مجالس العجمان الرسمي

العودة   مجالس العجمان الرسمي > ~*¤ô ws ô¤*~المجالس العامة~*¤ô ws ô¤*~ > مجلس الدراسات والبحوث العلمية

مجلس الدراسات والبحوث العلمية يعنى بالدراسات والبحوث العلمية وفي جميع التخصصات النظرية والتطبيقية.

رد
 
أدوات الموضوع طرق مشاهدة الموضوع
  #1  
قديم 02-06-2015, 02:38 PM
عباس سبتي عباس سبتي غير متصل
 
تاريخ التسجيل: Mar 2012
المشاركات: 172
معدل تقييم المستوى: 13
عباس سبتي is on a distinguished road
التعارف والعيش معاً عبر مواقع الانترنت : برنامج مكافحة التسلط " ConRed "

التعارف والعيش معاً عبر مواقع الانترنت : برنامج مكافحة التسلط " ConRed "
Knowing, Building and Living Together on Internet and
Social Networks: The ConRed Cyberbullying Prevention
Program
تأليف :
Rosario Ortega-Ruiz : قسم علم النفس ، جامعة قرطبة ، أسبانيا ، واستاذ زائر في جامعة " Greenwich بالمملكة المتحدة
Rosario Del Rey : قسم علم النفس التنموي والتربوي ، جامعة إشبيلية " Seville " ، أسبانيا
ترجمة الباحث / عباس سبتي
مايو 2015
تقييم نجاح برنامج " ConRed " القائم على الأدلة – الدراسات – ويتناول التسلط عبر الانترنت والمشكلات الأخرى الناشئة ولها علاقة باستخدام الانترنت ، وتعزيز الاستخدام الإيجابي لهذه البيئة الجديدة ، وأهداف هذا البرنامج أ- تحسين السيطرة على جمع المعلومات عبر الانترنت . ب- الحد من الوقت المخصص لاستخدام الجهاز الرقمي ، ج- المنع والحد من التسلط ، وتأثير البرنامج قد قوم بتصميم شبه تجريبي مع أفراد العينة البالغ (893) طالباً ، (595) في مجموعة تجريبية و(298) في مجموعة ضابطة ، ونتائج التدابير المتكررة المختلطة " ANOVAs " أشارت أن برنامج " ConRed " قد ساهم في الحد من التسلط والاعتماد على الفضاء الالكتروني ، وتعدل نظرة للتحكم على جمع المعلومات وزيادة تصور السلامة في المدرسة .
البحث في برامج العنف يهدف إلى منع العنف أو تخفيف من آثاره وله تاريخ يمتد لثلاثة عقود " Smith 2011 Rigby and "، وفي السنوات الأخيرة فان أشكال العنف التقليدي : البدني ، اللفظي قد انضمت إلى التسلط وهي ظاهرة جديدة وتعكس استخدام على نطاق واسع للأجهزة الرقمية في التفاعل بين الأقران بين المراهقين والشباب " Baldry
and Farrington 2007; Ttofi and Farrington 2011 " ، واستخدام المعلومات والاتصالات التكنولوجية من الآن فصاعداً يشار إلى " تكنولوجيا المعلومات ويمكن أن يقال أنها قد غيرت جوانب حياة الشباب الاجتماعية ، ومع العنف التقليدي الآن قد حل محلها أشكال أكثر تحديداً من سوء المعاملة ، الترهيب والمضايقات التي ترتكب عبر أجهزة الانترنت التي يتخذها الشباب للتواصل مع الآخرين " Mitchell, Finkelhor, and Wolak 2004" وبرامج العمل تحتاج أن تتضمن استراتيجيات مبرهنة علمياً لا تركز فقط على العنف بل وعلى السلوك الالكتروني ومنع العدوان الالكتروني ودعم ضحايا التسلط .
1- التسلط : Cyberbullying :
العديد من الباحثين يعتبرون التسلط انه مجرد امتداد للعنف التقليدي وبالتالي يعرفونه انه سلسلة من الاعتداءات المتعمدة والمتكررة تقوم على بناء نوع من توازن القوى وتنفذ باستخدام الأجهزة التكنولوجية " 2008، Slonje and Smith " واستخدام هذه الأجهزة جزئياً يغير طبيعة الاتصال بين الضحايا والمعتدين ، وتدخل عوامل جديدة ومخاطر مثل عدم الكشف عن هوية المعتدي والإساءة الأكثر التي ترتكب والصعوبات العملية التي تمنع العدوان وتقصر مدة معاناة الضحايا " Patchin , 2006 Hinduja and " ، يعتقد بعض الباحثين أن هذه العوامل تساعد على تفاقم تأثير التسلط على الضحايا " Pyzalski, and Cross 2009 " في حين يرى غيرهم أن التسلط وهو أقل شيوعاً من العنف التقليدي في المدارس " Olweus 2012 " يتيح التسلط فرصة للضحايا للرد والدفاع عن أنفسهم وهذا لا يتاح لهم سيناريو وجهاً لوجه لمواجهة العنف " Law et al. 2012" .
حدد الأدبيات العلمية عوامل مخاطر العنف بقسمين أساسيين : العوامل على أساس الخصائص الشخصية لأشخاص معنيين ( معتدين وضحايا إلى جانب أن المارة أو شهود العيان لهم دور أيضا ) ، والعوامل تعتمد على عناصر محددة في البيئة الاجتماعية التي يحدث فيها العنف ، وتشتمل هذه العوامل على التعاطف ( مع عدم وجوده بين المعتدين ) وعدم الكفاءة الاجتماعية لدى الضحايا والمناخ المدرسي "
(Meraviglia
et al. 2003; Nickerson, Mele, and Princiotta 2008;
Sherer and Nickerson 2010)
المناخ المدرسي في جوهره يشتمل على العلاقات الشخصية و قبول قواعد التفاعل الاجتماعي ( سواء الصريحة أو الضمنية ) وهي عوامل تساعد على أن يلعب كل من المعتدي والضحية دوره .
بسبب أن التسلط شكل غير مباشر من العنف فأنه ينبغي الذكر أن عوامل الخطر بشعر بها المعتدي والضحية في العنف التقليدي والنظام الاجتماعي أيضا من عوامل الخطر للتسلط ، على أي حال فأن التسلط فيه عوامل خطر أكثر تحديداً
" Bear et al. 2011" ، ومن حيث المناخ المدرسي فالسلامة وغياب المشكلات في المدرسة التي تعيق ظهور وتوطين التسلط في العلاقات بين زملاء الفصل " Brand et al. 2003 " ، ومن العوامل القائمة على الشخصية فأن التعاطف هو بمثابة عامل مهم لكنه غائب بين أوساط المعتدين " Jolliffe and Farrington 2004" ، ووجد كل من "
Card and Hodges 2008 " نقصاً في المهارة والكفاءة الاجتماعية بين ضحايا التنمر العنيف وهذا ينعكس في التسلط " Gradinger et al. 2012 " .
العوامل المرتبطة حصراً بالتسلط تشتمل على عدم السيطرة على البيانات الشخصية المتاحة عبر الانترنت والاستخدام القهري للانترنت الذي قد يؤدي إلى اضطرابات في الشخصية والإدمان " Ybarra and Mitchell 2004 " ويزيد في خطر التعرض لسوء المعاملة عبر الانترنت " 2008, Dinev, Hart, and Mullen " ، والإجراءات عالية الخطورة مثل تبادل كلمات السر " passwords" ، والتحدث مع الغرباء وتحميل البيانات الحميمة على مواقع التواصل الاجتماعي تجعل الضحايا أكثر عرضة للخطر "Gradinger et al.2012,Hiduja,Patchin 2009 " ، المضطرب والاستخدام القهري للانترنت أو للمواقع الاجتماعية سواء للعمل المنتج أو قضاء وقت الفراغ يؤدي إلى اضطرابات شخصية وزيادة إمكانية الانغماس في أو عرضة للسلوك العدواني " Mitchell 2004 Ybarra and ".
2- معالجة التسلط : Tackling Cyberbullying :
أعطتنا الدراسات النفسية والتربوية خلال الثلاثين السنة الماضية مجموعة مصادر الوقاية للتعامل مع قضية التسلط
" and Farrington 2011 Ttofi " وكثير من المعارف أصبحت صالحة عند تناول هذه القضية " Pearce et al. 2011 " ولكن هناك الحاجة إلى برامج قادرة على جمع بين إجراءات الوقاية ذات كفاءة عالية " Olweus 2012 " ومع المبادرات الموجهة نحو منع التسلط وما يرتبط بها من المخاطر المحتملة وهذا هدف برنامج " ConRed " ( اختصار
( Conocer, Construir y Convivir en la Red Programa ، وهذا البرنامج هو التدخل القائم على الأدلة باستخدام الإجراءات الموضحة في نجاح برامج مكافحة العنف " (Baldry and Farrington 2007 " ويركز على عوامل الخطر للتسلط التي مر ذكرها ويستند البرنامج على الاستراتيجيات الناجحة التالية :
أ‌- سياسات استباقية ، إجراءات وممارسات : تنفيذ سياسة واضحة مع إجراءات عملية للحد من العنف ، والدعم المؤسسي ، تنفيذ البرنامج عبارة عن خطة إجرائية لمكافحة المخاطر المتعلقة باستخدام مواقع الانترنت الاجتماعية مع تحسين المهارات الإجرائية والتقنية مع الأجهزة الرقمية وتدريس كيفية استخدام تكنولوجيا المعلومات " ICT " بشكل آمن . " (Ttofi and Farrington 201
ب‌- المجتمع المدرسي ، التفاهم والكفاءة العالية : تنفيذ الآليات التي تساعد على تطوير مهارات المنع ، التحديد والرد على المشكلة ، والوظيفة الأساسية للبرنامج إرشاد الطلبة ، المعلمين وأولياء الأمور لتنمية مهاراتهم باستخدام آمن وصحي لمواقع الانترنت ، ويركز البرنامج على زيادة وعي الطلبة المهارات الإجرائية في الاتصالات الرقمية بهدف تحسين الكفاءة الاجتماعية للطلبة عبر الانترنت " Baldry and Farrington 2007 " .
ت‌- البيئة المدرسية الواقية : توفير مساحات آمنة ومرافق يؤثر إيجاباً على سلوك الطلبة " Pearce et al. 2011
وتساعد المدرسة خلق بيئة اتصالات أمنة وصحية للطلبة وإثارة الدعم المتبادل في نفوسهم والتعاطف مع الضعيف وعلاقات أفضل بين ثلاث مجموعات معنية بالمدرسة : الطلبة ، المعلمين والأسر .
ث‌- الشراكة بين المدرسة والأسرة والمجتمع لتعزيز التعاون بين المدرسة والأسرة يؤدي إلى تعاون أوسع باشتراك المجتمع كوسيلة تشجيع والحد من السلوك العدواني ، ويشجع البرنامج المجموعة الثلاث : الطلبة ، المعلمين والأسر من خلال المشاركة بالأنشطة وتقديم بيئة افتراضية حيث يمكن للمجتمع المدرسي لبحث مشكلات العنف والتسلط " www.uco.es laecovi/conred "

3- نظرية تحليل مخاطر السلوك الالكتروني والمعايير التعليمية للبرامج :
The Theory of Cyber-Behavior Risk Analysis and the Educational Criteria
of the ConRed Program
تتبنى النظرية السلوك الاجتماعي المعياري التي جرى تطبيقها في برامج عملية مختلفة لتعديل اتجاهات الأحداث والأنماط السلوكية مثل تعاطي المشروبات الكحولية ، وتؤكد هذه النظرية على أن السلوك والموقف البشري يتأثر بالتقاليد الاجتماعية " Rimal et al. 2005 " ، وتطبيق النظرية على قضية التسلط والمراهقين الذين يرون أن اتصالاتهم وتبادل المعلومات عبر الانترنت شيء طبيعي من دون معرفة عواقب هذا السلوك ووفقا ل " Rimal and Real (2003 " فأن تأثير الأعراف الاجتماعية على سلوك الفرد يأخذ ثلاثة أبعاد : معايير الزجر " injunctive norms " ، والتوقعات الاجتماعية " social expectations " وتغيرات هوية المجموعة " group identity processes " ، والبرنامج يأخذ هذه الأبعاد في الاعتبار مما يجعلها جزءاً في المحتوى التدريبي للدورات التعليمية التي أجريت مع الطلبة ، وتصبح مادة للنقاش بين طلبة المدارس ، والقوانين التي تنظم وتعاقب بعض أشكال السلوك عبر مواقع الانترنت تحلل جنباً إلى جنب مع نتائج السلوك ، وفيما يتعلق بالتوقعات التي تعرف كفوائد أو عيوب لارتكاب هذا الشكل المعين من السلوك ، ويؤكد البرنامج على أهمية الوعي باستخدام الانترنت القهري ومواقع الانترنت ، وسذاجة الاعتقاد ان المرء يسيطر على تحميل البيانات الشخصية في البيئة الالكترونية ، والنتائج السلبية باستخدام لغة الإساءة للغير ، وأخيراً فيما يتعلق بهوية المجموعة التي يعرف بأن لا جدال فيها من دون تحميص اتجاهات مجموعة الأقران التي ينتجها فرد واحد ، فأن البرنامج يشارك الأحداث في مناقشة الآثار المدمرة للأخلاق التي تنتج عندما يهاجم المراهق غيره عبر مواقع الانترنت " Tajfel 2010 " .
صمم البرنامج لمنع التسلط من خلال رفع مستويات الاتصالات التقنية والإجرائية وتنمية المهارات الاجتماعية في سيناريوهات مواقع الانترنت ، وعلى الرغم من أن النهج كان " شاملاً " مع الأخذ في الاعتبار ثلاث مجموعات في المجتمع المدرسي : الطلبة ، المعلمين والأسر ، واهم عنصر هو العمل الذي قام به الطلبة من خلال انخراطهم في (8) جلسات بدورة تدريبية على يد خبراء أجانب ( باحثين ) وعمل الخبراء مع فريق بناء المناخ المدرسي لكل مدرسة لمدة ثلاثة شهور .
وأهداف العمل مع الطلبة هي أ- تحسين عادات استخدام الطلبة لتكنولوجيا المعلومات خصوصاً فيما يتعلق بنشر البيانات الشخصية كشكل من أشكال الهجوم عبر الانترنت . ب- زيادة وعي الطلبة لوقت استخدام الانترنت خاصة الوقت الزائد لممارسة الأنشطة وخطر الإدمان ، ج- تحليل الظلم وطبيعة الانترنت غير الصحية والمخاطر التي تواجه الضحايا .
يركز البرنامج العمل مع طلبة المدارس على مدى ثلاثة شهور من خلال اتصال أسبوعي بمشاركة المدارس و(8) جلسات للفصول الدراسة ( انظر جدول -1- )
ركزت هذه الجلسات على ثلاثة محاور أ- محور مواقع الانترنت ركز على الخصوصية والسيطرة على المحتوى المشترك والعمليات وتسليط الضوء على الآثار السلبية لفشل هذه السيطرة أو وضع تدابير سلامة في عمليات الاتصال . ب- محور فوائد استخدام الانترنت والمواقع الاجتماعية بشكل مسئول ودراية ، والطلبة الذين يتعلمون بتنمية المهارات التقنية وإعطاء الأولوية للممارسات الاجتماعية الإيجابية وممارسة الوعي الأخلاقي والنزاهة من خلال تجنب وإبلاغ عن حادثة التسلط . ج- محور التعامل مع المشكلات التي تنشأ عند استخدام مواقع الانترنت بشكل ساذج أو خبيث ، مع تزويد الطلبة استراتيجيات لعلاج المشكلات المتعلقة للاستخدام غير مسئول مع الاهتمام بمنع التسلط وإدمان الانترنت ، جدول ( 1) يوضح المحاور الثلاثة في جلسات ( 8) التي التحق بها الطلبة ، وقد تناول المحتوى لجلستين خصصتا للمعلمين وجلسة واحدة لأسر الطلبة .
جدول (1) يوضح جلسات دورة تعليم الطلبة :
جلسة (1) ماذا معني تكنولوجيا المعلومات " ICT " بالنسبة لك وللناس ؟
جلسة (2) كيف تستخدم مواقع التواصل الاجتماعي ؟
جلسة (3) خطتنا تهدف أن تصبح خبيراً .
جلسة (4) ما أشعر عندما أقوم بأنشطة مختلفة عبر الانترنت ؟
جلسة (5) كيف يساعدني الانترنت ويساعد غيري ؟ كيف يمكنني مساعدة غيري ؟
جلسة (6) ماذا نفعل عند استخدام الانترنت وكي يصبح الاستخدام ضاراً ؟
جلسة (7) ما مميزات وسلبيات مواقع التواصل الاجتماعي ؟
جلسة (8) مسابقة تعزيز المعرفة .
بدأت مرحلة تعليم الطلبة من خلال استكشاف أفكارهم السابقة حول القضايا المطروحة ، صورة ، مقطع فيديو ، خبر صحفي أو حالة وصف تستخدم لتوليد مناقشة برئاسة أحد الباحثين ، والهدف إثارة تفكير الطلبة وتوعية المشاركين إلى معرفة الأخطاء والمعتقدات الخاطئة ، وانتهت الدورة بعرض خبرات شخصية باستخدام الانترنت والمواقع الاجتماعية بهدف كيف يستخدم الطلبة الانترنت ؟ ونشرت نتائج الدورة في كتيب
" Ortega-Ruiz, Del Rey, and Casas 2012) " .
بالتزامن مع إشراك الطلبة ، المعلمين والأسر في التدخل المباشر ، فأن برنامج " ConRed " ساعد على زيادة الوعي بالمشروع واستخدام المواد مثل المنشورات والملصقات والمنطويات من أجل دعم استمرار التدابير التي تجرى في المدارس وتم نشر رسائل واضحة وتوفير المعلومات بشأن كيف يستخدم الانترنت والشبكات الاجتماعية بشكل صحيح ومنع المخاطر التي تظهر باستخدام غير مسئول ( انظر 2) .
جدول (2) يوضح نصائح المعلمين والأسر ضمن حملة رفع التوعية
نصائح للمعلمين :
1- اجعل المعرفة والتوجيه في تكنولوجيا المعلومات ومواقع الانترنت أحد أهدافك .
2- فتح مساحة للحوار والمشاركة أمر حاسم لجعل المدرسة تقترب إلى الطلبة وتجنب نفورهم منها .
3- جعل المناخ الاجتماعي بالانترنت مشروع المناخ المدرسي كي تستمر العلاقات بين الطلبة في الشبكات الاجتماعية .
4- التكيف مع إجراءات الكشف والردع للمشكلات الناشئة مثل التسلط .
5- اسأل عن الدليل في حال أن تدخلنا ليس له تأثير مرغوب .
نصائح للأسر :
1- علموا الأولاد كيف يتحركون في الانترنت كما تعلموهم كيف يسيرون في الشارع كي لا يسيئوا إلى أحد أو يسيء أحد إليهم .
2- حماية الأطفال من العناصر الضارة عبر الانترنت كما تعلمهم كيف يحموا أنفسهم ضد البرد ، المطر ومخاطر الطريق .
3- علموا الأولاد أن يكونوا حذرين من دعوات و رسائل الغرباء ، عبر الانترنت ليس كل الأصدقاء حقيقيين .
4- لا تنسوا المفاتيح في الشبكات الاجتماعية المفاتيح هي كلمات السر ، علموا الأولاد كيف يستخدمونها بأمان .
5- ساعد الابن ، الابنة في اتخاذ قراره بنفسه عبر الانترنت ، ولا يكون مرآة لما يعمله أو يقوله غيره .

4- تقييم " ConRed " : أدلة الكفاءة الوقائية للبرنامج :
ConRed Evaluation: Evidence of the Program’s Preventive Efficiency

4/1 الفروض : Hypothesis :
بداية فروضنا كانت بعد تنفيذ البرنامج مع المجموعات الثلاثة ( الطلبة ، المعلمين والأسر ) وتنفيذ المعلومات المرفقة بالحملة وينظر إلى التحسينات في جميع الأهداف الثلاثة المقترحة
4/2 الأهداف : Objectives :
أ‌- تحسين السيطرة على المعلومات عبر الانترنت وتعزيز السلامة والخصوصية .
ب‌- تشجيع الاستخدام السليم للانترنت وتقليل الوقت المخصص لاستخدام الجهاز الرقمي من أجل منع الإفراط والإدمان .
ت‌- الحد من التورط في الانترنت في جميع الحالات عن طريق الحد من عوامل الخطر من أجل إيجاد شعور الحماية والسلامة لدى طلبة المدرسة .

5- منهجية الدراسة : Methodology :
5/1 : المشاركون : Participants :
تتكون عينة الدراسة من ( 893) طالباً وطالبة في المدارس الثانوية بمدينة قرطبة ، أسبانيا : (595) طالباً و طالبة (نسبة الإناث 45% ) في المجموعة التجريبية " the experimental group " ، و ( 298) طالباً وطالبة ( نسبة الإناث 47%) في المجموعة الضابطة " the control group " . تتراوح أعمار الطلاب من (11-19) سنة ومتوسط العمر (M =13.8 )
5/2 : أدوات الدراسة : Instruments :
مقياس سلم تقدير الموافقة يتألف من أربعة بنود لمقياس ليكرت " Likert " مع سبع إجابات تتراوح بين " غير موافق إطلاقاً " إلى " موافق بشدة " ( Hart 2004 Dinev and ) .

تتألف استبانة تجربة استخدام الانترنت عشرة بنود لمقياس ليكرت " Likert " مع أربع إجابات تعكس السلوك المتكرر بين :" أبداً " إلى " كثير جداً " ، تتكون الاستبانة من محورين : النزاعات الشخصية ، أشكال تعاطي المخدرات ، المقامرة / الإدمان ، والنزاعات الشخصية تغطي العناصر الأساسية في تكنولوجيا المعلومات المرتبطة بالعلاقات الشخصية ومستويات الوثاقة مقبولة
استبانة مشروع التدخل للتسلط في أوربا تتألف من (22) بنداً لمقياس ليكرت " Likert" مع خمس إجابات بين " أبداً إلى أكثر من مرة واحد ة في الأسبوع ، وتتألف الاستبانة من محورين : محور خاص بالضحايا ومحور خاص بالمعتدي مع مستويات الوثاقة الجيدة .

استبانة مشروع التدخل للعنف التقليدي الأوربي تتألف من (14) بنداً لمقياس ليكرت " Likert " ، مع خمس إجابات تتراوح بين " أبداً " إلى " نعم" أكثر من مرة في الأسبوع ، وللاستبانة محوران ، محور خاص بالضحايا ومحور خاص بالمعتدين .
مقياس " التسامح " يتكون من (20) بنداً بمقياس ليكرت " Likert" مع خمس إجابات تعكس مستويات الموافقة ، وللمقياس مجالان مجال التعاطف المعرفي ومجال التعاطف الوجداني .

مقياس المناخ المدرسي باستخدام مشكلات السلامة مع خمس إجابات .

5/3: الإجراء : Procedure :
كما ذكر سابقاً فأن برنامج " ConRed " هو برنامج شامل ويشبه للنماذج التي ثبت نجاحها في منع العنف التقليدي " Olweus 2012 " وموجودة في المدارس وتم تنفيذها ، وتم اختيار ثلاث مدارس لتطبيق البرنامج اثنتان منها مدارس عامة ( واحدة منها ذات مستوى عال من الناحية الاجتماعية والاقتصادية وثانية دون هذا المستوى ) والمدرسة الثالثة من المدارس الخاصة ، وتم ترتيب اجتماع مع كل مدير مدرسة والشخص المسئول عن تحسين المناخ المدرسي ، تم شرح طبيعة ، أهداف وتنفيذ شروط البرنامج ، وقبلت المدارس الشروط ووضع الجدول الزمني وجدول الأعمال ، واتفق الباحثون مع المدارس في تحديد الفصول التي تمثل المجموعة التجريبية والمجموعة الضابطة ، والمجموعة التجريبية لها نصيب أكبر في ترتيبات المشاركة ، وتم تقييم البرنامج شبه تجريبي ، أثر رجعي ، التصميم الطولي مع قياس قبل وبعد للمجموعتين " Montero and León 2007 " .

6- المناقشة والاستنتاجات : Discussion and Conclusions :
للبرنامج أثر إيجابي فيما يتعلق بالأهداف الثلاثة ، وأظهرت المجموعة التجريبية تحسناً ملحوظاً بالمقارنة مع المجموعة الضابطة وفي مرحلة ما قبل القياس ، فيما يتعلق بالهدف الأول هناك انخفاض واضح في نظرة المجموعة الضابطة بالنسبة للبيانات الشخصية عبر الانترنت والشبكات الاجتماعية ، ويمكن تفسير ذلك بزيادة الوعي عن المخاطر التي تؤثر بنشر هذه البيانات والحاجة إلى تدابير السلامة اللازمة لحماية المحتوى الخاص عبر الانترنت ، وبالنظر إلى هذه المعلومات المعروضة عبر الانترنت التي تؤثر بناء الهوية الشخصية للمراهقين " Nosko, Wood, and Molema 2010 " وهناك الحاجة إلى ضبط هذه المعلومات ، ويمكن حصر الانخفاض الملحوظ بتعديل تصور المراهقين بشأن الرقابة على بياناتهم الشخصية عبر الانترنت وزيادة وعيهم .
وفيما يتعلق بالهدف الثاني التدريب على الاستخدام السليم عبر الانترنت وانخفاض معدل الإدمان يختلف بين الذكور والإناث ، بين الذكور هناك انخفاض ملحوظ في الحاجة إلى التفاعل مع الآخرين عبر الشبكات الاجتماعية ( الإدمان بين الأشخاص ، interpersonal addiction ) في يحن أن الإناث حفظن على المستويات العليا للتواصل المتكرر مع الآخرين ولم يتغير سلوكهن كثيراً باستخدام البرنامج معهن ، وتم الحصول على نتائج مشابهة في الدراسات السابقة .
وصف كل من " Echeburua and Corral (2009 " كيف أن الفتيات أكثر عرضة لتطوير مستوى الإدمان باستخدام الانترنت في مجال الشبكات الاجتماعية ، لذا يجب العمل على تحقيق هذا الهدف بين الفتيات ز
انخفاض في معدل التسلط سواء على مستوى العدوان والضحايا أثبت أن برنامج " ConRed " نجاحه في تحقيق الأهداف الثلاثة ، وانخفاض في مستويات المشاركة في كل الأدوار وهذا نجاح كبير للبرنامج : برامج بيئية أخرى تشتمل على كل العناصر التي لم تغير تكرار دور الطلبة في سلوكهم العدواني ، وعلى الرغم من أنها أحدثت انخفاضاً في عدد الضحايا " Ttofi and Farrington 2011 " فأن انخفاض السلوك العدواني في عدد الطلبة الذين وصفوا أنفسهم أنهم معتدين عبر الانترنت يمكن تفسير ذلك من خلال تدريب الطلبة على التوعية والإدراك المتعلقة بالآثار المعنوية أو المحتوى العدواني عبر التواصل بالشبكات الاجتماعية ، وزيادة الوعي بالضرر الذي يسببه للآخرين عن طريق التلاعب بالمحتوى ، لغة الهجوم ، الإقصاء الاجتماعي ، التهديدات وما إلى ذلك أثبتت أنها أهم إنجازات البرنامج ، فقد صمم البرنامج خصيصاً لمنع المراهقين في الاستمرار بالمشكلة التقليدية ( العنف ) مما قلل من خطورتها خلال سن المراهقة بدخول البيئة الجديدة الافتراضية ( الانترنت ) . اظهر التقييم على أن زيادة الوعي بالمخاطر وتدريب المعلمين وأولياء الأمور لمراقبة ومتابعة سلوك الأبناء للحد من ارتفاع سلوك الخطر ، والإقناع باتخاذ التدابير الوقائية وتشجيعهم على المواقف الوقائية عبر الانترنت ، وهذا المر مهم لأنه يقدم للضحايا وسيلة للخروج من عزلتهم ومساعدتهم بأن يشعروا بالدعم من قبل الكبار لهم ، والقدرة على التعامل مع حالات مبرر لها وأحياناً التعامل مع السلوك العدواني " Hunter and Boyle 2004 " ، وهذا التفسير يعزز من قبل التغيرات الملحوظة مقياس " التعاطف " للبرنامج حيث الزيادة في شعور التفاهم والاعتراف والمودة اتجاه ضحايا التسلط .
أشار البرنامج إلى وجود فوائد متباينة بين الجنسين ، بين الذكور فقد انخفض معدل حوادث العنف ( المعتدي ، الضحية ) لكن يختلف الحال مع الفتيات المعتديات ، وفي المقابل ارتفع معدل التعاطف الوجداني بشكل كبير بين الفتيات ولكن ليس بين الذكور ، ويمكن القول أن بعد البرنامج تم تغير مناخ المدرسة بالنحو المنشود لكن هناك عدداً من الاعتبارات المتعلقة بالعمر وتتطلب مزيداً من الاهتمام ، ونفس الشيء حدث مع مفهوم السلامة : يشعر الذكور أن المدرسة أكثر أماناً ، ولكن الفتيات لا يشعرن بذلك .
على الرغم من أن التقييم الشامل للبرنامج كان إيجابياً فيما يتعلق بأهدافه ، فأنه يجب التنبيه إلى بعض القيود : منذ أن نفذ البرنامج على يد الباحثين فأنهم عملوا مباشرة مع الطلبة وأسرهم والمعلمين فأن البرنامج يفتقر إلى أن تكون آلية مسئولية التدريب بيد العاملين بالمدرسة ، وهذا يعطي للمعنيين بالتربية الحكم الذاتي لتنفيذ البرنامج بأنفسهم ، وهذا تقييد رئيس لتصميم البحوث أن تكون المجموعة التجريبية والمجموعة الضابطة تأتي من نفس المدرسة ، ومع مخاطر التلوث يجب الاعتراف أن هذا التقييد والمخاطر التي ينطوي عنها تحقيق مستوى أكبر من التجانس وقابلية المقارنة بين المجموعتين " Trochim 1984 " ، هناك موضوع مهم لبحوث المستقبل سيكون تقييم أثر البرنامج مرة واحدة في فترة زمنية معينة ،ووفقاً لذلك سيكون من الضروري التحقق إذا كانت الآثار الإيجابية للبرنامج على المدى الطويل حتى في عدم وجود تدخل مستمر أو إذا كانت الفوائد مخفية تدريجياً ، وسيكون هناك تأكيد مهم فيما إذا كانت هذه الآثار تبقى عندما ينفذ البرنامج من قبل المعنيين ، المعلمين عندما يكون البرنامج صالح للاستخدام من قبل المدارس .

المراجع
References
Albert, Paul S. 1999. Longitudinal Data Analysis (Repeated Measures) in Clinical
Trials. Statistics in Medicine 18 (13): 1707–32.
doi:10.1002/(SICI)1097-0258(19990715)18:13<1707::AIDSIM138>
3.0.CO;2-H
Baldry, Anna C., and David P. Farrington. 2007. Effectiveness of Programs to Prevent
School Bullying. Victims and Offenders 2 (2): 183–204.
Bandura, Albert. 1986. Social Foundations of Thought and Action. Englewood
Cliffs, NJ: Prentice-Hall.
Bear, George G., Clare Gaskins, Jessica Blank, and Fang Fang Chen. 2011. Delaware
School Climate Survey-Student: Its Factor Structure, Concurrent Validity,
and Reliability. Journal of School Psychology 49 (2): 157–74.
doi:10.1016/j.jsp.2011.01.001
Beranuy, Marta, Andrés Chamarro, Carla Graner, and Xavier Carbonell-S&#225;nchez.
2009. Validation of Two Brief Scales for Internet Addiction and Mobile
Phone Problem Use. Psicothema 21 (3): 480–85.
Borsari, Brian, and Kate B. Carey. 2000. Effects of a Brief Motivational Intervention
with College Student Drinkers. Journal of Consulting and Clinical Psychology
68 (4): 728–33. doi:10.1037/0022-006X.68.4.728
Brand, Stephen, Robert Felner, Minsuk Shim, Anne Seitsinger, and Thaddeus
Dumas. 2003. Middle School Improvement and Reform: Development and
Validation of a School-level Assessment of Climate, Cultural Pluralism, and
School Safety. Journal of Educational Psychology 95 (3): 570–88.
doi:10.1037/0022-0663.95.3.570
Brighi, Antonella, Rosario Ortega, Jacek Pyzalski, Herbert Scheithauer, Peter. K.
Smith, C. Tsormpatzoudis, V. Barkoukis, et al. 2012a. European Bullying Intervention
Project Questionnaire (ECIPQ). University of Bologna. Unpublished
manuscript.
Brighi, Antonella, Rosario Ortega, Jacek Pyzalski, Herbert Scheithauer, Peter. K.
Smith, C. Tsormpatzoudis, V. Barkoukis, et al. 2012b. European Cyberbullying
Intervention Project Questionnaire (ECIPQ). University of Bologna. Unpublished
manuscript.
Card, Noel A., and Ernest V. E. Hodges. 2008. Peer Victimization Among Schoolchildren:
Correlations, Causes, Consequences, and Considerations in Assessment
and Intervention. School Psychology Quarterly 23 (4): 451–61.
doi:10.1037/a769
Dinev, Tamara, Paul Hart, and Michael R. Mullen. 2008. Internet Privacy Concerns
and Beliefs about Government Surveillance: An Empirical Investigation.
Journal of Strategic Information Systems 17 (3): 214–33.
doi:10.1016/j.jsis.2007.09.002
Dinev, Tamara and Paul Hart. 2004. Internet privacy concerns and their antecedents
-measurement validity and a regression model. Behaviour and Information
Technology 23 (6): 413-22. doi:10.1080/01449290410001715723
Dooley, Julian J., Jacek Pyzalski, and Donna Cross. 2009. Cyberbullying Versus
Face-to-Face Bullying. Zeitschrift Für Psychologie/Journal of Psychology 217
(4): 182–88. doi:10.1027/0044-3409.217.4.182
Echebur&#250;a, Enrique, and Paz Corral. 2009. Las adicciones con o sin droga: una
patolog&#237;a de la libertad. In Adicci&#243;n a las nuevas tecnolog&#237;as en adolescentes y
j&#243;venes, ed. Enrique Echebur&#250;a, Francisco J. Labrador, and Elisardo Beco&#241;a,
29–44. Madrid: Pir&#225;mide.
Gini, Gianluca, Paolo Albiero, Beatrice Benelli, and Gianmarco Altoè. 2007. Does
Empathy Predict Adolescents’ Bullying and Defending Behavior? Aggressive
Behavior 33 (5): 467–76. doi:10.1002/ab.20204
Gradinger, Petra, Dagmar Strohmeier, Eva Maria Schiller, Elisabeth Stefanek, and
Christiane Spiel. 2012. Cyber-victimization and Popularity in Early Adolescence:
Stability and Predictive Associations. European Journal of Developmental
Psychology 9 (2): 228–43. doi:10.1080/17405629.2011.643171
Hemphill, Sheryl A., Rachel Smith, John W. Toumbourou, Todd I. Herrenkohl,
Richard F. Catalano, Barbara J. McMorris, and Helena Romaniuk. 2009. Modifiable
Determinants of Youth Violence in Australia and the United States: A
Longitudinal Study. Australian and New Zealand Journal of Criminology 42
(3): 289–309. doi:10.1375/acri.42.3.289
Hinduja, Sameer, and Justin W Patchin. 2009. Bullying Beyond the Schoolyard:
Preventing and Responding to Cyberbullying. Thousand Oaks, CA: Corwin.
Hong, Jun Sung, and Dorothy L. Espelage. 2008. A Review of Research on Bullying
and Peer Victimization in School: An Ecological System Analysis. Aggression
and Violent Behavior 17 (4): 311–32. doi:10.1016/j.avb.2012.03.003
Hunter, Simon C, and James M. E Boyle. 2004. Appraisal and Coping Strategy
Use in Victims of School Bullying. British Journal of Educational Psychology
74 (1): 83–107. doi:10.1348/000709904322848833
Hyunh, Hyunh. 1978. Some Approximate Tests for Repeated Measurement Designs.
Psychometrika 43: 383–86.
Jolliffe, Darrick, and David P. Farrington. 2004. Empathy and Offending: A Systematic
Review and Meta-Analysis. Aggression and Violent Behaviour 9 (5):
441–76. doi:10.1016/j.avb.2003.03.001
Jolliffe, Darrick, and David P. Farrington. 2006. Development and Validation of
the Basic Empathy Scale. Journal of Adolescence 29 (4): 589–611.
doi:10.1016/j.adolescence.2005.08.010
Keselman, Harvey J., and Joanne C. Keselman. 1988. Comparing Repeated
Measures Means in Factorial Designs. Psychophysiology 25 (5): 612–18.
doi:10.1111/j.1469-8986.1988.tb01898.x
Law, Danielle M., Jennifer D. Shapka, José F. Domene, and Monique H. Gagné.
2012. Are Cyberbullies Really Bullies? An Investigation of Reactive and
Proactive Online Aggression. Computers in Human Behavior 28 (2): 664–72.
doi:10.1016/j.chb.2011.11.013
Meraviglia, Martha G., Heather Becker, Barri Rosenbluth, Ellen Sanchez, and
Trina Robertson. 2003. The Expect Respect Project: Creating a Positive Elementary
School Climate. Journal of Interpersonal Violence 18 (11): 1347–60.
doi:10.1177/0886260503257457
Mitchell, Kimberly J., David Finkelhor, and Janis Wolak. 2004. Victimization of
Youths on the Internet. Journal of Aggression, Maltreatment and Trauma 8
(1–2): 1–39. doi:10.1300/J146v08n01_01
Montero, Ignacio, and Orfelio G. Le&#243;n. 2007. A Guide for Naming Research
Studies in Psychology. International Journal of Clinical and Health Psychology
7 (3): 847–62.
Nickerson, Amanda B., Danielle Mele, and Dana Princiotta. 2008. Attachment
and Empathy as Predictors of Roles as Defenders or Outsiders in Bullying Interactions.
Journal of School Psychology 46 (6): 687–703.
Nosko, Amanda, Eileen Wood, and Seija Molema. 2010. All About Me: Disclosure
in Online Social Networking Profiles: The Case of FACEBOOK. Computers in
Human Behavior 26 (3): 406–18. doi:10.1016/j.chb.2009.11.012
Olweus, Dan. 2012. Cyberbullying: An Overrated Phenomenon? European Journal
of Developmental Psychology 9 (5):
520–38.doi:10.1080/17405629.2012.682358
Ortega-Ruiz, Rosario, Rosario Del Rey, and José A. Casas. 2012. El programa
ConRed: Un programa Psicoeducativo para el uso seguro y saludable de Internet
y las Redes Sociales. C&#243;rdoba: Laecovi.
Patchin, Justin W., and Sameer Hinduja. 2006. Bullies Move Beyond the Schoolyard:
A Preliminary Look at Cyberbullying. Youth Violence and Juvenile Justice
4 (2): 148–69. doi:10.1177/1541204006286288
Pearce, Natasha, Donna Cross, Helen Monks, Stacey Waters, and Sarah Falconer.
2011. Current Evidence of Best Practice in Whole-School Bullying Intervention
and Its Potential to Inform Cyberbullying Interventions. Australian Journal
of Gui and Counselling 21 (1): 1–21.
Rigby, Ken, and Phillip Slee. 2008. Interventions to Reduce Bullying. International
Journal of Adolescent Medicine and Health 20 (2): 165–83.
Rigby, Ken, and Peter K. Smith. 2011. Is School Bullying Really on the Rise? Social
Psychology of Education 14 (4): 441–55.
Rimal, Rajiv N., Maria K. Lapinski, Rachel J. Cook, and Kevin Real. 2005. Moving
Toward a Theory of Normative Influences: How Perceived Benefits and Similarity
Moderate the Impact of Descriptive Norms on Behaviors. Journal of
Health Communication 10 (5): 433–50.
Rimal, Rajiv N., and Kevin Real. 2003. Understanding the Influence of Perceived
Norms on Behaviors. Communication Theory 13 (2): 184–203.
doi:10.1111/j.1468-2885.2003.tb00288.x
Rogan, Joanne C., H. Joanne Keselman, and Jorge L. Mendoza. 1979. Analysis of
Repeated Measurements. British Journal of Mathematical and Statistical Psychology
32 (2): 269–86. doi:10.1111/j.2044-8317.1979.tb00598.x
Ruiz-Olivares, Rosario, Valentina Lucena, Maria J. Pino, and Javier Herruzo.
2010. Analysis of Behavior Related to Use of the Internet, Mobile Telephones,
Compulsive Shopping and Gambling Among University Students. Adicciones
22 (4): 301–10.
Sherer, Yiping C., and Amanda B. Nickerson. 2010. Anti-Bullying Practices in
American Schools: Perspectives of School Psychologists. Psychology in the
Schools 47 (3): 217–29. doi:10.1002/pits.20466
Slonje, Robert, and Peter K. Smith. 2008. Cyberbullying: Another Main Type of
Bullying? Scandinavian Journal of Psychology 49 (2): 147–54.
doi:10.1111/j.1467-9450.2007.00611.x
Tajfel, Henri. 2010. Social Identity and Intergroup Relations. New York: Cambridge
University Press.
Tokunaga, Robert S. 2010. Following You Home from School: A Critical Review
and Synthesis of Research on Cyberbullying Victimization. Computers in
Human Behavior 26 (3): 277–87. doi:10.1016/j.chb.2009.11.014
Trochim, William M. K. 1984. . Beverly Hills, CA: Sage.
الكويت 2015/6/2

رد مع اقتباس
رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع إلى

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
"مكافحة التحرش" أم "مكافحة التغزل والملاطفة"؟! محمود المختار الشنقيطي المجلس العــــــام 0 11-03-2014 01:26 PM
قس المتطرف "جونز" يصف القرآن الكريم بـ"الشّر" ويطالب بعقد محاكمة دولية لـ"كتاب الله" الشارع المخملي المجلس العــــــام 3 14-01-2011 09:05 AM
برنامج( نجوم الشعر)يستضيف الشاعرالكبير" سلطان الهاجري " إعداد وتقديم "نادر بن جخير هادي بن فهاد مجلس اخبار الشعراء و مسابقات الشعر 12 30-11-2010 12:27 AM
مشروع "حملة مكافحة سبّ الربّ جل جلاله", هل أعذرت أمام خالقك؟! فتى الامه المجلس الإســــلامي 4 09-07-2007 03:56 AM
نستني مع همومي وارتجي ليل الوصال يعود"""""""" ماعاد به حل؟ مجلس الشعر النبطي 6 20-08-2006 06:48 PM

 


الوقت في المنتدى حسب توقيت جرينتش +3 الساعة الآن 01:50 AM .


مجالس العجمان الرسمي

تصميم شركة سبيس زوون للأستضافة و التصميم و حلول الويب و دعم المواقع