• No se han encontrado resultados

REDES SOCIALES Y PREVENCION DEL CIBERACOSO

N/A
N/A
Protected

Academic year: 2021

Share "REDES SOCIALES Y PREVENCION DEL CIBERACOSO"

Copied!
12
0
0

Texto completo

(1)

REDES SOCIALES Y PREVENCION DEL CIBERACOSO

JOSE DAMIAN BAZAGA RUIZ

Departamento de Didáctica y Organización Escolar Universidad de Málaga

Boulevard Louis Pasteur, 29010, Málaga ESPAÑA

jdbazagaruiz@gmail.com http://www.jdbazagaruiz.wordpress.com

Abstract. El Ciberacoso es un problema que ha surgido en los últimos años, siendo una extensión del concepto de acoso pero en un entorno donde las nuevas tecnologías están altamente difundidas. La institución educativa debe hacer frente a los retos que la sociedad del siglo XXI plantea, por ello se presenta una propuesta de investigación para evaluar la eficacia de un programa de prevención de implantación en el ámbito escolar para prevenir la aparición del ciberacoso a través del buen uso de las TIC, concretamente de la red social Facebook.

Keywords: Prevención, TIC, Redes Sociales, Ciberacoso.

DESCRIPCION DE LA PROBLEMATICA

En este presente proyecto de investigación se trata el tema del ciberacoso, cuya incidencia en estos momentos es considerable y se espera que haya un número creciente de casos con la expansión de las nuevas tecnologías. Tal y como veremos, el fenómeno en sí relativamente moderno, por la lógica razón de que las Tecnologías de la Información y Comunicación no han tenido una implantación en el conjunto de la sociedad hasta hace escasos 10 años. Como va a ser explicado de una forma más extensa en el siguiente epígrafe, dedicado a la justificación del proyecto, el ciberacoso es un problema ampliamente difundido en los países desarrollados, donde los alumnos tienen acceso a internet y se les exige que lo usen con mucha frecuencia, en ocasiones a diario. Especialmente paradójico es el hecho de que el acoso físico, que ha visto reducida su incidencia en los últimos años, ha dejado paso a nuevas formas de acoso que utilizan los medios tecnológicos disponibles a día de hoy, lo cuál señala la necesidad de una educación constante y actualizada en materia de nuevos medios de comunicación electrónicos.

Justificacion

Con la expansión de las tecnologías de la comunicación, los métodos para ciberacosar se han vuelto más sofitsticados. Desde las molestas llamadas anónimas a las páginas web difamantes, las víctimas pueden ser atacadas con unos costes y esfuerzos bajos para el acosador, el cuál además se siente seguro gracias a la máscara que le proporciona el anonimato aparente. Esto lleva a una preocupación por parte de los diferentes sectores educativos acerca de cómo hay que educar a los jóvenes para que se garantice su seguridad en el mundo virtual.

La violencia escolar se expresa de formas muy diversas que han evolucionado con la sociedad (usando la fuerza física, la exclusión, atacando o robando propiedades ajenas, agrediendo sexualmente, etc.). A pesar de los esfuerzos de la sociedad y de la inversión pública destinada a reducir estos hechos la violencia escolar es un fenómeno que presenta una tendencia creciente, tal y como se señala en (Félix-Mateo, Soriano-Ferrer, & Godoy-Mesas, 2009), lo cual obliga a replantear la situación y aunar esfuerzos en la búsqueda de soluciones. La investigación es clave también, ya que en los últimos tiempos ha quedado patente la existencia de un nuevo elemento al ya de por sí grueso catálogo de clasificación de violencia escolar, que se conoce como ciberacoso.

Los niños y jóvenes se comunican a través de medios diferentes a como lo hacían anteriormente, pasando muchas horas al día conectados a la red o con el teléfono móvil. Estas nuevas formas de comunicación están a menudo fuera del alcance del control y supervisión de los adultos, lo cual conlleva que tanto éstos como los profesores se encuentren con muchas dificultades a la hora de identificar problemas originados en la red y encaminarlos hacia su solución.

Sin duda estamos ante una época fascinante en la que el desarrollo exponencial de las nuevas tecnologías ha permitido que los niños de hoy aprendan con herramientas que no hace mucho parecían pura ciencia ficción. Gran parte de los padres y profesores crecieron sin ellas por lo que, generalmente, no se sienten seguros manejando los dispositivos de última generación. Sin embargo todos los que estamos implicados en la educación de los alumnos (familiares, profesores, etc.) debemos asumir nuestra responsabilidad: los niños necesitan alguien que les guíe en el uso de las tecnologías de la información para sacar de ellas lo mejor que ofrecen y no caer en la destructiva dinámica del acoso cibernético.

Definicion

A la hora de abordar este fenómeno es importante saber que el acoso usando medios electrónicos es una de las formas de acoso existentes, sin embargo el término acoso ya se viene utilizando desde mucho antes. El bullying o acoso es definido como un comportamiento agresivo, intencional, llevado a cabo por un individuo o un grupo de forma repetida contra una víctima que no puede defenderse fácilmente (Solberg, Olweus, & Endresen, 2007).

(2)

En los últimos años, a pesar del declive en la incidencia del acoso gracias a las políticas educativas destinadas a combatirlo, el ciberacoso ha aparecido como un fenómeno emergente derivado de la aparición y difusión de las tecnologías de la información y la comunicación, tales como el teléfono móvil o internet. Así pues, siguiendo a (Smith u. a., 2008) el ciberbullying es definido como ''un comportamiento agresivo e intencional llevado a cabo por un individuo o grupo, usando medios electrónicos de contacto, de forma repetida contra una víctima que no puede defenderse fácilmente''. Obsérvese que esta definición de ciberacoso entronca claramente con la que se ofreció anteriormente de acoso, solo que en este caso se determina que el proceso se llevará a cabo usando tecnologías electrónicas de comunicación.

Así mismo, (Patchin & Hinduja, 2006) definen el ciberbullying como el daño repetido e intencionado ocasionado a través de medios electrónicos tales como el teléfono móvil o internet, realizado por un individuo o grupo contra el que la víctima no puede defenderse por sí misma. En la misma línea nos encontramos con la definición de (Belsey, 2013) según la cual es ciberacoso ``conlleva el uso de tecnologías de la información y la comunicación tales como el e-mail, el correo electrónico, mensajería instantánea, páginas web difamatorias, para llevar a cabo de forma deliberada y repetida una conducta, individual o grupal, hostil con intención de dañar a otros´´.

No obstante, otros autores en el ámbito español como (Álvarez García u. a., 2011) consideran que el concepto de ciberacoso descrito está limitado, ya que deja fuera 2 casos de ataques con TIC de considerable frecuencia: El ataque de alumnos a profesores y el ataque ocasional (no repetido) entre alumnos. De ahí que se defienda el concepto de ``violencia a través de las TIC´´ (entendida como aquella conducta intencionada con la que se causa un daño o un perjuicio a través de las TIC) frente al de ciberacoso. En esta misma línea se sitúan (López & González, 2012), quienes sostienen que no es necesaria la repetición de ataques para producir graves daños personales, ilustrando este razonamiento con el famoso caso de la adolescente canadienese Amanda Todd, cuyo triste desenlace fue el suicidio de la joven.

En el ámbito legal y policial nos encontramos con la definición de (Panizo Galence, 2011), muy sencilla y práctica: ``el ciberbullying [...] consiste en utilizar las TIC para ejercer un acoso psicológico entre iguales´´. Así mismo se señala que tampoco la intencionalidad es un factor clave, puesto que el agresor puede estar creyendo que realiza una broma cuando realmente está causando una tragedia.

Incidencia

El alcance real de este fenómeno está aún por conocerse, puesto que en la actualidad los estudios son relativamente escasos y sus resultados muy diversos. Según Campbell (2005) el ciberacoso es ya un problema global, dándose numerosos incidentes de gran relevancia en países como Estados Unidos, Canadá, Japón o Reino Unido. Asímismo señalan Smith u. a., (2008) que un 22% de alumnos en las escuelas de Inglaterra han sido objeto de ciberacoso al menos una vez en sus vidas, mientras que un 6,6% lo son de forma habitual.

Tratar de llegar a una cifra global aproximada para un área (España, por ejemplo) implica obtener información de múltiples fuentes que aportan información de cada zona.Tomando datos del año 2008 del estudio de Mateo, Soriano Ferrer, Godoy-Mesas y Vicente Sancho (2010) se comprueba que del total de incidencias recogidas de forma online en el Registro Central de la Comunidad Valenciana, sobre cualquier de violencia escolar, el 3% tenían que ver con casos de ciberacoso (es de destacar que, en la Comunidad Valenciana, los centros docentes públicos tienen la obligación de registrar todas las incidencias graves o muy graves ocurridas dentro o fuera del centro educativo, que impliquen violencia en cualquiera de sus formas).

En Latinoamérica existen igualmente estudios, destacando López y González, (2012) quienes cifran en un 49,9% el porcentaje de alumnos que alguna vez ha sido insultado por teléfono móvil, mientras que las cifras para otros fenómenos (amenazas, acosos sexuales, toma de videos) son inferiores, estando en torno al 10-15%.

Desacuerdo entre estudios

El grado en que los estudios difieren es bastante alto, y para ilustrarlo se señalan investigaciones de alto nivel, centradas en los chats y mensajería instantánea, que dan resultados dispares: por un lado nos encontramos con el de Beran y Li, (2005), e Sameer Hinduja y Patchin,(2008)que cifran en un 20-35% los alumnos que suelen ser molestados por chat o correo electrónico, mientras que otros autores como Oliver, Candappa, y Britain, (2003) cifran en un 4% los alumnos que recibieron mensajes de texto crueles. Incluso otros autores como Noret y Rivers (2006) obtuvieron unos resultados aún más bajos, siendo un 1,5% el porcentaje de alumnos que reciben de forma ocasional mensajes de texto dañinos. Este amplio margen en las cifras a la hora de estimar la magnitud del daño del ciberacoso (en forma de mensajes de texto) nos indica que el campo en que nos movemos necesita aún del establecimiento de un consenso claro entre investigadores.

Según (Ortega, Mora-Merchan, & Jäger, 2007) estas diferencias se explican por el grado de implantación de las nuevas tecnologías según las diferentes sociedades, factores demográficos como la urbanización, marginalidad, etc, y la metodología utilizada para recoger información (encuesta telefónica, autoinformes, etc.). (López & González, 2012) consideran que la mayor parte de las investigaciones en ciberacoso a nivel mundial contienen estudios difícilmente replicables, debido al uso de instrumentos muy específicos del contexto, generalmente creados ad hoc.

(3)

METODOLOGIA Y OBJETIVOS

Objetivo General

En primer lugar, hemos de recordar que estamos ante un proyecto de investigación que trata de estudiar una realidad concreta de los centros educativos (el ciberacoso). Uno de los aspectos estudiados es los factores que pueden ayudar a prevenir el ciberacoso, tales como el comportamiento prosocial o la educación en buenos usos de las TIC, de ahí que dentro del proyecto de investigación haya que trabajar a su vez en un proyecto de intervención que facilite la identificación de dichos factores.

A grandes rasgos el presente proyecto de investigación trata de estudiar la aparición del ciberacoso en los centros educativos, así como las condiciones que podrían ayudar a prevenirlo. Dado que estamos ante un proyecto de investigación a nivel de centro educativo, el objetivo principal estará relacionado con la evaluación de la incidencia del problema en función del impacto general sobre el centro educativo donde se desarrolle (no obstante, al aplicar este proyecto de trabajo lo ideal sería obtener datos de varios centros de la zona).

Objetivos Específicos

Debido a que el ciberacoso necesita de una serie de condiciones para su aparición y a las múltiples implicaciones que tiene, es necesario realizar una clasificación de objetivos concretos que permitan hacer operativa la investigación y su posterior evaluación. Se mantiene vigente la idea del objetivo general: La consecución de los objetivos debe evaluarse a nivel de centro, no haciéndose extrapolaciones indebidas.

Los objetivos específicos, diferenciados por áreas, son los siguientes: 1. Uso de las nuevas tecnologías por los alumnos

• Estudiar el uso que los alumnos del centro hacen de las TIC

• Interiorizar normas básicas de comportamiento en el espacio cibernético

• Aprender a respetar la privacidad del resto de personas en el espacio virtual, haciéndose hincapié en las redes sociales, mensajería instantánea y páginas web

• Comprender que lo que se hace usando medios electrónicos tiene consecuencia y deja huella, pudiendo llegar a incurrirse en delitos graves que son perseguidos por las autoridades

2. Relación entre compañeros, y incidencia del ciberacoso

• Obtener datos sobre la incidencia del ciberacoso en el centro educativo

• Obtener datos sobre la percepción del ciberacoso por parte de los alumnos, así como de las consecuencias psicológicas y legales que pudiera tener

• Aprender a identificar aquellas situaciones en las que un compañero puede sentirse agredido o atacado por el resto de sus compañeros

• Aprender a utilizar los medios disponibles al alcance para favorecer la convivencia y la integración de todos los compañeros de su clase

• Comprensión, por parte de los alumnos espectadores, de que la problemática que ocultan es a menudo lo que diferencia entre que se de ciberacoso o no

3. Formación del profesorado implicado

• Adquirir de un buen dominio en la gestión de los datos en redes sociales

• Lograr un manejo básico de la información en soporte digital (fotografías, videos, audio)

• Adquirir o consolidar los conocimientos necesarios sobre privacidad y protección de datos en el espacio cibernético

• Identificar situaciones concretas de ciberacoso en las que estén implicados los alumnos

Plan de Trabajo

A continuación se detalla el plan de trabajo para llevar a cabo la investigación. Para entender el conjunto del proceso de esta investigación multimétodo puede ayudar el entender cada fase como una metodología: la primera fase se corresponde con la metodología cuantitativa. Los datos obtenidos permitirán llevar a cabo la intervención, que va a dar datos propicios para ser analizados de forma cualitativa. Finalmente, se volverán a utilizar datos cuantitativos para medir la eficacia del programa de intervención e identificar elementos de prevención e intervención.

(4)

La secuencia de las actividades a realizar por los investigadores es la siguiente: 1. Diagnóstico de la situación a través de los cuestionarios

2. Intervención a través de la red social de aula 3. Evaluación del impacto del proyecto de intervención 4. Evaluación de la investigación en su conjunto

Programa interventivo

A fin de que los alumnos puedan manejar los medios electrónicos, dar constancia de sus necesidades, sus opiniones, así como expresar cualquier sentimiento o idea que quieran compartir, se pondrá a disposición del grupo clase una red social en la que todos los miembros inscritos podrán publicaciones mensajes de texto, colgar fotos relacionadas con el desarrollo del curso escolar, subir archivos multimedia (audio y video), crear grupos de amigos afines y publicar eventos personales próximos (por ejemplo, la fecha de un examen, un acontecimiento deportivo, una quedada de clase para ir al cine, etc.). Se usará Facebook de forma preferente, al ser de uso gratuito y tener la posibilidad de crear grupos cerrados.

El contenido de dicha red social será revisado de forma semanal por varios alumnos de la clase que tomarán el rol de moderadores del espacio de la misma (similar al que poseen los moderadores de foros, pudiendo eliminar material o contenido nocivo). Para realizar esta labor dichos alumnos contarán con la supervisión del profesor de la asignatura de tecnología o el tutor y un orientador del centro, que les ayudarán a localizar contenido inadecuado (agresivo, amenazante, que atente contra la intimidad de compañeros o profesores, etc.) y a valorarlo de acuerdo a unos criterios previamente establecidos.

Durante un mes, en cada clase de informática se utilizará la red social, mientras que durante las horas de tutoría el orientador y el profesor de informática trabajarán con los alumnos a los que les toque ser supervisores esa semana (haciendo tantos grupos como semanas dure el proyecto, de tal manera que todos los alumnos puedan ejercer el rol de moderadores al menos 1 vez.

Roles

A raíz de la descripción de la idea del proyecto de innovación se puede deducir la existencia de varios roles a cumplir por los diversos participantes del mismo:

• Participantes

Son los propios alumnos del grupo clase, que realmente son los que se beneficiarán de los resultados de la investigación. Es importante tener en cuenta que las interacciones en la red social pueden derivarse del uso de los ordenadores en el aula de informática, pero es de esperar que la mayor parte de las aportaciones se hagan desde el exterior del centro, especialmente si estamos ante una población que usa teléfonos móviles a menudo (bien sea para acceder a internet o para usar los servicios de llama y mensajería instantánea) puesto que su uso está prohibido en el interior de la mayor parte de los centros escolares públicos del país, en unas Comunidades Autónomas a través de

(5)

Decretos (caso de Madrid y Comunidad Valenciana) y en otras por los propios Reglamentos de los Centros (caso de País Vasco o Andalucía).

• Cibercompis

Son aquellos alumnos del grupo que, por su buena aportación a la red social y por favorecer la integración de sus compañeros, reciben esta distinción. Los cibercompis tienen una marca distintiva junto a la imagen de su perfil que los distingue como tales, de tal manera que sean perfectamente identificables. En numerosos foros en los que se comparte información existe este tipo de perfil (suelen tenerlo personas con una larga trayectoria en el foro, que ayudan a integrar a los nuevos miembros y a crear consenso en los casos de discordia).

La creación de esta figura tiene como fin lograr una mejor implantación del programa, no crear una brecha entre aquellos alumnos que usan los medios electrónicos de forma constructiva y los que lo hacen de forma destructiva. Por otro lado, es importante reseñar que esta condición se puede perder por mala conducta (por ejemplo en aquellos casos de cibercompis que, por cualquier razón, hacen un uso inesperado de la red social para atacar a otros).

• Moderadores

Son alumnos que se encargan de identificar el contenido destructivo de la red social, y que tienen permiso para eliminarlo de forma justificada, acto que irá acompañado de un mensaje personal en el que se expliquen las razones (siempre de acuerdo a los criterios establecidos para valorar las aportaciones). El fin último no es tanto la eliminación del contenido como el que los alumnos entiendan que ese contenido puede dañar a otros, de hecho en algunas redes sociales no es posible borrar contenido una vez publicado, por lo que el aspecto central es el de reflexionar antes de publicar.

Los moderadores trabajarán con los profesores supervisores, los cuales aportarán el feedback oportuno a los primeros y les guiarán a la hora de valorar aquellos casos que no haya acuerdo o no puedan ser claramente valorados a través de los criterios establecidos con la clase.

• Profesores supervisores

Serán los encargados de que todo funcione correctamente en la red social y de impulsar el espíritu de cooperación e inclusión. Este papel será llevado a cabo por los profesores encargados del proyecto de innovación en el grupo clase (un orientador del centro junto con el profesor de informática).

Obtención de información del programa de intervención

Cada semana, durante la hora de tutoría se llevará a cabo el proceso de revisión del contenido de la red social. A lo largo de este proceso se llevarán a cabo observaciones de la información verbal que dan los alumnos sobre el comportamiento de los compañeros en la red social. Dicha información será contrastada con la que el orientador haya obtenido de otras técnicas, por ejemplo con la obtenida a través del sociograma.

Por otro lado, al finalizar la intervención se llevará a cabo una recogida de información de los propios participantes (alumnos y profesores) en forma de entrevista, para conocer más sobre los aspectos débiles de la implementación de la investigación de cara a las futuras profundizaciones en el tema.

Recursos humanos y materiales

A partir de la explicación del proyecto de trabajo se desprende una de las preguntas más importantes que todo investigador ha de hacerse: ``¿Cuento con recursos suficientes para llevar a cabo este proyecto?´´. En el caso concreto de esta investigación, todo depende del centro donde se quiera llevar a cabo la investigación.

Los recursos humanos necesarios son los supervisores (orientador y profesor de informática), y los moderadores y participantes (es decir, alumnos). En este sentido es importante tener en cuenta que podrían darse situaciones que no se correspondan con la aquí descrita pero que sean favorables (por ejemplo, que haya más profesores implicados). Sin embargo, las condiciones mínimas estimadas son las descritas: 2 miembros del equipo educativo implicados, y al menos un grupo clase que muestre su acuerdo de participar.

En cuanto a los recursos materiales, la variabilidad de situaciones es muy grande, tanto como lo es la variabilidad entre centros. Los recursos mínimos necesarios son un aula de informática completa equipada con ordenadores para que los alumnos usen la red social durante la hora de informática, requisito cumplido por todos los centros públicos de educación andaluces. No obstante, sería deseable que los alumnos tuvieran acceso a internet desde puntos exteriores al centro educativo.

ANALISIS DE DATOS

En este apartado se hace referencia al análisis de la información obtenida en la investigación. En este apartado se incluyen la pasación de cuestionarios antes de iniciarse la intervención, y la cuantificación de conductas en la red social, al final.

(6)

Operativización del Cuestionario

Para conocer el estado del problema que queremos estudiar se pasará un cuestionario a los alumnos a fin de conocer diversos aspectos que tienen que ver con el ciberacoso. Preferentemente se pasarán los cuestionarios de forma online a través de la aplicación LimeSurvey (no obstante, cabe la posibilidad de imprimirlo para pasarlo en formato papel). El cuestionario (incluido en el ANEXO 1) consta de las siguientes partes, en las que se exploran estos aspectos:

1. Preguntas relacionadas con variables de agrupación (edad, género, curso y centro educativo) 2. Exploración del uso y acceso a las TIC por parte de los alumnos

3. Incidencia del ciberacoso, a través de 5 ítems en los que se ilustran varias situaciones típicas de acoso a través de las TIC

4. Percepción del ciberacoso y sus consecuenciasPosibilidad de denunciar el sufrir el problema, y razones Una vez llevado a cabo el programa de intervención se realizará una cuantificación del número de conductas mostradas por los alumnos en la red social. Para ello se tendrán en cuenta los siguientes tipos de conducta:

C1. Conductas de acercamiento social

Aquí se incluyen conductas como hacer comentarios positivos a otros compañeros, etiquetar a otros compañeros en fotos, incluir a los demás en grupos de amigos o de actividades, informar a todos los interesados de eventos próximos, etc.

C2. Conductas de regulación de privacidad

Se incluyen conductas tales como el pedir permiso a otros compañeros cuando se etiquete o suba una foto donde aparecen, el regular el acceso de personas ajenas a la red social del aula, etc.

C3. Conductas de ataques a otros compañeros

Se incluye todo tipo de conductas que implican ciberacoso o indicios de éste, así como cualquiera que pueda dañar a los demás de forma intencionada o desintencionada.

Análisis Estadístico

A la hora de analizar los datos se utilizará el paquete estadístico SPSS 19.0, enumerándose a continuación los análisis que se preveen realizar:

En primer lugar, se hará un análisis de los estadísticos descriptivos de las variables de agrupación (edad, género curso, localidad, zona geográfica) y de las relacionadas con el ciberacoso y la violencia TIC (uso de TICs, incidencia del ciberacoso, percepción del ciberacoso y consecuencias del ciberacoso), concretamente de la media y desviación típica. El objetivo de este análisis es hacernos una idea general de la distribución y características de la muestra seleccionada. Así mismo, realizaremos un análisis de gráficos, concretamente el Gráfico Q-Q y el de Caja y Bigotes, a fin de verificar la normalidad en el primero y la dispersión y simetría de los datos en el segundo (prestando especial atención a la existencia de valores extremos, que podrían deberse a errores en la introducción de datos).

Para las variables de agrupación utilizaremos tablas de contingencia con cada una de las variables sobre el fenómeno de estudio.

Para las variables informativas utilizaremos tablas de contigencia en conjunción con la prueba de independencia chi-cuadrado, que nos permitirá comprobar si se dan diferencias significativas entre los resultados obtenidos en función de las variables. El objetivo de utilizar esta prueba es comprobar si las variables son independientes o si están relacionadas entre ellas.

(7)

Datos Cualitativos

Para la información obtenida de las entrevistas y de los grupos de discusión de alumnos moderadores se hará un análisis de contenido y discurso, siguiendo las directrices dadas en Tojar, (2012). En general, lo que se hará es reducir cualitativamente los datos a través de procedimientos de separación de unidades de análisis (previamente se identifican los elementos susceptibles de ser analizados, para posteriormente cuáles son los más relevantes). Una vez hecho este proceso (con una cantidad manejable de unidades de análisis) se procederá a la obtención de conclusiones, comparando los resultados obtenidos con los procedentes de la investigación cuantitativa y con las teorías más relevantes que aparecen en las referencias bibliográficas.

EVALUACIÓN DE LA INVESTIGACIÓN

Una vez planteado todo lo que se va a realizar (primera toma de datos con el cuestionario, intervención en el aula y análisis de datos obtenidos) toca prestar atención al propio proceso de investigación. ¿Son adecuados los pasos planteados? ¿Han sido suficientes los recursos humanos? ¿Aportan algo al mundo educativo los datos obtenidos?A la hora de evaluar propia investigación (es decir, si tiene capacidad de proporcionar información adecuada, independientemente de si los resultados cumplen las expectativas del investigador) tendremos en cuenta los siguientes puntos:

Concordancia entre datos

Se espera que haya una cohesión importante de los datos obtenidos a partir de los métodos cualitativo (análisis del contenido de las sesiones de supervisión del contenido de la red con los alumnos y opiniones) y cuantitativo (datos de los cuestionarios, cuantificación de conductas). Ambos métodos están orientados a un fin común: estudiar el fenómeno del ciberacoso (por tanto, obtener resultados dispares de una misma realidad podría indicar que la integración metodológica no ha sido todo lo correcta que se podría desear). En este sentido, una alta concordancia entre datos implicaría una buena integración metodológica, de lo que se derivaría una evaluación positiva de la investigación.

Opinion de los participantes

Para valorar la propia investigación se llevarán a cabo entrevistas grupales con los alumnos. A continuación se muestran los campos de preguntas y subpreguntas que se formularán, siempre en un sentido de pregunta abierta en un clima de confianza que facilite la libre expresión de los alumnos:

1. ¿Te parece que los cuestionarios pasados antes de iniciarse el uso de la red social fueron adecuados para obtener información sobre la existencia de ciberacoso en tu clase?

◦ Si fueses maestro, ¿qué propondrías para averiguar si existen casos de ciberacoso en la clase? ◦ ¿Qué propondrías para evitar que el ciberacoso apareciese entre los compañeros de tu clase? 2. ¿Crees que el formato de red social es adecuado para interactuar en internet?

◦ ¿Cómo sueles interactuar con tus compañeros en internet? ◦ ¿Qué red social sueles utilizar (si utilizas alguna)? 3. ¿Te has sentido cómodo usando la red social?

◦ Si tuvieras un problema relacionado con el ciberacoso, ¿lo manifestarías en público a tus compañeros o a tus amigos?

◦ ¿Crees que has aprovechado la red social tanto como tus compañeros, más que tus compañeros, o menos que tus compañeros?

Impacto del programa de intervención

Se espera que el programa de intervención sirva para hacer frente al ciberacoso, por tanto si el programa es eficaz a la hora de prevenir y atajar el problema hemos de encontrar que el comportamiento prosocial y de privacidad en internet mejora conforme se desarrolle el programa. Por otro lado, de las declaraciones verbales de los alumnos debería ponerse de manifiesto la capacidad del programa para dificultar la aparación del ciberacoso.

Es decir, en función de la eficacia del programa éste será evaluado positiva o negativamente, y por ende la propia investigación (el programa es parte de ésta).

(8)

ANEXO

Cuestionario sobre Ciberacoso

Querido alumno/a: Este cuestionario que vas a realizar permitirá conocer cómo utilizáis los jóvenes de hoy las nuevas tecnologías (por ejemplo el móvil o internet).

Es muy importante que respondas con la mayor sinceridad posible. Recuerda que el cuestionario es totalmente anónimo, es decir nadie va a saber tus respuestas (ni tus profesores, ni tus compañeros). Gracias a la colaboración de alumnos como tú, en un futuro los institutos estarán más preparados para ayudaros a solucionar algunos problemas a los que os enfrentáis muchos jóvenes (como el ciberacoso).

Con esta primera sección de preguntas queremos saber algunas cosas sobre tu entorno 1 [a1]¿Qué edad tienes?

Por favor, escribe tu respuesta aquí:

2 [a2]¿En qué centro educativo estudias? *

Por favor selecciona sólo una de las siguientes opciones: • IES Manuel Alcántara

• IES Christine Picasso • IES San Patricio • IES Juan de la Cierva • Otro

3 [a3]¿Qué curso realizas?

Por favor selecciona sólo una de las siguientes opciones: • E.S.O.

• Bachillerato

4 [a4]¿Qué curso de E.S.O. estudias?

Por favor selecciona sólo una de las siguientes opciones: • 1º E.S.O.

• 2º E.S.O. • 3º E.S.O. • 4º E.S.O.

5 [a5]¿Qué curso de Bachillerato realizas?

Por favor selecciona sólo una de las siguientes opciones: • 1º Bachiller

• 2º Bachiller 6 [a6]Género *

Por favor selecciona sólo una de las siguientes opciones: • Masculino

• Femenino

7 [a7]¿Tienes teléfono móvil?

Por favor selecciona sólo una de las siguientes opciones: • Si

• No

8 [a8]¿Qué sueles hacer cuando usas tu teléfono móvil? Por favor, marca las opciones que correspondan:

• Llamadas • SMS

• Mensajería Instantánea (Whatsapp...)

• Redes Sociales (Facebook, Tuenti, Twitter, Flog, Flickr...) • Otro:

9 [a11]¿Cuántas horas a la semana empleas en el teléfono móvil? * Por favor selecciona sólo una de las siguientes opciones:

• Menos de 2 horas • Entre 2 y 6 horas • Entre 6 y 10 horas • Entre 10 y 14 horas • Más de 14 horas

10 [a9]¿Tienes acceso a internet fuera del centro educativo? * Por favor selecciona sólo una de las siguientes opciones:

(9)

• Si • No

11 [a10]¿Qué tipo de servicios utilizas? Por favor, marca las opciones que correspondan:

• Navegar por páginas web

• Mensajería Instantánea (MSN-Messenger, etc.) • Chats

• Redes Sociales • Otro:

12 [a12]¿Cuántas horas a la semamana utilizas internet fuera del centro educativo? Por favor selecciona sólo una de las siguientes opciones:

• Menos de 2 horas • Entre 2 y 6 horas • Entre 6 y 10 horas • Entre 10 y 14 horas • Más de 14 horas

13 [b1]Enviar mensajes ofensivos de forma repetida a otros compañeros para molestarles (por e-mail, mensajería o sms), ¿sucede en tu instituto?

Por favor selecciona sólo una de las siguientes opciones: • No, nunca pasa

• Pasa muy poco • Pasa cada los meses • Pasa cada semana

14 [b2]En los casos sucedidos, ¿has estado implicado de alguna forma? Por favor, marca las opciones que correspondan:

• He enviado alguna vez mensajes ofensivos a otros compañeros • He sido víctima alguna vez

• Lo he presenciado alguna vez • Prefiero no contestar

15 [b3]Subir fotos ofensivas en las que aparece un compañero a un perfil de redes sociales(Facebook, Tuenti, etc.) para burlarse de el/ella, ¿sucede en tu instituto? *

Por favor selecciona sólo una de las siguientes opciones: • No, nunca pasa

• Pasa muy poco • Pasa cada los meses • Pasa cada semana

16 [b4]En los casos sucedidos, ¿has estado implicado de alguna forma? Por favor, marca las opciones que correspondan:

• He publicado alguna vez fotos ofensivas de otros compañeros • He sido víctima alguna vez

• Lo he presenciado alguna vez • Prefiero no contestar

17 [b5]La difusión de rumores sobre otros compañeros en páginas web, redes sociales, correos electrónicos enviados en masa, etc. ¿sucede en tu instituto?

Por favor seleccione sólo una de las siguientes opciones: • No, nunca pasa

• Pasa muy poco • Pasa cada los meses • Pasa cada semana

18 [b6]En los casos sucedidos, ¿has estado implicado de alguna forma? Por favor, marca las opciones que correspondan:

• He difundido alguna vez rumores ofensivos sobre otros compañeros • He sido víctima alguna vez

• Lo he presenciado alguna vez • Prefiero no contestar

19 [b7]Meterse en la cuenta de correo electrónico, de Facebook, Tuenti, etc. de otro compañero sin su permiso, ¿sucede en tu instituto?

Por favor selecciona sólo una de las siguientes opciones: • No, nunca pasa

(10)

• Pasa muy poco • Pasa cada los meses • Pasa cada semana

20 [b8]En los casos sucedidos, ¿has estado implicado de alguna forma? Por favor, marca las opciones que correspondan:

• He accedido alguna vez a la cuenta de otro compañero sin su permiso • He sido víctima alguna vez

• Lo he presenciado alguna vez • Prefiero no contestar

21 [b9]Llamar por teléfono a otro compañero para que asustarle, sin que él/ella pueda saber quién le llama, ¿sucede en tu instituto?

Por favor selecciona sólo una de las siguientes opciones: • No, nunca pasa

• Pasa muy poco • Pasa cada los meses • Pasa cada semana

22 [b10]En los casos sucedidos, ¿has estado implicado de alguna forma? Por favor, marca las opciones que correspondan:

• He llamado alguna vez a otro compañero para molestarle • He sido víctima alguna vez

• Lo he presenciado alguna vez • Prefiero no contestar

23 [c1]¿Con qué frecuencia crees que se dan los casos del apartado anterior de preguntas (llamar a otro para molestarle, publicar fotos ofensivas, etc.) entre los alumnos de tu instituto?

Por favor selecciona sólo una de las siguientes opciones: • Nunca

• Muy poco • Todos los meses • Todas las semanas

24 [c2]¿Crees que esto sucede en otros institutos? Por favor selecciona sólo una de las siguientes opciones:

• No

• Creo que pasa también en otros, aunque en mi instituto sucede más de lo normal • Creo que pasa también en otros con bastante más frecuencia que en mi instituto

25 [c3]¿Qué consecuencias crees que puede tener que te pillen utilizando internet o el teléfono móvil para atacar o burlarte de otros compañeros?

Por favor selecciona sólo una de las siguientes opciones: • No pasa nada

• Puede que te regañen tus padres o el profesor • Puede que te expulsen del instituto

• Puede que te denuncien ante la policía

26 [c5]¿Crees que es probable que pillen a alguien que ataca a sus compañeros usando el móvil o internet? Por favor selecciona sólo una de las siguientes opciones:

• No te pueden pillar, en internet se puede permanecer oculto • Es muy difícil que te pillen, aunque podría pasar alguna vez • Es fácil que te pillen

27 [c4]¿Cómo crees que se sienten los compañeros que son víctimas de ataques a través del teléfono móvil o internet?

Por favor selecciona sólo una de las siguientes opciones: • No creo que les haga daño

• Puede hacerles un poco de daño • Puede hacerles mucho daño

28 [d1]Si fueses víctima de ataques a través del teléfono móvil o de internet, ¿Se lo contarías a alguien? Por favor selecciona sólo una de las siguientes opciones:

• No, a nadie

• Sí, a mis padres o alguien de mi familia (hermanos, abuelos, etc.)

• Sí, al profesor con el que más confianza tengo o a otra persona del instituto (Director, Jefe de Estudios, Orientador, etc.)

• Sí, a algún amigo o compañero de clase • Sí, a cualquiera que pudiera ayudarme

(11)

• Otro

29 [d2]¿Porqué no? (puedes seleccionar varios) Por favor, marca las opciones que correspondan:

• Podrían reírse de mí • Pienso que no me creerían

• Después de contarlo a alguien recibiría más ataques como forma de venganza • No quiero que descubran que yo también he atacado a otros con internet o el móvil • Otro:

¡Has terminado! Muchas gracias por tu participación. RECUERDA QUE...si hay algo que te haga sentir mal y que tenga que ver relacionado con internet o el móvil, te recomendamos que se lo cuentes a tus padres o a tu profesor. Seguro que ellos sabrán como ayudarte.

(12)

Álvarez García, D., Núñez Pérez, J. C., Álvarez Pérez, L., Dobarro González,

A., Rodríguez Pérez, C., & González Castro, M. P. (2011). Violence

through information and communication technologies in secondary

students.

Belsey, B. (2013, 17 de enero). cyberbullying.ca. cyberbullying.ca.

Recuperado de www.cyberbullying.ca

Beran, T., & Li, Q. (2005). Cyber-Harassment: A study of a new method for

an old Behaviour. Journal of Educational Computing Research, 32(3),

265–277. doi:10.2190/8YQM-B04H-PG4D-BLLH

Campbell, M. A. (2005). Cyber bullying: An old problem in a new guise?

Australian journal of Guidance and Counselling, 15(1), 68–76.

Félix-Mateo, V., Soriano-Ferrer, M., & Godoy-Mesas, C. (2009). Violencia

Escolar en la Comunitat Valenciana:Datos preliminares.

Hinduja, S., & Patchin, J. W. (2008). Cyberbullying: An Exploratory

Analysis of Factors Related to Offending and Victimization. Deviant

Behavior, 29(2), 129–156. doi:10.1080/01639620701457816

López, L. A. L., & González, J. H. G. (2012). El teléfono móvil como

instrumento de violencia entre estudiantes de bachillerato en México.

Mateo, Soriano Ferrer, Godoy-Mesas, C., & Vicente Sancho, S. S. (2010). El

ciberacoso en la enseñanza obligatoria. Aula abierta, 38(1), 47–58.

Noret, N., & Rivers, I. (2006). The prevalence of bullying by text message or

email: Results of a four year study. In Poster presented at British

Psychological Society Annual Conference, Cardiff, April.

Oliver, C., Candappa, M., & Britain, G. (2003). Tackling bullying: Listening

to the views of children and young people. London: DfES Publications.

Ortega, R., Mora-Merchan, J., & Jäger, T. (2007). Acting against school

bullying and violence. The role of media, local authorities and the

Internet: Empirische Paedagogik. Landau, Germany.

Panizo Galence, V. (2011). El ciber-acoso con intención sexual y el

child-grooming. Quadernos de criminología: revista de criminología y

ciencias forenses, (15), 22–33.

Patchin, J. W., & Hinduja, S. (2006). Bullies Move Beyond the Schoolyard:

A Preliminary Look at Cyberbullying. Youth Violence and Juvenile

Justice, 4(2), 148–169. doi:10.1177/1541204006286288

Smith, P. K., Mahdavi, J., Carvalho, M., Fisher, S., Russell, S., & Tippett, N.

(2008). Cyberbullying: Its Nature and Impact in Secondary School

Pupils. Journal of Child Psychology and Psychiatry, 49(4), 376–385.

Solberg, M. E., Olweus, D., & Endresen, I. M. (2007). Bullies and victims at

school: Are they the same pupils? British Journal of Educational

Psychology, 77(2), 441–464. doi:10.1348/000709906X105689

Tojar, J. C. (2012). Clase de Asignatura de Doctorado “Innovación e

Investigación Educativa”, Universidad de Málaga

Referencias

Documento similar

Los 4 experimentos de 4000 datos cada uno, para cada ángulo de roll y pitch, fueron suficientes para mostrar la variación que había entre cada experimento a pesar

En la familia, existen factores de riesgo de diferentes orígenes, los que más se han destacado con frecuencia como determinantes críticos para el comportamiento agresivo

En un congrés, convé disposar d’un pla o full de ruta per tal de garantir la igualtat d’accés de totes les persones, tant ponents com participants.. Comunicació : Tant si el

Cada época, a través de la poesía, avanza sus propias reivindicaciones, y el lector de este libro, ante todo, descubrirá cuán fecunda es hoy en día la lectura de José

Volviendo a la jurisprudencia del Tribunal de Justicia, conviene recor- dar que, con el tiempo, este órgano se vio en la necesidad de determinar si los actos de los Estados

La heterogeneidad clínica de esta patolo- gía hizo que se considerasen a numerosos genes de pro- teínas de la matriz extracelular (elastina, fibronectina, genes de los colágenos de

Como análisis de la gráfica anterior, destacamos que durante el proceso de aceleración encontramos una serie de valores de BIAS RATIO que supere el máximo

1. LAS GARANTÍAS CONSTITUCIONALES.—2. C) La reforma constitucional de 1994. D) Las tres etapas del amparo argentino. F) Las vías previas al amparo. H) La acción es judicial en