديد لطلب التحاق بوظيفة  التي طبق (320) كلية وجامعة  بإضافة بند لمن ارتكب العنف بالمدرسة من خلال مراقبة سلوكه ، إيقافه مؤقتاً عن الدراسة ، نقله إلى مدرسة أخرى ، الطرد من المدرسة " Pappano, 2007" ،

     واستراتيجية (6) لا يسمح للجاني استخدام المواقع الاجتماعية في حال عدم إبلاغ الوالدين بتورطه في التسلط خوفاً من حرمان امتيازات استخدام الانترنت
Juvonen & Gross, 2008

     واستراتيجية (7) يطلب من الجاني التحاق بدورة تعليم الآداب العامة في يوم السبت بحسب دراسة " Thorbahn" التي تشير إلى أن برامج المدرسة يوم السبت مفيدة في تغيير مواقف الطالب ومساعدته لفهم عواقب سلوكهم المنحرف " Thorbahn, 1995 " ، ويطلق على البرنامج اختصاراً "  SMART" وتعني الحروف التعليم صباح يوم السبت ، وهو برنامج خاص بالطلبة الذين ارتكبوا سلوكيات خاطئة مثل العنف والتسلط ، وطبق هذا البرنامج في مدارس ولاية " Philadelphia " ومدارس ولاية " Chicago" ، وهذه الاستراتيجية ( 7و8 ) تعكس مقترحات هذه المدارس .
Bannester, 2000  ، Public Schools Chicago, 2008   

     هناك مدارس تعاقب الطلاب بعدم السماح لهم بالأنشطة غير اللامنهجية مثل الرحلات الميدانية " Associated Press " وهذه الاستراتيجية تم تناولها في استراتيجية (9) ، واستراتيجية (10) جاءت من حالة قد نوقشت في دراسة " Dickerson, 2005" ، وأما الاستراتيجيات (11و12و13و14 ) فقد استخدمت في المدارس لمكافحة العنف والتسلط  " Willard, 2007 b" .

جدول رقم (2)
يبين أنواع الاستراتيجيات
استراتيجية ( 1) :
     عدم السماح للمعتدي استخدام جهاز الكمبيوتر في البيت والمدرسة .
استراتيجية (2) :
     نقل المعتدي إلى مدرسة أخرى عقاباً له .
استراتيجية (3) :
     مصادرة الوالدين جهاز الكمبيوتر والهاتف المحمول .
استراتيجية (4) :
     دفع المعتدي تعويض مالي للضحية .
استراتيجية (5) :
     يحرم المعتدي سنة واحدة من دخول الجامعة .
استراتيجية (6) :
     عدم السماح للمعتدي دخول مواقع التواصل الاجتماعي .
استراتيجية (7) :
     التحق المعتدي بفصول تعليم الآداب العامة يوم السبت لمدة عدة أسابيع .
استراتيجية (8) :
     خدمة أعمال تطوع (20) ساعة في مرافق المجتمع .
استراتيجية (9) :
     لا يسمح للمعتدي ممارسة الرياضة خارج المدرسة .
استراتيجية (10) :
     يقدم المعتدي محاضرات حول سلبيات التسلط .
استراتيجية (11) :
     تعليم المعتدي زملاء الفصل كيف يتصرفون إذا أصبحوا ضحايا التسلط .
استراتيجية (12) :
     سن تشريعات وعقوبات واضحة على المعتدي .
استراتيجية (13) :
     سياسة عدم التسامح مع المعتدي في المدرسة .
استراتيجية (14) :
     تطبيق برامج الحد من التسلط في المدرسة طوال السنة الدراسية .

صياغة أداة المسح :
Survey Design
     استخدمت أداة المسح لجمع المعلومات لهذه الدراسة ، وتمت الموافقة على الأداة من قبل جامعة" Richard Stockton" في نيوجرسي وتمت صياغة الأداة على يد الباحثين وهي منقحة من أداة موقع " Zoomerang.com ".

     هناك مجموعة أسئلة عددها (39) سؤالاً تشتمل عليها أداة الدراسة بما فيها سؤالين لأخذ موافقة الوالدين للإجابة عن أسئلة الأداة ، عشرة أسئلة تخص التركيبة السكانية لأفراد العينة ، أربعة أسئلة تخص الطلاب ( جناة وضحايا التسلط ) ، ستة أسئلة تخص الطلاب كشهود العيان لحادثة التسلط ، تسعة أسئلة تخص وجهات نظر الطلاب لاستراتيجيات مكافحة التسلط ، ثلاثة أسئلة لاختيار أو عدم اختيار دور الجناة ، ثلاثة أسئلة تخص مشكلة التسلط  وإجراءات الوقاية بالمدرسة ، سؤال واحد حول كيف يبلغ الطالب عن حادثة التسلط ، سؤال على من تقع مسئولية مكافحة التسلط ، وأربعة أسئلة مفتوحة الإجابة وبعضها متعددة الاختيار .

إدارة المسح :  
Survey Administration
     تم استئجار شركة الأبحاث السوقية لصياغة الموضوعات وجمع البيانات عبر الانترنت ، وهذه الشركة رائدة في توفير خدمات بحثية متكاملة ولها موقع الكتروني :"   www.zoomerang.com " وتقوم الشركة بنشر أدوات بحثية في هذا الموقع ، والناس الذين يجيبون عن أسئلة المسح عبر هذا الموقع الالكتروني عددهم أكثر من مليونين
Market Tools, Inc, & Zoomerang.com
     يعتمد أعضاء "  ZoomPanell " على إحصائيات التعداد الرسمي للسكان بالولايات المتحدة للتأكد من دقة البيانات والأرقام  ، ويتم الاستعانة بهذه الشركة " ZoomPanel" من قبل شركات متعددة الجنسيات  مثل "  McDonalds " و " Mills  General " و " KFC " و " Procter and Gamble and Microsoft" (ZoomPanel.com, 2010) .

     واخترنا استخدام أدوات المسح السوقية لأنها تستخدم أفراد عينة حقيقيين عبر المسح الالكتروني " Conklin, 2009 " ، هذه العينة الحقيقية تمثل تقنية الأبحاث السوقية الفريدة للتأكد من صحة و جودة البيانات .   

     لضمان صحة البيانات قامت شركة الأدوات البحثية بالتحقق من : الجنس ، رمز البريد ودخل الأسرة أنها مطابقة مع البيانات في قواعد البيانات والتركيبة السكانية للمستهلك التي تستخدم من قبل شركات الخدمات المالية لكل عضو في شركة " ZoomPanell " وتستخدم شركة الأدوات البحثية تكنولوجيا البصمات الرقمية للتأكد من أن المشاركين لم يجب عن أسئلة المسح واستخدام تكنولوجيا العينة الحقيقية لتحديد المشاركين المحتالين وحذفهم من عينة الدراسة "  Conklin, 2009" .

     تكشف تكنولوجيا العينة الحقيقية عن العلامات المشتركة للبيانات الخاطئة التي تشتمل على تكرار المشاركين بالإجابة عن أسئلة المسح والإجابة السريعة عن الأسئلة وعدم قراءة الأسئلة وتقديم البيانات المزورة ، وقت الإجابة عن الأسئلة يستغرق (20) دقيقة ، وطرحت أداة المسح من 26 يونيو 2008  إلى 8 يوليو 2008 عبر الانترنت حيث أرسلت شركة  الأدوات البحثية عبر البريد الالكتروني إلى المشاركين أو أعضاء "  ZoomPanell " أسئلة أداة المسح  والذين لديهم أولاد مراهقين يعيشون معهم على أن يجيب المراهقون على أسئلة الأداة  أو الدراسة .

     بما أنه من المستحيل الحصول على الموافقة الشخصية في معظم الدراسات الميدانية ( الاستقصائية ) عبر الانترنت فأنه يتم الموافقة الضمنية من المشاركين من خلال الإجابة عن أسئلة الأداة أو الاستبيان الالكتروني .
Patchin & Hinduja, 2006; Walther, 2002

     وتتم الموافقة الضمنية للمشاركين عن طريق تقديم المشاركين موافقة مكتوبة قبل الإجابة عن الأسئلة وتظهر الموافقة المكتوبة الإجراءات المطلوبة قبل تسليم الأداة .
Patchin & Hinduja,2006

     ومن خلال نقر الآيقونة لبدء على إجابة الأسئلة ونقر زر لإرجاع البيانات " King, 1996" .

     بالنسبة لهذه الدراسة فقد قدم الباحثان للمشاركين رسالة الموافقة ، حيث يسأل كل مراهق عمره أقل من (18) سنة بموافقة والديه على المشاركة في استطلاع الرأي كما استخدم الباحثان .
 Patchin and Hinduja , 2006

     موافقة الوالدين ضمن أداة المسح ، وبعد هذه الموافقة يبدأ المشارك بالإجابة عن الأسئلة ، وبما أن عدم وضع اسم المشارك فأنه من المستحيل تتم معرفة موافقة الوالدين  لكن بما أن الباحثان يطلبان من المشاركين بموافقة الوالدين  فإذا كانت الإجابة ب " لا " تصبح الأداة ملغاة ..

     أداة مسح " Zoomerang " لها ميزة حصص وهي ترفض المشاركين استناداً على استجاباتهم بعد تحقق من حجم العينة المطلوبة لكل فئة ، وتم تعيين عدد من المشاركين  (350) لفئة المعتدين و(350) لفئة غير المعتدين .

     استكمال عدد (713) مشاركاً يتم بصحة بيانات العمر وموافقة الوالدين وميزة الحصص ، وهذه البيانات أخذت من العينة المطلوبة بعد أن  قررت المشاركة في استطلاع  الرأي ، ومن غير الممكن تعميم العينة المطلوبة على كل مجتمع الدراسة الكلي " Couper, 2000 " ، لكن تم استخدام التقنية للدراسات الاستكشافية
Patchin & Hinduja, 2006
     للحصول على البيانات الأولية للدراسات المستقبلية " Berson et al., 2002"  وتوجد دراسات تجريبية محدودة بشان كيف يدرك الطلاب الاستراتيجيات الفعالة للحد من التسلط ، لذا استخدام العينة المطلوبة من شانه توفير البيانات التي يمكن أن تؤدي إلى المزيد من إجراء الدراسات وفق الطرق البحثية .

النتائج والمناقشة :
Results and Discussion
     تقارن الدراسة الحالية بين وجهات نظر الفئات : المعتدين ، الضحايا ، الضحايا المعتدين وغير المعتدين وغير الضحايا وتبين العلاقة بين دور الطالب في حادثة التسلط ووجهة نظره بشان فاعلية استراتيجيات الحد من التسلط ، وقدمت نتائج تحليل البيانات بحسب الإجابات الموجودة في أداة الدراسة حول هذه الاستراتيجيات التي تهم مدراء المدارس ، الباحثين والمشرعين .

أدوار الطلاب في التسلط مقابل وجهات نظرهم :  
StudentsRoles in Cyber bullying vs. Their Views
س1 : هل هناك فروق ذات دلالة إحصائية بين الفئات الأربع من وجهة نظرهم حول فاعلية كل استراتيجيات من الاستراتيجيات (14) للحد من التسلط ؟ في حال نعم كيف ترتبط وجهات النظر فيما بينها بشان فاعلية هذه الاستراتيجيات

للإجابة طرحت التساؤلات :
1. ما إذا كان الطلاب في كل فئة من الفئات الأربع لهم وجهات نظر مختلفة حول مدى فاعلية استراتيجيات الوقاية

2.   كيف يتم التنسيق والترابط بينها ؟

     لذا تم اختيار أسلوب الانحدار في التحليل ، وباستخدام هذا الأسلوب يتعرف الباحثون على أهمية الترابط وهل هذا الترابط إيجابي أو سلبي .

     كل نموذج انحدار واحد يأخذ فاعلية استراتيجية واحدة كمتغير مستقل (×) ، وفئة استجابة المشارك كمتغير غير مستقل (Y) ، هناك خمس قيم ممكنة ل (×) وتمثل غير فاعلية لكل فاعلية ، وهناك أربع قيم (Y) تمثل كل استجابة دور الطالب في التسلط ، بما أن طرق الفئات مختلفة تؤدي إلى نتائج مختلفة في الانحدار فقد أظهرت النتائج الفروق المهمة التي تحدث عند ترقيم الفئات على النحو (1) المعتدي ، (2) الضحية المعتدي ، (3) غير المعتدي وغير الضحية (4) الضحية .

     يعرض جدول (3) فاعلية ثمان استراتيجيات لوجهات نظر الطلاب مختلفة بين الفئات الأربع ، وفرزت هذه الاستراتيجيات الثمانية وفقاً لقيمها ( P ) حسب العلاقة الإحصائية مع أصغرها أهمية ، لا يشتمل الجدول على الاستراتيجيات التي لا ترتبط بشكل كبير مع الفئات مثل (p > 0.056) . علامة زائدة أو ناقصة في الأقواص بعد قيمة (P) تشير إلى الارتباط المباشر إلى ما إذا العلامة بين (×) و ( Y ) إيجابية أو سلبية ، على سبيل المثال "  0.005 " لاستراتيجية (3) يعني أن فرصة الخطأ هي " 0.005 " للتأكيد أن الفئات الأربع للطلاب لها وجهات نظر مختلفة  بشان فاعلية هذه الاستراتيجية .

     في نماذج الانحدار التي أشارت إليها النتائج في جدول (3) فأن معنى القيم لمتغير تابع أو غير مستقل (Y) هو (1) للمعتدي ، (2) لكل من الضحية والمعتدي ، (3) ليس معتدي ولا ضحية ، (4) للضحية ، ومعنى قيم متغير مستقل (X  ) هي من 1-5 التي تمثل  " غير فعالة " من خلال " فعالة "  وعلاقة إيجابية بين الاستراتيجية والفئات الأربع وتشير أن الطلاب الذين لهم تجربة في  إيذاء الآخرين ( المعتدي والضحية المعتدي ) ينخفض معدل فاعلية الاستراتيجية  لديهم من الطلاب الذين لم يتورطوا بحادثة التسلط .

     أيضا مع علاقة الطلاب الإيجابية الذين كانوا ضحايا التسلط تميل إلى ارتفاع فاعلية الاستراتيجية لديهم عكس الطلاب المعتدين ، عندما يكون هناك ارتباط إيجابي للضحايا  فأنه يعطي استراتيجية وقائية في أعلى معدلاته بينما بالنسبة للمعتدي فان استراتيجية الوقاية تكون منخفضة في معدلاته ، والعكس هو الصحيح عند وجود ارتباطات سلبية ، وإذا كان هناك ارتباط سلبي بالنسبة للضحايا تنخفض معدلات استراتيجية الوقاية بينما بالنسبة للمعتدي فان معدلات الاستراتيجية ترتفع ، ارتفاع معدلات الاستراتيجية يعني وجهة نظر الطالب للاستراتيجية تكون  إيجابية ، وبالتالي وجهة نظر مرتكبي التسلط مع فاعلية ارتباط سلبي يعني أن المعتدي يعطي الاستراتيجية أعلى درجة .
     
جدول (3)
يبين اختلاف وجهات نظر الطلاب لاستراتيجيات استناداً لأدوارهم في التسلط
الاستراتيجية                 العبارة ( الوصف)                                قيمة ) P ) + أو –
9                     لا أنشطة غير منهجية للجاني                            (+)  0.000000
10                   يلقي الجاني محاضرة عن التسلط                        (+) 0.000008
7                     يلتحق الجاني بدورة الآداب العامة  (السبت)             (+) 0.000008
3                     مصادرة الكمبيوتر والهاتف المحمول من الجاني         (+)  0.005
1                     عدم استخدام الجاني الكمبيوتر في المنزل والمدرسة      (+)  0.01068
4                     دفع الجاني المال للضحية                                (+)  0.0202
12                   وضع شروط وعقوبات واضحة على الجاني             (-)  0.002235
14                   استمرار برامج الحد من التسلط                          (-) 0.05562

     النتائج في جدول (3) توفر المعلومات المهمة لمدراء المدارس والتربويين الذين يضعون برامج الحد من التسلط ، ووجهة نظر الطالب لفاعلية الاستراتيجية هي أحد العناصر المنفذة ،ولكن تختلف وجهات نظر الطلاب في العادة على الاستراتيجية استناداً على أدوارهم في التسلط ، فعند قرار استخدام الاستراتيجية لا ينبغي لأحدهم أن ينظر فقط إلى فاعلية الاستراتيجية الشاملة ولكن أيضا ينظر إلى الاستراتيجية الأكثر الفاعلية والأقل الفاعلية ، على سبيل المثال إذا كانت الخطة مكافحة التسلط  من خلال عقاب الجاني فان الارتباط السلبي أفضل من الارتباط الإيجابي عندما تكون هذه الخطة خاصة بالجاني ، ويظهر الارتباط السلبي رأي الجاني لفاعلية الاستراتيجية ، ومن جهة أخرى إذا كان الهدف هو منع الطلاب العاديين من الإساءة إلى الآخرين سيكون الارتباط الإيجابي أفضل لأن هذه الاستراتيجية أساساً لغير المعتدين ، وفي هذه الحالة الارتباط الإيجابي يظهر فاعلية رأي غير المعتدي بالنسبة للاستراتيجية .

     أعلى الاستراتيجيات الثلاث المدرجة في جدول (3) ، استراتيجية (9) :  " لا أنشطة غير منهجية للجاني " ، واسراتيجية  ( 10) : "  يلقي الجاني محاضرة عن التسلط  " ، واستراتيجية (7) :"  يلتحق الجاني بدورة الآداب العامة (السبت) "  ، تعتبر هذه الاستراتيجيات نسبياً " سهلة" ، وتشير قيمة (P ) الأكثر انخفاضاً  إلى اختلاف وجهات نظر الطلاب بشأن هذه الاستراتيجيات ، وبالنظر إلى حقيقة أن الاستراتيجيات الثلاث الأولى هي من أجل معاقبة الجاني  أو ضد بعض رغباته ، ومع ذلك فان تنفيذ هذه الاستراتيجيات يعتمد على وجهات نظر الجناة ، ومع ذلك مؤشرات الارتباطات تكون إيجابية ، التي تشير أن وجهة نظر المعتدي إلى عدم فاعلية هذه الاستراتيجيات مقارنة مع غير المعتدي .

     في العادة الجناة لا يكترثون بأنشطة المدرسة  "  Patchin, 2006"  ، ولا يهمهم إن لم يسمح لهم بالمشاركة بالأنشطة غير المنهجية طالما بالأساس لا يهتمون بذلك ، وبالتالي استراتيجية (9) إلغاء امتياز الاشتراك بهذه الأنشطة تصبح غير فعالة لردع المعتدي عن ارتكاب التسلط ، وقد ينظر المعتدي إلى التسلط أنه سلوك غير خاطيء وغير محرج وخجل في تقديم محاضرة عن التسلط  مما يجعل استراتيجية (10) غير فعالة ، لا يعتقد بفاعلية استراتيجية (7) بشأن التحاق بدورة الآداب يوم السبت أنها ضرورية ، وقد ينظر إلى أن الالتحاق بهذه الدورة من أجل ما يجب القيام به  باستخدام الانترنت "    Moessner, 2007" وبالتالي وجهة نظرهم بالنسبة لاستراتيجية (7) غير فعالة لأنها استراتيجية يمكن أن يعلمهم المعلم ماذا يفعلون عند استخدام الكمبيوتر في المدرسة  .

     هناك استراتيجيتين في جدول (3) قيمة (P ) سالبة (- ) وهما "  وضع شروط وعقوبات واضحة على الجاني " ، و "    استمرار برامج الحد من التسلط " ، وتفسر علامة سالبة (-) أن وجهة نظر المعتدي أكثر فاعلية من وجهة نظر الضحية ، والطلاب الذين تورطوا في الإساءة إلى الآخرين عبر الانترنت يرون أن هاتين الاستراتيجيتين أكثر فاعلية مقارنة مع الطلاب الذين لم يسيئوا إلى أحد ، ومقارنة مع استرتيجيات (7 ، 9 ،10 ) التي لها  قيمة (P ) علامة إيجابية (+ ) فان استراتيجية (12 و14) عامة وليست خاصة ، ويفترض انه على الرغم من أن الجناة لم يظهروا الاستراتيجيات الثلاث على أنها " خاصة " و" معتدلة "  على فاعليتها ، فأن الجناة لا يرون فاعلية أي " عقوبات " عليهم ، فان "  وضع شروط وعقوبات واضحة على الجاني "  و"  استمرار برامج الحد من التسلط " ينظر لها بشكل عام  أنها استراتيجية " فاعلة " من وجهة نظر الجناة ، لذا عند وضع " استرتيجية مكافحة التسلط محددة " فان فاعليتها يجب أن تؤثر بعناية وبشكل فردي .

     كانت وجهات نظر الطلاب على فاعلية الاستراتيجيات الأخرى أكثر من الاستراتيجيات الثمانية في جدول (3) التي لا يوجد اختلاف فيها و لم تظهر في الجدول ،   وهذه الاستراتيجيات الست هي : استراتيجية (2) "  نقل المعتدي إلى مدرسة أخرى عقاباً له " ، واستراتيجية (5) "يحرم المعتدي سنة واحدة من دخول الجامعة " ، واستراتيجية (6) "      عدم السماح للمعتدي دخول مواقع التواصل الاجتماعي" ، واستراتيجية (8) " خدمة أعمال تطوع (20) ساعة في مرافق المجتمع " ، واستراتيجية (11) " تعليم المعتدي زملاء الفصل كيف يتصرفون إذا أصبحوا ضحايا التسلط " ، واستراتيجية (13) " سياسة عدم التسامح مع المعتدي في المدرسة" .

خمس الاستراتيجيات أكثر فاعلية :
Top-Five Effective Prevention Strategies
س2 : ما الاستراتيجيات أكثر فاعلية من وجهة نظر الطلاب ككل ولكل فئة من الفئات الأربع ؟ لو اخترت خمس منها استناداً على البيانات ، فما هي ؟

     كل استراتيجية من (14) استراتيجية الوقاية من التسلط لها خمسة خيارات في أداة المسح كي يختارها الطلاب  ، وتم تعيين خمسة أرقام للخيارات الخمسة (1) غير فاعلة جدا إلى (5) فاعلة جداً ، وجدول (4) يلخص إحصائيات مستويات الفاعلية ل (14) استراتيجية فيما يتعلق للفئات الأربع ، وجدول (4) يشير لكل استراتيجية معدل فاعليتها ، أعلى معدل يشير إلى أعلى نسبة الفاعلية حسب ما اختاره الطالب ،  وللتعرف على مدى فاعلية الاستراتيجية من وجهات نظر الطلاب ، فأنه تم فرز (14) استراتيجية في ترتيب تنازلي لكل فئة من الفئات الأربع ، وجدول (5) يظهر نتائج الفرز التي تشير إلى كل فئة مع الاستراتيجية الأكثر فاعلية وكل فئة مع الاستراتيجية الأقل فاعلية ، ومن جدول (5) يمكن اختيار المراكز الثلاثة الأولى للاستراتيجية الأكثر فاعلية حسب كل فئة .

جدول (4)
يبين معدل مستوى فاعلية (14) استراتيجية لكل فئة من المشاركين
( 1=عدم فاعلية جداً  إلى 5= فاعلية جداً )
استراتيجية    معتدي     ضحية ومعتدي    ضحية     ليس معتدي ولا ضحية

     لاحظ الفرق بين كل فئة في جدول (4) والارتباطات في جدول (3) فالاستراتيجية مع ارتباطها للفئات مهمة إحصائياً كما يظهر في جدول (3) وليس بالضرورة  أن يكون لها معدل أعلى في جدول (4) ، فالاستراتيجية ذات معدل منخفض في جدول (4) تظهر ارتباط كبير في جدول (3) ، وفي الاستراتيجيات الثمانية في جدول (4) هناك ثلاث استراتيجيات وهي : 1، 3، 12 لها أعلى معدل الفاعلية ضمن (9) استراتيجيات لكل فئة من الفئات الأربع كما في جدول (5) .

     لكل الفئات الثلاث : الضحية المعتدي ، المعتدي ، ليس معتدي ولا ضحية  فإن الاستراتيجيات الخمس الأكثر الفاعلية هي :

1.   استراتيجية (6) : عدم السماح للمعتدي دخول مواقع التواصل الاجتماعي  .

2.   استراتيجية (3) : مصادرة الوالدين جهاز الكمبيوتر والهاتف المحمول .

3.   استراتيجية (12) : سن تشريعات وعقوبات واضحة على المعتدي .

4.   استراتيجية (8) :  خدمة أعمال تطوع (20) ساعة في مرافق المجتمع .

5.   استراتيجية (1) : عدم السماح للمعتدي استخدام جهاز الكمبيوتر في البيت والمدرسة .

     الاستراتيجيات الخمس الأكثر فاعلية لفئة : المعتدي تختلف نوعاً ما من بقية الفئات الأخرى :

1.   استراتيجية ( 6 ) : عدم السماح للمعتدي دخول مواقع التواصل الاجتماعي   .

2.   استراتيجية (3) : مصادرة الوالدين جهاز الكمبيوتر والهاتف المحمول .

3.   استراتيجية (1) : عدم السماح للمعتدي استخدام جهاز الكمبيوتر في البيت والمدرسة .

4.   استراتيجية ( 11) :  تعليم المعتدي زملاء الفصل كيف يتصرفون إذا أصبحوا ضحايا التسلط .

5.   استراتيجية (13) : سياسة عدم التسامح مع المعتدي في المدرسة .

     إذا تم اختيار الاستراتيجيات الثلاث الأكثر فاعلية فانه سيتم اختيار استراتيجيتين لكل فئة ، وهي استراتيجية (3) :مصادرة الوالدين جهاز الكمبيوتر والهاتف المحمول  ، واستراتيجية (6) : عدم السماح للمعتدي دخول مواقع التواصل الاجتماعي   . والطلاب بغض النظر إن كانوا معتدين أو ضحايا فأنهم يعتقدون أن : "عدم السماح للمعتدي دخول مواقع التواصل الاجتماعي "  ، و "  مصادرة الوالدين جهاز الكمبيوتر والهاتف المحمول   هي من بين الاستراتيجيات الثلاث الأكثر فاعلية للحد من التسلط ، وهذه رسالة قوية موجهة إلى مدراء المدارس وأولياء الأمور .

     النتائج تتفق مع الدراسة وهي أن المراهقين يستخدمون أجهزة التكنولوجيا كحلقة اتصال بينهم وبين أصدقائهم في حياتهم  "  Shariff, 2008  " ، وأنهم بدون الانترنت والهاتف المحمول ينقطعون عن أصدقائهم ، وأي طالب بغض النظر  أكان معتدي أو ضحية أو ضحية معتدي أو ليس ضحية ومعتدي لا يود عن ينعزل مواقع التواصل الاجتماعي ، وعلى النقيض من الاستراتيجيات : 3و6 ، فأن استراتيجية (5) :  " يحرم المعتدي سنة واحدة من دخول الجامعة  "  تصنف أنها أقل فاعلية من قبل الفئات الأربع ، وهذه رسالة أخرى قوية لمدراء المدارس عند النظر بتجنب السياسات غير فعالة لمكافحة العنف المدرسي ، قضية التأديب بشان طلب قبول الطالب في الكلية على الأرجح لا تكون رادعة للحد من التسلط .  

     استراتيجية (11) : " تعليم المعتدي زملاء الفصل كيف يتصرفون إذا أصبحوا ضحايا التسلط " ، واستراتيجية (14) :" تطبيق برامج الحد من التسلط في المدرسة طوال السنة الدراسية " ، هي أعلى خمسة اختيارات للمعتدي ، ، ومع ذلك هناك استراتيجيتين جاءت في أدنى مرتبة في بقية الفئات ويبدو أن المعتدين يشعرون أن هاتين الاستراتيجيتين أكثر فاعلية أكثر من بقية الطلاب في بقية الفئات مثل استراتيجية (11) ، ويلاحظ أن الاستراتيجيات الست الأقل فعالية لدى المعتدين  عن بقية الفئات  الأخرى ، وهي استراتيجية (4) "  دفع الجاني المال للضحية " ، واستراتيجية (7) "    يلتحق الجاني بدورة الآداب العامة  (السبت) " ، واستراتيجية (8) " خدمة أعمال تطوع (20) ساعة في مرافق المجتمع " ، واستراتيجية (10) " يقدم المعتدي محاضرات حول سلبيات التسلط" ، واستراتيجية (12) "  سن تشريعات وعقوبات واضحة على المعتدي"  ، بالنسبة لهذه الاستراتيجية من أجل الحد من دخول أجهزة التكنولوجيا  ، فأن وجهة نظر المعتدين لاستراتيجية (1) " عدم السماح للمعتدي استخدام جهاز الكمبيوتر في البيت والمدرسة" ، واستراتيجية (3)  "      مصادرة الوالدين جهاز الكمبيوتر والهاتف المحمول" ، واستراتيجية (6) " عدم السماح للمعتدي دخول مواقع التواصل الاجتماعي" كلها فاعلة ، والعقوبات التي من شانها تستهلك وقت المعتدين والمال تصيح غير فاعلة ، وهذه رسالة من المعتدين أنهم يرتدعون من عقوبة تقييد دخول أجهزة التكنولوجيا أكثر من فرضية إضاعة وقتهم ومالهم .

الخاتمة : الآثار المترتبة على منع التسلط :
 Conclusion: Implications for Preventing Cyber bullying

     أولاً : فئة الطلاب بشأن استراتيجيات المنع التي يجب أن تردع هي فئة المعتدين ، وكشفت البيانات أن الاستراتيجية المحددة التي ينظر لها المعتدون أنها فعالة هي عقوبة منعهم من دخول أو استخدام الانترنت ، وفي العموم التشريعات الواضحة مع العقوبات الشديدة واستمرار برامج الوقاية ينظر إليها أنها فعالة من قبل فئة المعتدين .

     ثانياً : ينظر المراهقون إلى استراتيجية "  منع المعتدي من استخدام التكنولوجيا "  كإجراء منع فعال بغض النظر إلى أدوارهم في التسلط  ، وهذا الإجراء يجعل كل المراهقين يشعرون بغض النظر لأدوارهم في التسلط أنهم جيل متورط ومشغول في الانترنت  ( Brown, Jackson, & Cassidy, 2006).

     الانشغال بالانترنت يعني أن شبكة الانترنت وسيلة رئيسة للمراهقين للتواصل وعقد العلاقات والتسوق والتسلية  "    Brown et al., 2006 " ، ومن خلال منع المراهقين من استخدام الانترنت فأنهم سيخسرون وسيلة  التواصل ويشعرون بالعزلة .، ويعتبر المراهقون امتلاك الهاتف المحمول والكمبيوتر كأشياء وممتلكات بغض النظر لأدوارهم في التسلط ، ويستخدمونها كل يوم وفي حال حرمانهم منها فأنهم يشعرون بفقدها وضياعها ، وحرمانها منهم كعقوبة لهم ولو لفترة قصيرة يجعلهم يفقدون وضعهم الاجتماعي داخل جماعة الأصدقاء ، وإذا فرض  أن حرمانهم من الهاتف يجعلهم يستخدمون هواتف أصدقائهم أو يذهبون إلى المكتبة العامة للاستفادة من أجهزة الكمبيوتر إلا أن هذا الحرمان يصبح وصمة عار تكون بمثابة عقوبة لهم .

     أولياء الأمور والمدارس ومواقع التواصل الاجتماعي كلها عوامل هامة للحد من التسلط "   Ybarra el al., 2007" لذا لا بد أن تعاونهم ضروري لهذا الغرض ، ولا بد من سن التشريعات في المدارس وأن تحث المدرسة أولياء الأمور بالمشاركة في برامج الوقاية ، وفي نفس الوقت  على الآباء تحمل المسئولية في بناء قواعد استخدام الأولاد للانترنت بالمنزل فمثل هذا العمل المشترك ضروري لحل مشكلة التسلط .

قيود هذه الدراسة :
Limitations of the study
     قيود دراسة الانترنت المجهولة هي أن الباحثين لا يعلمون   من استطلعت آراؤهم أو يعلمون صدق إجاباتهم تماماً ، وهذا الاستطلاع عبارة عن استطلاع مناسب ويفي الغرض لكن من الممكن أن الاستجابات أو الآراء لا تمثل رأي غالبية آراء كل المراهقين عبر الانترنت ، على الرغم أن الدراسة لها قيمة وأهمية بتوفير نظرة ثاقبة بشان كيف ينظر المراهقون إلى استراتيجيات منع التسلط ، وعلاوة على ذلك التركيبة السكانية عبر الانترنت قد لا تكون نفسها المجموعة السكانية الحقيقية
 "  Witte, Amoroso, & Howard, 2000"
مثل الناس ذوي الثقافة العالية ودخول عالية " (Berson et al, 2002" ومع ذلك هناك دليل أن أفراد العينة عبر " الويب  ، Web " هم أكثر تمثيلاً للناس عامة من العينات في التجارب المخبرية التقليدية " Berson et al., p. 56" .

     شركة أبحاث السوق ، أدوات السوق قدرت أن هامش الخطأ يمثل 5-6% من أداة المسح ، ويعتمد هذا التقدير على بيانات ملفات المراهقين الشخصية الذين تتراوح أعمارهم بين (13و17سنة ) في قاعدة بياناتهم ، وحالات التسلط ، من أكمل كل البيانات ، وقدرنا معدل الحالات أو الحوادث (25%) استناداً على الدراسات السابقة "    Kraft, 2006" ، وباستخدام تقنية العينة الحقيقية لأدوات السوق تم الاستعانة بالتدابير التكنولوجية للقضاء على البيانات المزورة ، وهذه البيانات المزورة أخذت ممن تم استطلاع رأيهم في عدة مرات ، بينما الذين لم تظهر إجاباتهم فأنهم قد أجابوا عن الأسئلة مفتوحة الإجابات  أو من لم يقرأ أسئلة أداة المسح "  Conklin, 2009" ،

     العينة الصحيحة تربط  بين وقت إجراء الدراسة  ونماذج الاستجابات من أجل تحديد السلوك الاحتيالي وإزالة البيانات المزورة من العينة "  Conklin, 2009" ، وفي هذه الدراسة فرق الباحثان بين : معتدي ، ليس معتدي ،  ضحية ،وليس ضحية ، وفقاً لما ذكروا ولو مرة واحدة عن حادثة التسلط أم لا ، ولم نأخذ شدة وتكرار الحادثة في الاعتبار حيث أنه ليس هناك تعريف دولي عن التسلط ولو أن التعريف يؤكد على مفهوم تكرار الحادثة "    Belsey, 2010" .

     مع ذلك ذكر " Aftab, 2010" أن التسلط ليس هو أن يحدث اتصال مرة واحدة إلا أن ينطوي على خطر الموت  أو تهديد حقيقي لضرر بدني جسيم ، بينما وجد "  Beran and Li (2007" أن معظم المشاركين ذكروا أنهم أصبحوا ضحايا أو معتدين في حوادث التسلط مرة واحدة أو مرتين ، لكن تعريفنا عن التسلط ليس فيه كلمة " تكرار " ، ونحتاج إلى ( 350) طالباً بالإساءة إلى أحد بحادثة التسلط ، ولا نريد أيضا استبعاد الطلاب الذي مروا بحادثة التسلط المروعة الواحدة مثل تلقي التهديد بالموت ، ومنذ أن الطلاب أفادوا ولو مرة واحدة عن حادثة التسلط أو مرتين علينا أن نسأل هل من استطلع رأيه أصبح ضحية أو معتدي مرة واحدة على الأقل .


المراجع
References
Aftab, P. (2010a). Stop cyber bullying: What’s the parent’s role in this? Retrieved June 22, 2010, from http://www.stopcyber bullying.org/prevention/parents_role.html
Aftab, P. (2010b). Parry Aftab’s guide for School’s on cyber bullying. Retrieved June 22, 2010, from http://www.stopcyber bullying.org/educators/guide_for_schools.html
Aftab, P. (2010c). What is cyber bullying exactly? Retrieved June 22, 2010 from http://www.stopcyber bullying.org/what_is_cyber bullying_exactly.html
Agatston, P., Kowalski, R., & Limber, S. (2007).  Students perspectives on cyber bullying. Journal of Adolescent Health, 41(6), S59-S60.
Associated Press. (2005, April 5).  N.J. school rapped for punishing student over web site.  Retrieved June 22, 2010, from http://www.firstamendmentcenter.org/news.aspx?id=15073.
Associated Press. (2007, July 13).  Student had right to parody, federal judge rules. Retrieved June 22, 2010, from http://www.firstamendmentcenter.org/news.aspx?id=18795.
Belsey, B. (2006). Bullying.org: A Learning Journey. Bulletin – Newfoundland and Labrador Teachers Association, 49(4), 20.
Belsey, B. (2010). www.cyber bullying.org: Always on, always aware. Retrieved April 30, 2010, from http://www.cyber bullying.org/.
Beran, T., & Li, Q. (2005). Cyber harassment:  A study of a new method for an old behavior.  Journal of Educational Computing Research, 32(3), 265-277.
Beran, T. & Li, Q. (2007). The relationship between cyber bullying and school bullying.  Journal of Student Wellbeing, 1(2), 15-33
Berson, I. R., Berson, M. J., & Ferron, J. M. (2002). Emerging risk of violence in the digital age: Lessons for educators from an online study of adolescent girls in the United States. Journal of School Violence, 1(2), 51-71.
Brookover, L. (2008). State policies on school cyber bullying. Retrieved June 18, 2010, from
http://www.firstamendmentcenter.org/PDF/cyber bullying_policies.pdf.
Brown, K., Jackson, M., & Cassidy, W. (2006). Cyber-bullying: Developing policy to responses that are equitable and effective in addressing this special form of bullying. Canadian Journal of Educational Administration and Policy, 57, 8-11.
Bullypolice.org. (2010). Forty-three states have anti-bullying laws. Retrieved June 17, 2010, from http://www.bullypolice.org/.
Campbell, M. A. (2006). Cyber bullying: An old problem in a new guise?. Australian Journal of Guidance and Counseling, 15(1), 68-76.
Chibnall, S., Wallace, M., Leicht, C. & Lunghofer, L. (2006). I-safe evaluation. Final Report.
Chicago Public Schools. (2008, July 23). Chicago public schools policy manual: Student code of conduct for the Chicago public schools for the 2008-2009 school year. Retrieved June 22, 2010, from http://sayre.cps.k12.il.us/documents/general/scc08.pdf.
Conklin, M. (2009, April). What impact do “bad respondents” have on business decisions? A Market Tools white paper.  Retrieved June 21, 2010, from http://marketing.markettools.com/WP_BadRespondents.html.
Couper, M. P. (2000). Web-based surveys: A review of issues and approaches. Public Opinion Quarterly. 64, 464-494.
Crombi, G., & Trinneer, A. (2003) Children and Internet safety: An evaluation of the Missing Program.  A report to the research and evaluation section of the National Crime Prevention Centre Justice of Canada. Ottawa: University of Ottawa.
Dickerson, D. (2005). Cyber bullies on campus. Toledo Law Review, 37(1) Retrieved on June 22, 2010, from http://law.utoledo.edu/students/lawreview/volumes/v37n1/Dickerson.htm.
Espelage, D., & Swearer, S. M. (2003). Research on school bullying and victimization: What have we learned and where do we go from here? School Psychology Review, 32(3), 365-383.
 Franek, M. (December 2005/January 2006), Foiling cyber bullies in the new wild west.  Educational Leadership, 39-43.
Feinberg, T., & Robey, N. (2008, September). Cyber bullying. Principal Leadership (Middle School Edition), 9(1), 10-14.
Georgia House Bill (1999) 84 Chapter 282. (O.C.G.A. § 20-2-751.4 and O.C.G.A. § 20-2-751.5.)  Retrieved June 21, 2010, from http://www.bullypolice.org/ga_law.html.
Hawkins, D. L., Pepler, D. & Craig, W. (2001). Peer interventions in playground bullying. Social Development, 10, 512-527.
High, B. (2009). Suggestions for parents when dealing with bullying. Retrieved June 22, 2010, from http://www.bullypolice.org/dealing_with_bullying.pdf.
Hinduja, S., & Patchin, J. W. (2009). Bullying Beyond the Schoolyard: Preventing and Responding to Cyber bullying. California: Corwin Press.
Juvonen, J., & Gross, E. (2008). Extending the school grounds?- Bullying experiences in cyberspace.  Journal of School Health, 78 (9), 496-505.
King, S. (1996). Researching Internet communities: Proposed ethical guidelines for the reporting of results. The Information Society, 12, 119-128.
Keith, S., & Martin, M. (2005). Cyber-Bullying: Creating a culture of respect in a cyber world. Reclaiming Children and Youth, 13(4), 224-228. 
Kraft, E. (2006). Cyber bullying: a worldwide trend of misusing technology to harass others. In K. Morgan, C.A. Brebbia, & K.M. Spector (Eds.).The Internet society II: Advances in Education, Commerce, & Governance. Southampton, England: WIT Press.
Layshock v. Hermitage Sch. Dist. 2:06-cv-116, UNITED STATES DISTRICT COURT FOR THE WESTERN DISTRICT OF PENNSYLVANIA, 2006 U.S. Dist. LEXIS 21080, April 7, 2006, Decided, Reconsideration denied by Motion denied by Layshock v. Hermitage Sch. Dist. 2006 U.S. Dist. LEXIS 20354 (W.D. Pa., Apr. 13, 2006).
 Li, Q. (2007). New bottle but old wine: A research of cyber bullying in schools. Computers in Human Behavior, 24(4), 1771-1791.
Livingstone, S. (2006). UK children go online end of award report.  Retrieved June 22, 2010, from http://www.lse.ac.uk/collections/children-go-online/.
Market Tools (2010) Sample from ZoomPanel.  Retrieved June 21, 2010, from http://www.markettools.com/sites/default/files/resources/data_sheet/DS_ZoomPanel.pdf
Market Tools, Inc, & Zoomerang.com (2010). Survey respondents: Profile reference book. Retrieved June 20, 2010, from http://www.zoomerang.com/resources/Panel_Profile_Book.pdf
McCormick, S. (2005) Bullying: Sticks, Stones, and Web Chat. The Independent Online Edition. Retrieved June 22, 2010 from http://education.independent.co.uk/schools/article328882.ece.
Megan Meier Cyber bullying Prevention Act. Retrieved June 24, 2009, from http://thomas.loc.gov/cgi-bin/query/z?c111:H.R.1966.
Missouri Statutes §160.261, §565.090, §565.225.
Moessner, C. (2007). Cyber bullying. Trends and Tunes, 6(4). Retrieved on June 21, 2010, from http://www.harrisinteractive.com/news/newsletters/k12news/HI_TrendsTudes_2007_v06_i04.pdf.
Nansel, T., Overpeck, M., Pila, R., Ruan, W., Simmon-Morton, B., & Scheidt, P. (2001). Bullying behaviors among U.S. youth: prevalence and association with psychosocial adjustment. Journal of the American Medical Association, 285(16), 2094-2100.
National Computer Security Alliance. (2010). The 2010 state of cyberethics, cybersafety, cybersecurity curriculum in the U.S. survey. Retrieved June 19, 2010, from  http://staysafeonline.mediaroom.com/index.php?s=67&item=50.
Oklahoma STAT. ANN. title 70, § 24-100.4.
Olweus, D., & Limber, S. (1999). Bullying prevention program. In D. Elliott (Ed.), Blue prints for violence prevention. Institute of Behavioral Science, Reagents of the University of Colorado: Boulder, Colorado.
Pappano, A. (2007, April 27).You’d better watch out. New York Times. Retrieved June 22, 2010, from http://query.nytimes.com/gst/fullpage.html?res=9900E6DF1F3FF931A15757C0A9619C8B63&sec=&spon=&pagewanted=4.
Patchin, J. W., & Hinduja, S., (2006). Bullies move beyond the schoolyard, A preliminary look at cyber bullying. Youth Violence and Juvenile Justice, 4(2), 148-169.
Protecting Children of the 21st Century Act. (2008). Retrieved June 20, 2010, from http://www.theorator.com/bills110/text/s49.html.
School District of Philadelphia Office of Transition and Alternative Education. (2009). SMART program. Retrieved July 24, 2009, from http://webgui.phila.k12.pa.us/offices/t/otae/programs--services/smart-program.
Shariff, S., & Hoff, D. (2007) Cyber bullying: Clarifying legal boundaries for school supervision in cyberspace. International Journal of Cyber Criminology, 1(1), 1-35.
Shariff, S. (2008). Cyber-Bullying: Issues and Solutions for the School, the Classroom and the Home. Canada: Routledge.
Smith, J. D., Schneider, B. H., Smith, P. K., & Ananiadou, K. (2004). The effectiveness of whole school ant bullying programs: A synthesis of evaluation research. School Psychology Review, 23(4), 547-560.
Smith, P., Pepler, D., & Rigby, K. (2004). Bullying in schools: How successful can interventions be?. United Kingdom: Cambridge University Press.
Szoka, B. & Thierer, A. (2009, June). Cyber bullying legislation: Why education is preferable to regulation. The Progress and Freedom Foundation. 16(12),  Retrieved April 29, 2010, from http://www.pff.org/issues-pubs/pops/2009/pop16.12-cyber bullying-education-better-than-regulation.pdf.
Thomas, K. (2009). Teen online and wireless safety survey: cyber bullying, sexting, and parental controls conducted by Cox Communications teen online and wireless safety survey, in partnership with the National Center for Missing and Exploited Children and John Walsh.  Retrieved June 22, 2010, from http://www.cox.com/takecharge/safe_teens_2009/research.html.
Thorbahn, K. (1995). Saturday School and ALEC: Alternative Discipline Programs. Retrieved June 22, 2010, from http://www.eric.ed.gov/ERICWebPortal/custom/portlets/recordDetails/detailmini.jsp?_nfpb=true&_&ERICExtSearch_SearchValue_0=ED385929&ERICExtSearch_SearchType_0=no&accno=ED385929. 
Tinker v Des Moines Independent County School District 393 U.S. 503 (1969).
Tully, J.D. (2007). West Regional Equity Network. The Outer Limits: Disciplining Students without Getting Sued. Retrieved June 6, 2007, from http://www.ed.arizona.edu/wren/documents/The_Outer_Limits_Disciplining_Cyber-Mischief_Without_Getting_Sued.pdf.
Vaillancourt, T. Hymel, S., & McDougall, P. (2003). Bullying is power: Implications for school based intervention strategies. Journal of Applied School Psychology, 19, 157-176.
Vossekuil, B., Fein, R. A., Reddy, M., Borum, R., & Modzeleski, W. (2002). The final report and findings of the safe school initiative: implications for the prevention of school attacks in the United States. Retrieved June 21, 2010, from www.secretservice.gov/ntac/ssi_final_report.pdf.
Walther, J. B. (2002) Research ethics in Internet enabled research: Human subjects issues and methodological myopia.  Ethics and Information Technology, 4, 205.
Willard, N. (2007a). Parents Guide to Cyber bullying and Cyberthreats in Cyber bullying and Cyberthreats: Responding to the Challenge of Online Social Aggression, Threats, and Distress. Champaign, IL: Research Press. Retrieved June 22, 2010, from http://www.cyberbully.org/cyberbully/docs/cbctparents.pdf.
Willard, N. (2007b). Educator’s Guide to Cyber bullying and Cyberthreats. Center for Safe and Responsible use of the Internet. Retrieved June 22, 2010, from http://cyberbully.org/cyberbully/docs/cbcteducator.pdf.
Willard, N. (2008). Should schools be able to regulate off campus cyber bullying? CQ Researcher Online, 20(48), 23-24.
Witte, J.C., Amoroso, L.M., & Howard, P.E.N. (2000). Research methodology-Method and representation in Internet-based survey tools-Mobility, community, and cultural identity in Survey, 2000. Social Sciences Computer Review, 18, 179-195.
Ybarra, M., & Mitchell, K. (2007). Prevalence and Frequency of Internet Harassment Investigation: Implications for Adolescent Health.  Journal of Adolescent Health, 41(2), 189-195.
Ybarra, M., Diener-West, M., & Leaf, P. (2007). Examining the overlap in Internet harassment and school bullying: Implications for school intervention. Journal of Adolescent Health, 41, S42-S50.
ZoomPanel.com (2010). Retrieved June 21, 2010, from http://join.zoompanel.com/zoompanel/index.php?menu=About+Us.


ليست هناك تعليقات:

إرسال تعليق