التسلط: التحدي المتزايد للمدارس - ملتقى الشفاء الإسلامي

 

اخر عشرة مواضيع :         خطبة عيد الأضحى 1445هـ (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 1 )           »          خطبة عيد الأضحى 1436 هـ (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 4 )           »          طريقة عمل كيك الموز بخطوات ومكونات خفيفة.. حلويات تنفع للعيد (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 102 )           »          وصفات طبيعية لتفتيح البشرة قبل عيد الأضحى.. خطوات بسيطة وآمنة (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 91 )           »          فضائل يومي عرفة والنحر (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 120 )           »          حكم تغطية وجه المحرم والمحرمة بالكمامات الطبية وعند النوم (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 73 )           »          الظلال الشرفة في الفضائل العشرين ليوم عرفة (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 83 )           »          بعض أحكام الأضحية والهدي (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 85 )           »          يوم الرحمة والعتق والتجلي (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 112 )           »          حتى يكون حجنا مبرورا (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 113 )           »         

العودة   ملتقى الشفاء الإسلامي > القسم العلمي والثقافي واللغات > الملتقى العلمي والثقافي
التسجيل التعليمـــات التقويم

الملتقى العلمي والثقافي قسم يختص بكل النظريات والدراسات الاعجازية والثقافية والعلمية

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 29-06-2021, 01:28 AM
الصورة الرمزية ابوالوليد المسلم
ابوالوليد المسلم ابوالوليد المسلم متصل الآن
قلم ذهبي مميز
 
تاريخ التسجيل: Feb 2019
مكان الإقامة: مصر
الجنس :
المشاركات: 136,491
الدولة : Egypt
افتراضي التسلط: التحدي المتزايد للمدارس

التسلط: التحدي المتزايد للمدارس


ناندولي فون ماريس






التسلط: التحدي المتزايد للمدارس




جامعة "بريمن" ألمانيا



أكتوبر 2012م



ترجمة الباحث: عباس سبتي









An increasing challenge for schools



Nandoli von Marées




School Psychology Counselling Centre



University of Bremen, Germany








ملخص:



استخدام تكنولوجيا الاتصالات المعلوماتية (ICT) ليس فقط لجلب فوائد جمة للبشر، وإنما ساهم في ظهور وتزايد التسلط عبر الإنترنت بالمدارس، والتأثير على الطلبة بمختلف أعمارهم، والمعلِّمين، وأولياء الأمور، وبقية التربويين، هذا الشكل الخاص من التسلط عبارة عن تَحَدٍّ مُتَنامٍ للمدارس.







يقدم هذا المقال لمحة عامة عن الحالة الراهنة للبحوث المتعلقة بانتشار أشكال التسلط، وأثر التسلط على الناحية النفسية للضحايا، والبلطجية، وطرق الوقاية والتدخل المنهجي للتربويين للحد من المشكلة، وإجراء مزيد من الدراسات في المستقبل.







"ديبورا، Deborah " تلميذة في الصف الخامس، اجتماعية وودودة، لكنها خجولة، تراجع الاختصاصية الاجتماعية بالمدرسة بأمر من معلمتها بسبب غيابها الطويل؛ لأنها مريضة، وتدَّعي وتشتكي من آلام شديدة في المعدة في كل صباح؛ كي تتجنَّبَ الذهاب إلى المدرسة، أو تستدعي أمها عندما تشتكي وهي في المدرسة؛ لكي تأخذها إلى المنزل، وخلال فحصها بحضور أمها كان واضحًا أنها مرعوبة، وأنها منبوذة ولا تلعبُ مع أحد أثناء الاستراحة بالمدرسة، وزادت مخاوفها عندما يتحدث معها أحد عن بيانات شخصية لها في موقع التواصل الاجتماعي، وكتابة رسائل مسيئة إلى الطلبة باسمها، وتدخل المدرسة، واستدعاء الشرطة، وهي تجرِبة مُرَّة مرت بها، وجعلتها لا تذهب إلى المدرسة، ولم تثِقْ بزميلاتها بالمدرسة؛ خوفًا من تكرار هذه التَّجرِبة.







تجربة "ديبورا" شكل واحد، أو ظاهرة للتسلط، تظهر بأشكال مختلفة، وتنشر بوسائل الإعلام، هناك عدة تعاريف للتسلط، ولكن يتَّفق معظم الباحثين على أن التسلطَ عبارة عن: سلوك مقصود متكرر، وعدواني، أو سلوكٌ يقومُ به فرد أو مجموعة بتوظيف تكنولوجيا المعلومات (ICT) كأداة، السلوكيات تكون ضد الضحية الذي لا يستطيع الدفاعَ عن نفسه أو نفسها بسهولة، أو الحد منها [1](Smith et al., 2008; Vandebosch & Van Cleemput, 2008; Wolak, Mitchell, & Finkelhor, 2007)، التسلُّط له وجه شَبه مع العنف التقليدي، مثل: السلوك المعادي والمتكرر، وإخلال ميزان القوة بين الضحية والجاني، من أبرز التعاريف، وهي صورة الإرباك وتحميلها في موقع إلكتروني يتكرَّر باستمرار، مما يخلق الذلة للضحية، وكما أن إخلال توازن القوة يجعل كثيرًا من الضحايا عاجزين عن طلب المساعدة، إذًا يبقى الجاني مجهولَ الهوية، وليس هناك مهربٌ من التسلط، [2](Dooley, Pyzalski, & Cross, 2009; Slonje & Smith, 2008)، وجانب آخر من التمييز هو عدم الكشف عن الفاعل والجاني، ويبقى غير معروف خلف الكمبيوتر، أو الهاتف المحمول، وممارسة العدوان ضد الضحية، ولو أنه بعيد عنه جسديًّا، [3](Spears, Slee, Owens, & Johnson, 2009)، وبُعْد المسافة المكانية يساعد على عدم كَبْح جماح الجاني في العدوان من خلال توجيه التهديدات، والكتابة ضد الضحية، وقد لا يستطيع أن يفعله وجهًا لوجه أمام الضحية، ويمكن القول: إن التكنولوجيا تسمَحُ للجاني باستخدام العُنف ضد غيره وهو بعيد عنه من خلال نشر المواد المسيئة[4] (Patchin & Hinduja, 2011).







أشكال التسلُّط عبر الإنترنت:



التسلُّط: عبارة عن استخدام الإنترنت أو الهاتف المحمول أو كليهما، وطرق أخرى متنوعة، على سبيل المثال، التسلط عبر الهاتف المحمول، والرسائل النصية والفورية (IM) والبريد الإلكتروني، نشر وإرسال صور ومقاطع فيديو محرجة ومسيئة وكراهية عبر الموقع، ومن أجل التدخل السريع على العاملين بالمدرسة معرفة أشكال العنف الإلكتروني؛ فقد عرضت [5]"ويلارد، Willard" تصنيفًا بديلاً للتسلط، ووصفته بـ "الشعلة"، تتضمن جدلاً حادًّا عبر رسائل البريد الإلكتروني، والتراسل الفوري (IM)، أو في غرفة الدردشة خلال رسائل وقحة وهجومية وتهديد، والتحرش بإرسال رسائل إهانة ومؤذية متكررة، وكلمة (cyberstalking) تنطوي على التهديد والمضايقة الجسدية إلى درجة يخاف الضحية على نفسه أو نفسها، وكلمة (Denigration) أو الاستصغار: عبارة عن نشر مواد مسيئة، مثل: النص، والصورة، وشريط فيديو، من أجل إيذاء الغير، أو إهانته، وإلقاء العداوة بين الأصدقاء، والإذلال، وانتحال شخصية وهوية شخص آخر من خلال نشر وإرسال مواد إهانة وإساءة محرجة، وتضرُّ بصداقة الأصدقاء، مثل: حالة "ديبورا" وكلمة (Outing) هي الرغبة بنشر بيانات أو صور شخصية لشخص ما، خاصة المواد التي تحتوي على بيانات التهديد، وكلمة (Trickery)، أو "الخداع" نوعٌ من أنواع كلمة (Outing) تحدُثُ عندما يتم خداع شخص بكشف بياناته الشخصية؛ لإحراجِه وتبادل هذه البيانات بين الآخرين، وكلمة (Exclusion) أي: الاستبعاد أو الحرمان، تحدُث عند منع شخص عن الآخرين بالتواصل معهم عبر الإنترنت، مثل: قوائم الأصدقاء عبر الألعاب الإلكترونية، تصنيف "ويلارد" ليس مفهومًا كاملاً؛ لأن أشكال التسلُّط تتطوَّر وتتنوع باستمرار، كما أشار إلى ذلك الباحثون [6](Paul, Smith, and Blumberg 2012)، ويظهر من أشكال التسلُّط خاصة تسلُّط العلاقات الاجتماعية بصورة مباشرة وغير مباشرة، وإشراك أفعال علنية وغير علنية عبر الإنترنت (Archer & Coyne, 2005; Spears et al., 2009).







معدَّلات انتشار التسلُّط:



تختلف معدَّلات انتشار التسلُّط، وأعداد الضحايا والجناة، بشكل كبير، بحسَب نوع المخبِر عن أحداث هذا التسلُّط، ودرجة تقييمه، مثل: (الضحايا، والأصدقاء، والمعلمين)، وعلى تعريف التسلُّط، وأداة الاستطلاع (أداة الدراسة)، والفئة العمرية لعيِّنة الدراسة، وجنس هذه العينة، ومعدَّل استخدام الإنترنت، والهاتف المحمول، وأهم العوامل والعبارات العامة عن انتشار التسلُّط التي قد تكونُ صعبةً، لكنها ترجعُ إلى زيادة استخدام تكنولوجيا المعلومات والبيانات في السنوات الماضية، وتكرار أشكال التسلط[7] (Li, 2006; Ortega, Elipe, Mora-Merchán, Calmaestra, & Vega, 2009)، وباستخدام الهاتف (للاتصال وكتابة الرسائل النصية)، والرسائل الفورية بواسطة الإنترنت هي وسائل متكررة للتسلُّط[8] (Smith et al., 2008; Sourander et al., 2010).







والحقيقة تقال: إن ثلث أفراد العينة من الطلبة أو أكثر لهم تجرِبة عن التسلُّط، كما تشير بعض الدراسات، قد تصبح ظاهرة يومية منتشرة للأطفال أكبر مما يتصوره المعلِّمون والطلبة [9](Cassidy, Brown, & Jackson, 2012; Cassidy, Jackson, & Brown, 2009; Li, 2006)، وكما أشار كل من[10] (As Kowalski, Morgan, and Limber (2012، إلى وجود تداخل صغير، لكنه مهم، بين العنف التقليدي والعنف الإلكتروني، وبين مرتكبي جريمة التسلُّط والعنف التقليدي[11] (erdur-Baker, 2010; Skrzypiec, Slee, Murray-Hanrvey, & Perreira, 2011; Vandebosch & Van Cleemput, 2009)، وهذا التداخُل أو العلاقة توجد بين أطفال أعمارهم (7-11) سنة، بينما وجد كل من [12]Monks, Robinson, and Worlidge أن الأطفالَ يقُومون بنفس الدور (الجاني أو الضحية) في كلٍّ من العُنفين الإلكتروني والتقليدي، وتشير فرضية أن هذا العنف قد بدأ في المدرسة، واستمر عبر أجهزة التكنولوجيا [13](Sourander et al., 2010).







بينما يبدو أن ضحايا العنف التقليدي يفُوقون عددًا؛ فإن التسلُّط حلَّ محل أشكال العنف التقليدي [14](Ortega et al., 2009).







وحذَّر كل من [15](Sakellariou, Carrol, and Houghton (2012 من أن زيادةَ التسلُّط لا تعني أن أشكال العنف التقليدي أقل انتشارًا وخطرًا.







وذكرت التقاريرُ أن عُمُرَ مَن تورط بالتسلط، سواء الجاني أو الضحية، يزيد في الفئة التي أعمارهم بين (10- 16) سنة [16](Smith et al., 2008; Ybarra & Mitchell, 2004)، وذلك بسبب تزايد أعداد المراهقين المستخدمين لأجهزة التكنولوجيا، وفي ختام النتائج يقترح كل من[17] (Sakellariou et al. (2012) أن التسلُّطَ ينتشر خلال السنوات الدراسية الإلزامية (الابتدائية والمتوسطة)، أكثر من نهاية المرحلة الثانوية، عندما يهتم الطلبةُ المراهقون بتحصيلهم الدِّراسيِّ، انظر أيضًا[18] (lonje & Smith, 2008).







وعندما يتعلق الأمر بجنس الطالب، فقد اختلف الباحثون بهذا الشأن؛ فقد ذكر بعضُهم عدم وجود اختلاف بين الجنسين [19](e.g., Ybarra & Mitchell, 2004)، بينما أشار بعضُهم إلى أن البنات أكثرُ ضحايا وجناة للتسلُّط e.g., Smith et al, 2008; Wolak et al., 2007)، وأشار آخرون إلى أن الذكورَ من الطلبة أكثرُ انخراطًا وتورطًا كضحايا وجناة للتسلط [20](Li, 2006; Popović-Ćitić, Djurić, & Cvetković, 2011).







العوامل والمخاطِرُ المرتبطة بالتسلط:



بدأ الباحثون حديثًا في تناول المخاطر والعوامل المتعلقة بالتسلط، منها فرضية أن متعة الاستطلاع عبر الإنترنت وكشف المعلومات أكثرُ من الكشف والاستطلاع الذاتي[21] (Valkenburg & Peter, 2009)، وقد يكون هذا له أثرٌ إيجابي لتعزيز الصداقة القائمة التي تدعم التنمية الذاتية للفرد، ولكن الأثر السلبي هو أن الطلبةَ الذين يقدِّمون معلومات شخصية عن أنفسهم يصبحون أكثرَ عرضةً للتسلط؛ حيث تستخدم هذه المعلومات ضدهم، ولدعم هذه الفرضية التي يمكن استنتاجها من خلال اكتشاف العديد من الضحايا الذين يتعرضون بشكل متكرِّرٍ لمخاطر استخدام الإنترنت[22] (Erdur-Baker, 2010; Smith et al., 2008; Vandebosch & Van Cleemput, 2009).







وعلاوة على ذلك انخفاض شفاء وعلاج حاستي السمع والبصر بعد تعرُّضِهما إلى إشعاعات شاشة الكمبيوتر، وأيضًا عدم الكشف عن هوية الجاني وراء شاشة الكمبيوتر.







اكتشف كل من [23](Katzer, Fetchenhauer, and Belschak (2009 العلاقةَ القويةَ بين العنف المدرسي التقليدي وبين جُناة التسلُّط الإلكتروني، ومن خلال ضحايا المدرسة يرى أن معظمَهم يتعرَّضون للتسلُّط عبر غرفة الدردشة (chat room) وما توصل إليه كل من[24] Kowalski et وآخرون (2012) يدعَمُ هذه العلاقة، مما يقود الباحثين إلى استنتاج أن المخاطر التي يتعرضُ لها الشباب من خلال التسلط أكبرُ من المخاطر التي يتعرض لها الشباب من خلال العنف المدرسي التقليدي، وقد تم العثورُ على أفضل مؤشر للتسلط، وهو ما تشير إليه حوادث التسلط عبر الإنترنت، بمعنى أن الطَّلبةَ المتورطين لديهم قابلية أن يكونوا ضحايا هذا التسلط، ولكن الأمر يحتاجُ إلى مزيد من الدراسات لتثبيت هذه الفرضية.







الطلبة الذين لديهم عقيدة عدوان يرتكبون التسلطَ عبر الإنترنت أكثرَ من غيرهم (Ang, Tan, & Mansor, 2010; Werner, Bumpus, & Rock, 2010)، ويتورَّطون بشكل منتظم، واستجابتهم أقل تعاطفًا[25] (Steffgen, König, Pfetsch, & Melzer, 2011) ، ووجد كلٌّ من[26] (Patchin and Hinduja (2011) الأدلةَ على أن الطلبة يعانون من الجهد والمشاعر السلبية، وهم أكثرُ عُرضةً إلى ارتكاب جرائم التسلط والبلطجة[27] (Perren & Alsaker, 2006; Von Marées & Petermann, 2010).







آثار وعواقب أشكال التسلط تختلف، وتديرها عوامل، مثل: القبول الاجتماعي[28] (Boulton, Smith, & Cowie, 2010)، والدمج الاجتماعي[29] (Jones, Manstead, & Livingstone, 2011)، وفعالية إستراتيجيات المواجهة[30] (Parris, Varjas, Meyers, & Cutts, 2011; Skrzypiec et al., 2010)، وصفات لوم النفس[31] (Baumann, 2010).







وتبدو العلاقة النفسية لمرتكبي التسلُّط تسير مع نتائج الدراسات التي تشير إلى أثر البلطجة على الطلبة، سواء العنف التقليدي، أو الإلكتروني، وافترض الباحثون أن تزايد وجود الآثار السلبية يرجع إلى حقيقة، وهي أن حوادثَ التسلط تحدُثُ في أي مكان وزمان[32] (Kowalski & Limber, 2007, Smith et al., 2008).







بالإضافة إلى أن جناةَ التسلط يُخفُون هويتهم بسهولة، والتي قد تزيد من عدم توازن القوة، وتضيف التأثير السلبي لأفعالهم على الضحايا، وهذه الأفعال ليست مجرد أنها تشبه عنفًا تقليديًّا[33] (Spears et al., 2009, p. 192).







وتبدو على ضحايا التسلط مظاهرُ سلبية قوية، مثل: الخوف، والعجز، والضعف، والشعور بالوحدة، والتلف، وانخفاض تقدير الذات، وضعف العلاقات الاجتماعية[34] (Baumann, 2010; Boulton et al., 2010; Spears et al., 2009).







ووجد[35] Monks وآخرون (2012) أن طلبة المرحلة الابتدائية عُرْضة بالفعل للتسلُّط والعنف سلبًا، ويعاني ضحايا التسلط من مشكلات عاطفية ونفسية، وأكثر شكوى تأتي من آلام الصداع والبطن وصعوبة بالنوم، وعدم الشعور بالأمان في المدرسة، وأقل رعاية من قِبل المعلمين[36] (Sourander et al., 2010)، وانخفاض تقدير الذات، والتفكير بالانتحار، أو أكثر عرضة لمحاولة الانتحار[37] (Patchin & Hinduja, 2010a, 2010b).







معظم المشكلات النفسية تم اكتشافُها بين ضحايا ومرتكبي التسلط[38] (Gradinger, Strohmeier, & Spiel, 2009; Sourander et al., 2010)، وتأثير التسلط على الأفراد وعائلاتهم ليس فقط من الناحية النفسية والعاطفية، بل له تأثير على الناحية البدنية التي تقود إلى عدم حضور الطالب إلى المدرسة، أو تغيير مدرسته، والانتقال من المدينة، وخسارة الأصدقاء[39] (Spears et al., 2009).







معايير الوقاية والتدخل:



اليوم أجريت قليل من الدراسات على تأثير معايير الوقاية والتدخل الفعالة للحدِّ من التسلط عبر الإنترنت، بناءً على الأدلة، فقد اقترح الباحثون برامج للحد من التسلط، ينبغي أن تُدرَج ضمن مناهج المدرسة، تشتملُ على تعليمات كافيةٍ لاستخدام الإنترنت بأمان، وجد كل من[40] (Wolak et al., 2007). As Parris et al. (2011) أن معظم الطلبة يعتقدون أن بذل أقل مجهود يكفي للحد من التسلطِ؛ لذا يحتاج الطلبة إلى معرفة الإستراتيجيات والإمكانات التي تشتمل على ردة فعل، مثل: حذف وحجب وتجاهل الرسائل الإلكترونية، وإستراتيجيات وقائية، مثل: زيادة الوعي الأمني، ويحتاج الطلبة المتورطون إلى مهارة المواجهة الفعالة، مثل: طلب الدعم الاجتماعي للحد من التوتر والمشاعر السلبية المرتبطة بالتسلُّط[41] (Tenenbaum, Varjas, Meyers, & Parris, 2011).







وبالتأكيد جميع الطلبة سوف يستفيدون إذا ما اشتملت هذه البرامجُ على المهارات الاجتماعية في المدرسة [42](Petermann & Petermann, 2011)، وأيضًا يجب على الطلبة والعاملين بالمدرسة معرفة برامج ووسائل فعالة لمواجهة التسلط عبر الإنترنت، مثل: الحجب على نشاط الجاني، والإبلاغ عن المواد والبرامج المسيئة، وكما أن التسلط له آثارٌ خطيرة على قدرة الطلبة على تحقيق النجاح بالمدرسة [43](Patchin & Hinduja, 2010a).







ووفقًا لِما أشار إليه [44](Ang et al. (2010 وآخرون: يجب أن تهدف طرق الوقاية والتدخل إلى تعديل معتقدات الطلبة وتعليمهم أن التسلط بأشكاله المختلفة غيرُ قانوني وغير مقبول، وتشير نتائج الدراسات إلى أن نجاح طرق الوقاية يعتمد على تقديم برامج التثقيف الصحي، وتعليم كفاءة إدارة الذات والمشاعر، ويؤثِّرُ إيجابيًّا على مستوى الجهد والتوتر لدى الطلبة الناتج عن الصراعات الشخصية.[45] (Patchin & Hinduja, 2011).







الطلبة لا يبلِّغون عن حادثة التسلط إلى العاملين بالمدرسة، أو أولياء أمورهم، بسبب أنهم يعتقدون أن الكبارَ لا يساعدونهم في هذه الحالات[46] (Parris et al., 2011; Tenenbaum et al., 2011).







وهذا يعني تقويةَ العلاقات بين المعلِّمين والطلبة، والمحافظة على البيئة المدرسية الأكثر أمانًا، والتعاطف مع الكبار لعلاج مشكلة التسلط، وإجراء المناقشات بشأن التسلط لتقوية الثِّقة بنفوس الطلبة في أن طلبَ المساعدة من الكبار شيءٌ مفيد،[47] (Patchin & Hinduja; 2011, Paul et al., 2012)؛ حيث إن العديدَ من الكبار غيرُ مدركين للآثار السلبية للإنترنت والهاتف المحمول مع زيادة وعيهم، واقترح [48](Smith et al. (2008) وآخرون أنه ينبغي أن يندرج التسلُّط ضمن لوائح المدرسة التي تحارب العنف، وفي مناهج إعداد المعلم، ودليل إرشاد أولياء الأمور، وعلى أولياء الأمور والمعلِّمين إيجادُ السبل لمراقبة الأولاد عند استخدام أجهزة التكنولوجيا، وتأثيرها على حياتهم.







وتشير دراسة استطلاعية لكل من[49] (Jäger, Amado, Matos, and Pessoa 2010) إلى أن مُعظمَ الخبراء يقولون: إن للمدرسة دورًا هامًّا للتعامل مع مشكلة التسلط، وللأسف قليل من المدارس أدرجت مشكلة التسلط ضمن مناهجها، أو ضمن لوائحها التنظيمية، أو تعلم العاملين والطلبة فيها تكنولوجيا المعلومات والاتصالات، هناك عامل حاسم لطرق المنع والتدخل، وهو معرفة المعلِّم مدى وأشكال التسلط واتخاذ التدابير اللازمة لعلاج المشكلة، وكما أشار[50](Cassidy et al. (2012 إلى أن معظمَ المعلِّمين غيرُ مدركين لمدى انتشار مشكلة التسلط على طلبتهم، وحتى لو أدركوا أن المنع كشرط للوقاية والتدخل، فإن اللوائحَ التنظيمية لا تطبَّق في المدارس.







إن تمكين الطلبة من الحديث حول التسلط والسماح لهم، جزءٌ من طرق العلاج والوقاية الواعدة، والاهتمام المتزايد بعلاج المشكلة [51](Cassidy et al., 2009)، أسلوب واحد لتحقيق جودة العلاج والوقاية تم تطويره على يد [52](Paul et al. 2012) وآخرين، وخلَص الباحثون أثناء عملهم بالمدارس إلى أن أشكالَ التسلُّط تتغير مع مرِّ الزمان، وأنه من الضروري أن برامج التدخل يجب أن تتكيَّف مع طبيعة السلوكيات كي تكونَ فعَّالة.







ينبغي أن يكون الكبار أكثر حساسية واهتمامًا بالمخاطر والعواقب المرتبطة بالتسلط بهدف الكشف عن هوية الجناة والضحايا، والتدخل المباشر للحادثة[53] (Kowalski et al, 2012; Sourander et al., 2010)، الجيل الثالث من الهواتف الذكية المرتبطة بالإنترنت يتداول بين العديد من المراهقين والشباب، وتختفي الحدود بين طلبة المدارس، والحياة الخاصة باستخدام هذه الهواتف، ومع الصراعات التي تنشب بالمدارس، فإنها تنتقل عبر مواقع الإنترنت من قِبَل أي شخص؛ لذا على مديري المدارس وقادةِ المجتمع إيجاد إستراتيجيات وخطط للحدِّ من مشكلة التسلط[54] (e.g., Englander, 2012; Olweus & Limber, 2010; Spears et al., 2009)، ومن نتائج البحوث عن التسلط لدينا لمحةٌ عامة لمعايير الحد والتدخل، وبذل الجهود المنتظمة على مستوى الفرد والمدرسة والمجتمع، وإذا تعلَّق الأمرُ بقضية التسلط، فهناك اهتمام متزايد لإجراء البحوث في المكونات التالية: برامج مكافحة التسلط اتخاذ التدابير الوقائية والتدخل الفعال.







[1] Smith P. K., Mahdavi J., Carvalho M., Fisher S., Russell S., Tippett N. (2008). Cyberbullying: Its nature and impact in secondary school pupils, Journal of Child Psychology and Psychiatry, 49, 376–385, doi:10.1111/j.1469-7610.2007.01846.x.

• Vandebosch H., Van Cleemput K. (2008). Defining cyberbullying: A qualitative research into the perceptions of youngsters, CyberPsychology & Behavior, 11, 499–503, doi: 10.1089/cpb.2007.0042.

• Wolak J., Mitchell K. J., Finkelhor D. (2007). Does online harassment constitute bullying? An exploration of online harassment by known peers and online-only contacts, Journal of Adolescent Health, 41, S.51–S58, doi: 10.1027/0044-3409.217.4.182




[2] Dooley J. J., Pyzalski J., Cross D. (2009). Cyberbullying versus face-to-face bulling: A theoretical and conceptual review, Zeitschrift für Psychologie/Journal of Psychology, 217, 182–188, doi:10.1027/0044-3409.217.4.182.
• Slonje R., Smith P. K. (2008). Cyberbullying: Another main type of bullying?, Scandinavian Journal of Psychology, 49, 147–154, doi:10.1111/j.1467-9450.2007.00611.x.



[3] Spears B., Slee P., Owens L., Johnson B. (2009). Behind the scenes and screens: Insights into the human dimension of covert and cyberbullying, Zeitschrift für Psychologie / Journal of Psychology, 217, 189–196, doi: 10.1027/0044-3409.217.4.189.
يتبع

__________________
سُئل الإمام الداراني رحمه الله
ما أعظم عمل يتقرّب به العبد إلى الله؟
فبكى رحمه الله ثم قال :
أن ينظر الله إلى قلبك فيرى أنك لا تريد من الدنيا والآخرة إلا هو
سبحـــــــــــــــانه و تعـــــــــــالى.

رد مع اقتباس
  #2  
قديم 29-06-2021, 01:29 AM
الصورة الرمزية ابوالوليد المسلم
ابوالوليد المسلم ابوالوليد المسلم متصل الآن
قلم ذهبي مميز
 
تاريخ التسجيل: Feb 2019
مكان الإقامة: مصر
الجنس :
المشاركات: 136,491
الدولة : Egypt
افتراضي رد: التسلط: التحدي المتزايد للمدارس


[4] Patchin J. W., Hinduja S. (2011). Traditional and nontraditional bullying among youth: A test of general strain theory, Youth Society, 43, 727–751, doi:10.1177/0044118X10366951.



[5] Willard N. E. (2007). Cyberbullying and cyberthreats: Responding to the challenge of online social aggression, threats, and distress. Champaign, IL, Research Press.



[6] Paul S., Smith P. K., Blumberg H. H. (2012). Revisiting cyberbullying in schools using the quality circle approach. School Psychology International, 33(5), 492–504.



[7] Li Q. (2006). Cyberbullying in schools: A research of gender differences, School Psychology International, 27, 157–169, doi: 10.1177/0143034306064547.
• Ortega R., Elipe P., Mora-Merchán J. A., Calmaestra J., Vega E. (2009). The emotional impact on victims of traditional bullying and cyberbullying: A study of Spanish adolescents, Zeitschrift für Psychologie/Journal of Psychology, 217, 197–204, doi: 10.1027/0044-3409.217.4.197.



[8] Smith P. K., Mahdavi J., Carvalho M., Fisher S., Russell S., Tippett N. (2008). Cyberbullying: Its nature and impact in secondary school pupils, Journal of Child Psychology and Psychiatry, 49, 376–385, doi:10.1111/j.1469-7610.2007.01846.x.
• Sourander A., Brunstein Klomek A., Ikonen M., Lindroos J., Luntamo T., Koskelainen M., et al. (2010). Psychosocial risk factors associated with cyberbullying among adolescents, A population-based study. Archives of General Psychiatry, 67, 720–728, doi: 10.1001/archgenpsychiatry.2010.79.



[9] Cassidy W., Brown K. N., Jackson M. (2012). ‘Under the radar’: Educators and cyberbullying in schools, School Psychology International, 33(5), 520–532.
• Cassidy W., Jackson M., Brown K. N. (2009). Sticks and stones can break my bones, but how can pixels hurt me?: Students’ experiences with cyber-bullying, School Psychology International, 30, 383–402, doi: 10.1177/0143034309106948.
• Li Q. (2006). Cyberbullying in schools: A research of gender differences, School Psychology International, 27, 157–169, doi: 10.1177/0143034306064547.



[10] Kowalski R. M., Morgan C.A., Limber S. P. (2012). Traditional bullying as a potential warning sign of cyberbullying. School Psychology International, 33(5), 505–519.



[11] Erdur-Baker Ö. (2010). Cyberbullying and its correlation to traditional bullying, gender and frequent and risky usage of internet-mediated communication tools, New Media Society, 12, 109–125, doi: 10.1177/1461444809341260.
• Vandebosch H., Van Cleemput K. (2009). Cyberbullying among youngsters: profiles of bullies and victims, New Media and Society, 11, 1349–1371, doi:10.1177/1461444809341263.



[12] Monks C. P., Robinson S., Worlidge P. (2012). The emergence of cyberbullying; a survey of primary school pupils’ perceptions and experiences. School Psychology International, 33(5), 477–491.



[13] Sourander A., Brunstein Klomek A., Ikonen M., Lindroos J., Luntamo T., Koskelainen M., et al. 2010). Psychosocial risk factors associated with cyberbullying among adolescents, A population-based study. Archives of General Psychiatry, 67, 720–728, doi: 10.1001/archgenpsychiatry.2010.79.



[14] Ortega R., Elipe P., Mora-Merchán J. A., Calmaestra J., Vega E. (2009). The emotional impact on victims of traditional bullying and cyberbullying: A study of Spanish adolescents, Zeitschrift für Psychologie/Journal of Psychology, 217, 197–204, doi: 10.1027/0044-3409.217.4.197.



[15] Sakellariou T., Carroll A., Houghton S. (2012). Rates of cyber victimization and bullying among male Australian primary and high school students. School Psychology International, 33(5), 533–549.



[16] Smith P. K., Mahdavi J., Carvalho M., Fisher S., Russell S., Tippett N. (2008). Cyberbullying: Its nature and impact in secondary school pupils, Journal of Child Psychology and Psychiatry, 49, 376–385, doi:10.1111/j.1469-7610.2007.01846.x.
• Ybarra M., Mitchell K. (2004). Online aggressor/targets, aggressors, and targets: A comparison of associated youth characteristics, Journal of Child Psychology and Psychiatry, 45, 1308–1316, doi:10.1111/j.1469-7610.2004.00328.x.



[17] Sakellariou T., Carroll A., Houghton S. (2012). Rates of cyber victimization and bullying among male Australian primary and high school students. School Psychology International, 33(5), 533–549.



[18] Slonje R., Smith P. K. (2008). Cyberbullying: Another main type of bullying?, Scandinavian Journal of Psychology, 49, 147–154, doi:10.1111/j.1467-9450.2007.00611.x.



[19] Ybarra M., Mitchell K. (2004). Online aggressor/targets, aggressors, and targets: A comparison of associated youth characteristics, Journal of Child Psychology and Psychiatry, 45, 1308–1316, doi:10.1111/j.1469-7610.2004.00328.x.



[20] Li Q. (2006). Cyberbullying in schools: A research of gender differences, School Psychology International, 27, 157–169, doi: 10.1177/0143034306064547.
• Popović-Ćitić B., Djurić S., Cvetković V. (2011). The prevalence of cyberbullying among adolescents: A case study of middle schools in Serbia, School Psychology International, 32, 412–424, doi:10.1177/0143034311401700.



[21] Valkenburg P. M., Peter J. (2009). Social consequences of the internet for adolescents: A decade of research, Current Directions in Psychological Science, 18, 1–5, doi:10.1111/j.1467-8721.2009.01595.x.



[22] Erdur-Baker Ö. (2010). Cyberbullying and its correlation to traditional bullying, gender and frequent and risky usage of internet-mediated communication tools, New Media Society, 12, 109–125, doi: 10.1177/1461444809341260.
• Smith P. K., Mahdavi J., Carvalho M., Fisher S., Russell S., Tippett N. (2008). Cyberbullying: Its nature and impact in secondary school pupils, Journal of Child Psychology and Psychiatry, 49, 376–385, doi:10.1111/j.1469-7610.2007.01846.x.
• Vandebosch H., Van Cleemput K. (2009). Cyberbullying among youngsters: profiles of bullies and victims, New Media and Society, 11, 1349–1371, doi:10.1177/1461444809341263.



[23] Katzer C., Fetchenhauer D., Belschak F. (2009). Cyberbullying: Who are the victims?: A comparison of victimization in internet chat rooms and victimization in school, Journal of Media Psychology: Theories, Methods, and Applications, 21, 25–36, doi:10.1027/1864-1105.21.1.25.



[24] Kowalski R. M., Morgan C.A., Limber S. P. (2012). Traditional bullying as a potential warning sign of cyberbullying. School Psychology International, 33(5), 505–519.



[25] Ang R. P., Tan K. A., Talib Mansor A. (2010). Normative beliefs about aggression as a mediator of narcissistic exploitativeness and cyberbullying, Journal of Interpersonal Violence, 26, 2619–2634, doi: 10.1177/0886260510388286.
• Steffgen G., König A., Pfetsch J., Melzer A. (2011). Are cyberbullies less empathic? Adolescents’ cyberbullying behavior and empathic responsiveness, Cyberpsychology, Behavior, and Social Networking, 14, 643–648, doi:10.1089/cyber.2010.0445.



[26] Patchin J. W., Hinduja S. (2011). Traditional and nontraditional bullying among youth: A test of general strain theory, Youth Society, 43, 727–751, doi:10.1177/0044118X10366951.



[27] Perren S., Alsaker F. D. (2006). Social behavior and peer relationships of victims, bully–victims, and bullies in kindergarten, Journal of Child Psychology and Psychiatry, 47, 45–57, doi:10.1111/j.1469-7610.2005.01445.x.
• Von Marées N., Petermann F. (2010). Bullying in German primary schools: Gender differences, age trends and influence of parents’ migration and educational backgrounds, School Psychology International, 31, 178–198, doi:10.1177/0143034309352416.



[28] Boulton M. J., Smith P. K., Cowie H. (2010). Short-term longitudinal relationships between children’s peer victimization/bullying experiences and self-perceptions. Evidence for reciprocity, School Psychology International, 31, 296–311, doi: 10.1177/0143034310362329.



[29] Jones S. E., Manstead A. S., Livingstone A. G. (2011). Ganging up or sticking together? Group processes and children’s responses to text-message bullying, British Journal of Psychology, 102, 71–96, doi:10.1348/000712610X502826.



[30] Parris L., Varjas K., Meyers J., Cutts H. (2011). High school students’ perceptions of coping with cyberbullying. Youth Society. doi: 10.1177/0044118X11398881.
• Skrzypiec G., Slee P., Murray-Harvey R., Pereira B. (2010). School bullying by one or more ways: Does it matter and how do students cope, School Psychology International, 32, 288–311, doi:10.1177/0143034311402308.



[31] Bauman S. (2010). Cyberbullying in a rural intermediate school: An exploratory study, The Journal of Early Adolescence, 30, 803– 833, doi: 10.1177/0272431609350927.



[32] Kowalski R. M., Limber S. P. (2007). Electronic bullying among middle school students, Journal of Adolescent Health, 41, 22–30, doi: 10.1016/j.jadohealth.2007.08.017.
• Smith P. K., Mahdavi J., Carvalho M., Fisher S., Russell S., Tippett N. (2008). Cyberbullying: Its nature and impact in secondary school pupils, Journal of Child Psychology and Psychiatry, 49, 376–385, doi:10.1111/j.1469-7610.2007.01846.x.



[33] Spears B., Slee P., Owens L., Johnson B. (2009). Behind the scenes and screens: Insights into the human dimension of covert and cyberbullying, Zeitschrift für Psychologie / Journal of Psychology, 217, 189–196, doi: 10.1027/0044-3409.217.4.189.



[34] Bauman S. (2010). Cyberbullying in a rural intermediate school: An exploratory study, The Journal of Early Adolescence, 30, 803– 833, doi: 10.1177/0272431609350927.
• Boulton M. J., Smith P. K., Cowie H. (2010). Short-term longitudinal relationships between children’s peer victimization/bullying experiences and self-perceptions. Evidence for reciprocity, School Psychology International, 31, 296–311, doi: 10.1177/0143034310362329.
• Spears B., Slee P., Owens L., Johnson B. (2009). Behind the scenes and screens: Insights into the human dimension of covert and cyberbullying, Zeitschrift für Psychologie / Journal of Psychology, 217, 189–196, doi: 10.1027/0044-3409.217.4.189.



[35] Monks C. P., Robinson S., Worlidge P. (2012). The emergence of cyberbullying; a survey of primary school pupils’ perceptions and experiences. School Psychology International, 33(5), 477–491.



[36] Sourander A., Brunstein Klomek A., Ikonen M., Lindroos J., Luntamo T., Koskelainen M., et al. (2010). Psychosocial risk factors associated with cyberbullying among adolescents, A population-based study. Archives of General Psychiatry, 67, 720–728, doi: 10.1001/archgenpsychiatry.2010.79.



[37] Patchin J. W., Hinduja S. (2010a). Cyberbullying and self-esteem, Journal of School Health, 80, 614–21, doi: 10.1111/j.1746-1561.2010.00548.x.
• Patchin J. W., Hinduja S. (2010b). Bullying, cyberbullying, and suicide, Archives of Suicide Research, 14, 206–21, doi:10.1080/13811118.2010.494133.



[38] Gradinger P., Strohmeier D., Spiel C. (2009). Traditional bullying and cyberbullying: Identification of risk groups for adjustment problems, Zeitschrift für Psychologie/Journal of Psychology, 217, 205–213, doi: 10.1027/0044-3409.217.4.205.
• Sourander A., Brunstein Klomek A., Ikonen M., Lindroos J., Luntamo T., Koskelainen M., et al. (2010). Psychosocial risk factors associated with cyberbullying among adolescents, A population-based study. Archives of General Psychiatry, 67, 720–728, doi: 10.1001/archgenpsychiatry.2010.79.



[39] Spears B., Slee P., Owens L., Johnson B. (2009). Behind the scenes and screens: Insights into the human dimension of covert and cyberbullying, Zeitschrift für Psychologie / Journal of Psychology, 217, 189–196, doi: 10.1027/0044-3409.217.4.189.



[40] Wolak J., Mitchell K. J., Finkelhor D. (2007). Does online harassment constitute bullying? An exploration of online harassment by known peers and online-only contacts, Journal of Adolescent Health, 41, S.51–S58, doi: 10.1027/0044-3409.217.4.182.
• Parris L., Varjas K., Meyers J., Cutts H. (2011). High school students’ perceptions of coping with cyberbullying. Youth Society. doi: 10.1177/0044118X11398881.



[41] Tenenbaum L. S., Varjas K., Meyers J., Parris L. (2011). Coping strategies and perceived effectiveness in fourth through eighth grade victims of bullying, School Psychology International, 32, 263–287, doi: 10.1177/0143034311402309.



[42] Petermann F., Petermann U. (2011). Prävention (Prevention), Kindheit und Entwicklung, 20, 197–200, doi:10.1026/0942-5403/a.0000556.



[43] Patchin J. W., Hinduja S. (2010a). Cyberbullying and self-esteem, Journal of School Health, 80, 614–21, doi: 10.1111/j.1746-1561.2010.00548.x.



[44] Ang R. P., Tan K. A., Talib Mansor A. (2010). Normative beliefs about aggression as a mediator of narcissistic exploitativeness and cyberbullying, Journal of Interpersonal Violence, 26, 2619–2634, doi: 10.1177/0886260510388286.



[45] Patchin J. W., Hinduja S. (2011). Traditional and nontraditional bullying among youth: A test of general strain theory, Youth Society, 43, 727–751, doi:10.1177/0044118X10366951.



[46] Parris L., Varjas K., Meyers J., Cutts H. (2011). High school students’ perceptions of coping with cyberbullying. Youth Society. doi: 10.1177/0044118X11398881.
• Tenenbaum L. S., Varjas K., Meyers J., Parris L. (2011). Coping strategies and perceived effectiveness in fourth through eighth grade victims of bullying, School Psychology International, 32, 263–287, doi: 10.1177/0143034311402309.



[47] Patchin J. W., Hinduja S. (2011). Traditional and nontraditional bullying among youth: A test of general strain theory, Youth Society, 43, 727–751, doi:10.1177/0044118X10366951.
• Paul S., Smith P. K., Blumberg H. H. (2012). Revisiting cyberbullying in schools using the quality circle approach. School Psychology International, 33(5), 492–504.



[48] Smith P. K., Mahdavi J., Carvalho M., Fisher S., Russell S., Tippett N. (2008). Cyberbullying: Its nature and impact in secondary school pupils, Journal of Child Psychology and Psychiatry, 49, 376–385, doi:10.1111/j.1469-7610.2007.01846.x.



[49] Jäger T., Amado J., Matos A., Pessoa T. (2010). Analysis of experts’ and trainers’ views on cyberbullying, Australian Journal of Guidance and Counselling, 20, 169–181, doi:10.1375/ajgc.20.2.169.



[50] Cassidy W., Brown K. N., Jackson M. (2012). ‘Under the radar’: Educators and cyberbullying in schools, School Psychology International, 33(5), 520–532.



[51] Cassidy W., Jackson M., Brown K. N. (2009). Sticks and stones can break my bones, but how can pixels hurt me?: Students’ experiences with cyber-bullying, School Psychology International, 30, 383–402, doi: 10.1177/0143034309106948.



[52] Paul S., Smith P. K., Blumberg H. H. (2012). Revisiting cyberbullying in schools using the quality circle approach. School Psychology International, 33(5), 492–504.



[53] Kowalski R. M., Morgan C.A., Limber S. P. (2012). Traditional bullying as a potential warning sign of cyberbullying. School Psychology International, 33(5), 505–519.
• Sourander A., Brunstein Klomek A., Ikonen M., Lindroos J., Luntamo T., Koskelainen M., et al. (2010). Psychosocial risk factors associated with cyberbullying among adolescents, A population-based study. Archives of General Psychiatry, 67, 720–728, doi: 10.1001/archgenpsychiatry.2010.79.



[54] Englander E. K. (2012). Spinning our wheels: Improving our ability to respond to bullying and cyberbullying, Child and Adolescent Psychiatric Clinics of North America, 21, 43–55, doi: 10.1016/j.chc.2011.08.013.

• Olweus D., Limber S. P. (2010). Bullying in school: Evaluation and dissemination of the Olweus Bullying Prevention Program, American Journal of Orthopsychiatry, 80, 124–134, doi:10.1111/j.1939-0025.2010.01015.x.






__________________
سُئل الإمام الداراني رحمه الله
ما أعظم عمل يتقرّب به العبد إلى الله؟
فبكى رحمه الله ثم قال :
أن ينظر الله إلى قلبك فيرى أنك لا تريد من الدنيا والآخرة إلا هو
سبحـــــــــــــــانه و تعـــــــــــالى.

رد مع اقتباس
إضافة رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الاحد 20 من مارس 2011 , الساعة الان 01:21:21 صباحاً.

Powered by vBulletin V3.8.5. Copyright © 2005 - 2013, By Ali Madkour

[حجم الصفحة الأصلي: 93.13 كيلو بايت... الحجم بعد الضغط 91.00 كيلو بايت... تم توفير 2.13 كيلو بايت...بمعدل (2.29%)]