CYBERPROGRAM
2.0
Programa de intervención para prevenir y reducir el ciberbullying
MAITE GARAIGORDOBIL LANDAZABAL LANDAZABAL VANESA MARTÍNEZ-VALDERREY
CYBERPROGRAM
2.0
Programa de intervención para prevenir y reducir el ciberbullying
EDICIONES PIRÁMIDE
COLECCIÓN «OJOS SOLARES» Sección: Programas Director:
Francisco Xavier Méndez
Catedrático de Tratamiento Psicológico Infantil de la Universidad de Murcia
Edición en versión digital
Está prohibida la reproducción total o parcial de este libro electrónico, su transmisión, su descarga, su descompilación, su tratamiento informático, su almacenamiento o introducción en cualquier sistema de repositorio y recuperación, en cualquier forma o por cualquier medio, ya sea electrónico, mecánico, conocido o por inventar inventar,, sin el permiso expreso escrito de los titulares del copyright.
© Maite Garaigordobil Landazabal y Vanesa Martínez-Valderrey , 2014 © Primera edición electrónica publicada por Ediciones Pirámide (Grupo Anaya, S. A.), 2014 Para cualquier información pueden dirigirse dir igirse a piramide_legal@ana
[email protected] ya.es Juan Ignacio Luca de Tena, 15. 28027 Madrid Teléfono: 91 393 89 89 www.edicionespiramide.es ISBN: 978-84-368-3162-7
Índice
Introducción ................................................................................................
13
Capítulo 1. Fundamentación teórica del programa de intervención
1. Definición y características del bullying y del ciberbullying.. 1.1. Definición del concepto de bullying ............................... 1.2. Definición del concepto de ciberbullying ...................... 1.3. Bullying y ciberbullying: semejanzas y diferencias...... 2. Prevalencia del bullying y el ciberbullying ............................. 3. Consecuencias del bullying y del ciberbullying ....................
21 21 22 27 30 49
Capítulo 2. Descripción del programa de intervención
1. Objetivos y caracterización del programa................................ 1.1. Objetivos generales y concretos del programa.............. 1.2. Características y configuración del programa............... 2. Procedimiento para la aplicación del programa con un grupo .................................................................................... 2.1. Variables constantes que configuran el encuadre metodológico de la intervención .............................................. 2.2. Una propuesta estructurada para implementar Cyberprogram 2.0.......................................................................... 2.3. Sugerencias metodológicas para la dirección de la intervención con su grupo.................................................... 2.4. Técnicas para facilitar el proceso de desarrollo grupal .. 3. Consigna de introducción al programa....................................
59 59 61 64 64 65 67 70 73 7
Í NDICE
4. Descripción de las actividades del programa ......................... Actividad 1. El rincón del ciberbullying .................................. Actividad 2. Pasapalabra 2.0 ...................................................... Actividad 3. Collage .................................................................... Actividad 4. ¿Quién es quién? ................................................... Actividad 5. Post-it de colores ................................................... Actividad 6. Secretos a cibervoces............................................. Actividad 7. Sexting y falsas promesas .................................... Actividad 8. Pósteres ................................................................... Actividad 9. Redes Sociales ........................................................ Actividad 10. No te fíes de todo................................................ Actividad 11. Bromas aparte ...................................................... Actividad 12. Megan Meier y Ryan Halligan.......................... Actividad 13. Hablemos de Patty .............................................. Actividad 14. Solución de problemas: ¿Qué pueden hacer las víctimas?... ..................................................................... Actividad 15. Rompe la ley del silencio ................................... Actividad 16. Respondiendo a los agresores........................... Actividad 17. Firmando un contrato......................................... Actividad 18. Bloquea el acoso en Internet ............................. Actividad 19. Inspector Gadget ................................................. Actividad 20. Veo, veo. ¿Qué ves? ............................................ Actividad 21. El impacto del ciberbullying ............................. Actividad 22. El cómic fotográfico ............................................ Actividad 23. Creación de un blog............................................ Actividad 24. Cinefórum............................................................. Actividad 25. Visita al museo ....................................................
74 77 81 93 106 120 135 140 146 152 158 169 171 184 187 190 192 194 201 209 211 216 219 220 222 234
Capítulo 3. Instrumentos de evaluación y efectos del programa en el desarrollo socioemocional
1. Instrumentos de evaluación pre- y posintervención.............. 1.1. Cyberbullying: Screening de Acoso entre Iguales (Garaigordobil, 2013a) .............................................................. 1.2. CUVE-R. Cuestionario de Violencia Escolar Revisado (Álvarez-García et al., 2011) .............................................. 1.3. AVE. Acoso y Violencia Escolar (Piñuel y Oñate, 2006a).. 1.4. CAPI-A Cuestionario de Agresividad Premeditada e Impulsiva en Adolescentes (Andreu, 2010) ................... 1.5. AECS. Actitudes y Estrategias Cognitivas Sociales (Moraleda et al., 1998/2004) ............................................. 1.6. RS. Escala de Autoestima (Rosenberg, 1965) ................. 1.7. CONFLICTALK. Cuestionario para medir los estilos de mensaje en el manejo del conflicto (Kimsey y Fuller, 2003) .............................................................................. 8
237 239 244 247 250 252 254 255
Í NDICE
1.8. IECA. Escala de Activación Empática (Bryant, 1982) .. 2. CEP-Cyberprogram 2.0. Cuestionario de evaluación del programa (Garaigordobil y Martínez-Valderrey, 2014)................. 3. Efectos de Cyberprogram 2.0 en el desarrollo socioemocional y en la prevención de la violencia ...................................... 3.1. Objetivos de la investigación............................................ 3.2. Metodología del estudio.................................................... 3.3. Resultados: Efectos de Cyberprogram 2.0......................
257
265 265 265 280
Referencias bibliográficas........................................................................
283
259
9
Índice del material complementario
Actividades del programa
Actividad 1. El rincón del ciberbullying Introducción al programa Actividad 2. Pasapalabra 2.0 Introducción al programa Fichas del coordinador Fichas del participante Fichas del participante (variante) Material complementario del coordinador Rosco de Pasapalabra 2.0 Actividad 3. Collage Material complementario Coordinador Hoja de respuestas: bullying y ciberbullying Actividad 4. ¿Quién es quién? Modelos de tarjetas Actividad 5. Post-it de colores Material complementario coordinador: perfiles Actividad 6. Secretos a cibervoces Hoja de respuesta de secreto a cibervoces Actividad 7. Sexting y falsas promesas Fichas de argumentación Actividad 8. Pósteres Pósteres Material complementario coordinador: consecuencias 11
Í NDICE
DEL MATERIAL COMPLEMENTARIO
Actividad 9. Redes Sociales Hoja de respuesta redes sociales Actividad 10. No te fíes de todo Hojas de respuestas: no te fíes del todo Actividad 12. Megan Meier y Ryan Halligan Un suicidio en MySpace: la historia de Megar Meier Megan Meier y Ryan Halligan Actividad 13. Hablemos de Patty Hablemos de Patty Actividad 14. Solución de problemas: ¿Qué pueden hacerlas víctimas? Hoja de respuesta: solución de problemas Actividad 15. Rompe la ley del silencio Hoja de respuestas: rompe la ley del silencio Actividad 16. Respondiendo a los agresores Hoja de respuestas en el agresor y sus colegas Actividad 17. Firmando un contrato Material complementario: estrategias y pautas de acción frente al ciberbullying para los centros educativos Hoja de respuestas de firmando un contrato Firmando un contrato Actividad 18. Bloquea el acoso en Internet Demuestra. Bloquea el acoso Material complementario. Pautas para prevenir y afrontar el ci berbullying Actividad 19. Inspector Gadget Física o química Actividad 20. Veo veo, ¿qué ves? El diario de Amaia Tarjeta Actividad 21. El impacto del ciberbullying El impacto del ciberbullying. Casos Actividad 24. Cinefórum Fichas técnicas de películas Ficha general para el cinefórum Vídeos complementarios Links de acceso a vídeos del programa Instrumentos de evaluación
CEP-Cyberprogram 2.0. Cuestionario de evaluación del programa
12
Introducción
En todos los lugares se constata la prevalencia del acoso escolar sin que haya diferencias notables por el contexto geográfico, cultural o educativo. Dejando al margen el debate sobre la gravedad o no de los números, lo real es que en todos los centros educativos hay personas que sufren por el acoso al que les someten sus iguales, y otras que adquieren conductas antisociales, teniendo para todos los implicados, víctimas y agresores, consecuencias muy negativas, en muchos casos para toda la vida. El bullying y el ciberbullying suponen, por su extensión y sus efectos (ansiedad, depresión, estrés, somatizaciones, problemas académicos, suicidio, violencia...), un problema que hay que afrontar. Para ello, son necesarias medidas de tipo educativo y de concienciación sobre el fenómeno que impliquen a los centros, los estudiantes y sus familias. En este libro se presenta un programa de intervención para prevenir y reducir el ciberbullying (Cyberprogram 2.0) que ha sido validado experimentalmente, que está basado en la evidencia, tras comparar el cambio que han realizado los y las adolescentes de los grupos experimentales (que realizaron el programa durante un curso académico) con los grupos de control (que realizaron el programa de tutorías habitual en el centro). En el desarrollo de la obra, el primer capítulo presenta la fundamentación teórica del programa. Primero se definen el bullying y el ciberbullying, analizando semejanzas y diferencias; posterior13
CYBERPROGRAM 2.0
mente se aporta información sobre la relevante prevalencia del bullying y ciberbullying en todo el mundo, y finalmente se identifican las nocivas consecuencias que tienen el bullying y el ciber bullying para todos los implicados, aunque especialmente para las víctimas, algunas de las cuales, no pudiendo soportar el sufrimiento que genera la situación, llegan a suicidarse. En el segundo capítulo se describe el programa de intervención Cyberprogram 2.0, un programa de intervención para prevenir y reducir el ciberbullying. Se describen los objetivos y las características del programa, el procedimiento para llevarlo a cabo con un grupo de adolescentes, y se describen las actividades que configuran el programa en formato de fichas técnicas que informan de distintos campos sobre cada actividad: objetivos, descripción de la actividad, preguntas para fomentar la fase de debate o discusión posterior a la actividad, materiales, forma de estructuración grupal y tiempo aproximado de ejecución. El tercer capítulo describe la metodología y los instrumentos de evaluación utilizados para medir los efectos del programa. Primero se describen los instrumentos administrados antes y después de implementar el programa, y posteriormente se presenta el cuestionario CEP-Cyberprogram 2.0, cuestionario de evaluación del programa, que se administra al final de la intervención. Además, en este capítulo se expone de forma muy breve la investigación realizada con el programa, la primera validación del mismo y los resultados obtenidos en el estudio empírico llevado a cabo. En relación al efecto del programa, cabe destacar que los resultados obtenidos con los análisis de varianza realizados pusieron de manifiesto que Cyberprogram 2.0 potenció una disminución significativa: 1) de las conductas de victimización, perpetración y victimización-agresiva tanto en situaciones de bullying presencial como de ciberbullying; 2) del porcentaje de agresores de bullying «cara a cara», de cibervíctimas y ciberagresores; 3) de distintos tipos de violencia escolar: violencia del profesorado hacia el alumnado, violencia física por parte del alumnado, violencia verbal por parte del alumnado, exclusión social, violencia a través de las nuevas TIC y conducta violenta global; 4) de la victimización por conductas de bullying presencial; 5) de las conductas de agresividad premeditada e impulsiva, y 6) de las estrategias de resolución de conflictos negativas (agresivas y evitativas). Además, se confirmó que el programa potenció un aumento significativo de: 1) las estrategias de 14
INTRODUCCIÓN
resolución de conflictos positivas; 2) las conductas sociales positivas (conformidad social, ayuda-colaboración, seguridad-firmeza, liderazgo prosocial); 3) la autoestima, y 4) la capacidad de empatía, la capacidad para hacerse cargo de los estados emocionales de otros seres humanos. Para concluir nos gustaría agradecer a todos los centros educativos su colaboración en este trabajo en el que hemos implementado el Cyberprogram 2.0 de forma experimental, lo que nos ha permitido evaluar sus efectos. Asimismo, y de forma especial, deseamos agradecer la participación a todos los y las adolescentes que realizaron estas actividades ya que la propia experiencia nos ha permitido aprender y mejorar el programa de intervención. Finalmente destacar que el estudio ha sido financiado por el Ministerio de Economía y Competitividad (MINECO) (PSI2012-30956), por el Departamento de Educación, Universidades e Investigación del Gobierno Vasco (IT638-13), y por la Unidad de Formación e Investigación de la Universidad del País Vasco UPV/EHU (UFI PSIXXI 11/04), y agradecer esta financiación sin la cual no habría podido llevarse a cabo este trabajo.
15
CAPÍTULO 1
Fundamentación teórica del programa
Desde que en 1970 Olweus comenzó a estudiar el fenómeno del maltrato entre iguales en el ámbito escolar, han transcurrido más de cuatro décadas, en las que se ha ampliado el conocimiento de este acto de violencia y se han desarrollado diversidad de programas de intervención en el ámbito escolar para prevenir este tipo de conductas e intervenir cuando aparecen. Paralelamente a esta evolución en los estudios sobre el acoso escolar (bullying), se han ido introduciendo cambios en la realidad del maltrato y han ido apareciendo nuevas formas de agredir a los iguales, nuevas modalidades de acoso. Una de ellas es el ciberbullying, que consiste en utilizar las nuevas tecnologías de la información y la comunicación (TIC), principalmente Internet y el teléfono móvil, para hostigar y acosar a los compañeros. La violencia, bien como conducta de relación o como método de resolución de conflictos entre las personas, deriva en consecuencias nefastas y destructivas, tanto físicas como psíquicas (la violencia doméstica, en el trabajo, en la escuela, en el ocio, en la política...). Cuando la violencia afecta a niños, niñas y adolescentes la malignidad de la situación es aún mayor. Cualquier niño, niña, adolescente o joven, víctima o testigo de un acto violento, además de sufrir la consecuencia dolorosa inmediata, interioriza una experiencia negativa mediante la cual aprende el mecanismo de la conducta violenta. Muchos de ellos acaban concluyendo que en el mundo lo que funciona realmente es la ley del más fuerte; además, esta creencia queda reforzada con los acontecimientos bélicos y violentos que ven frecuentemente a través de los medios de comunicación. Otros 19
CYBERPROGRAM 2.0
aprenderán que el modo de quedar a salvo de ser víctima es aliándose con el agresor. Además, los agresores, acostumbrados a conseguir beneficios mediante su conducta, aprenden e interiorizan que el uso de la violencia es un modo práctico de conseguir cosas; de esta forma, están construyendo el camino para convertirse en delincuentes. La familia y la escuela son los contextos principales donde los niños y niñas deben estar protegidos de comportamientos y actitudes violentas, y donde se les debe preparar para una vida independiente en sociedad con sus derechos, obligaciones y responsabilidades. Ambos son contextos donde educarles en valores (libertad, tolerancia, solidaridad, igualdad, paz...) y también en la importancia del esfuerzo para conseguir un objetivo y en la tolerancia a la frustración cuando no se consigue lo que se desea. En resumen, la educación en valores debe llevarse a cabo por los padres y por la escuela principalmente. No obstante, como dicen sabiamente los masái, para educar a un niño hace falta la tribu entera, subrayando de este modo la importancia de la función educativa de la sociedad en su conjunto. En las últimas décadas, el interés y la preocupación social por las conductas violentas entre iguales, por las conductas de maltrato entre compañeros en los centros educativos, tanto «cara a cara» (bullying) como a través de las nuevas tecnologías de la información y de la comunicación (ciberbullying), ha ido incrementándose. La progresiva concienciación sobre la importancia de los derechos humanos y sobre la relevancia que tienen las agresiones en contextos escolares, enfatizada por los medios de comunicación (televisión, prensa, radio...) a raíz de hechos graves como los suicidios a consecuencia de sufrir acoso por parte de los compañeros, obliga a todos los implicados en la educación a intervenir, tanto en la prevención como en el afrontamiento de las situaciones de acoso escolar cuando éstas se producen. Como consecuencia de esta situación, en los últimos años se han incrementado las investigaciones que han analizado el bullying tradicional; sin embargo, el ci berbullying es un fenómeno mucho más reciente y existen aún pocos estudios sobre el mismo, siendo, además, un fenómeno en crecimiento.
20
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
1. Definición y características del bullying y del ciberbullying
1.1. DEFINICIÓN DEL CONCEPTO DE BULLYING
La definición más aceptada y utilizada de bullying, también denominado con otras acepciones (acoso escolar, maltrato entre iguales, violencia entre iguales...), es la formulada por Olweus (1999). Este investigador considera que un estudiante está siendo intimidado cuando otro estudiante o grupo de estudiantes le dice cosas mezquinas o desagradables, se ríe de él o ella o le llama por nom bres molestos o hirientes. Le ignora completamente, le excluye de su grupo de amigos o le retira de actividades a propósito. Golpea, patea y empuja, o le amenaza. Cuenta mentiras o falsos rumores sobre él o ella, le envía notas hirientes y trata de convencer a los demás para que no se relacionen con él o ella... Estas conductas ocurren frecuentemente y es difícil para el estudiante que está siendo intimidado defenderse por sí mismo. También es bullying cuando un estudiante está siendo molestado repetidamente de forma negativa y dañina. Pero no lo podemos llamar bullying cuando alguien se mete con otro de forma amistosa o como en un juego, ni tampoco cuando dos estudiantes de la misma fuerza discuten o pelean. Desde la primera definición realizada por Olweus (1973), pionero en el estudio de este fenómeno, muchos investigadores (Avilés, 2003; Cerezo, 1998; Díaz-Aguado, 1996; OMS, 2002; Olweus, 1999; Ortega, 1994; Ortega y Mora-Merchán, 2008; Piñuel y Oñate, 2005, 2006a; Rigby, 1996; Sanmartín, 2005) han precisado matices en su conceptualización. La revisión de estas definiciones (véase Garaigordobil y Oñederra, 2010) permite enfatizar, entre las características básicas del acoso escolar entre iguales o bullying, las siguientes: 1) hay una víctima indefensa acosada por uno o varios agresores con intencionalidad mantenida de hacer daño, existe crueldad por hacer sufrir conscientemente; 2) hay una desigualdad de poder entre una víctima débil y uno o varios agresores más fuertes física, psicológica o socialmente; debe existir una desigualdad de poder, desequilibrio de fuerzas, entre el más fuerte y el más débil; no hay equilibrio en cuanto a posibilidades de defensa, ni equilibrio físico, social o psicológico; es una situación desigual y de indefensión por parte de la víctima; 3) la conducta violenta del agresor contra su víctima se produce con periodicidad, la relación dominio-sumisión 21
CYBERPROGRAM 2.0
ha de ser persistente a lo largo del tiempo; la agresión supone un dolor no sólo en el momento del ataque, sino de forma sostenida, ya que crea la expectativa en la víctima de poder ser el blanco de futuros ataques, y 4) el objetivo de la intimidación suele ser un solo alumno o alumna, aunque también pueden ser varios, pero este caso se da con mucha menos frecuencia; la intimidación se puede ejercer en solitario o en grupo, pero se intimida a sujetos concretos. La revisión de los estudios que han analizado este fenómeno permite distinguir 4 formas de bullying: 1) físico: conductas agresivas directas dirigidas contra el cuerpo (pegar, empujar...) o conductas agresivas indirectas dirigidas contra la propiedad (robar, romper, ensuciar, esconder objetos...); 2) verbal: conductas verbales negativas (insultos, motes, hablar mal de esa persona, calumnias...); 3) social: conductas mediante las cuales se aísla al individuo del grupo (no se le deja participar en alguna actividad, se le margina, aísla, ignora...), y 4) psicológico: son las formas de acoso que corroen la autoestima, crean inseguridad y miedo (se ríen de la víctima, le desvalorizan, le humillan, le acechan creándole sentimientos de indefensión y temor...). No obstante, hay que tener en cuenta que todas las formas de bullying tienen un componente psicológico. 1.2. DEFINICIÓN DEL CONCEPTO DE CIBERBULLYING
En la última década estamos observando un rápido desarrollo y utilización de nuevas modalidades de bullying, una de éstas es el ciberbullying (también denominado ciberacoso, acoso cibernético, electrónico, digital..., entre iguales). Este fenómeno es mucho más reciente y desconocido, por lo que a continuación se presentan varias definiciones y categorizaciones realizadas que permiten profundizar en esta nueva forma de violencia entre iguales. Según Smith (2000), el ciberbullying es un acto agresivo e intencionado llevado a cabo de manera repetida y constante a lo largo del tiempo, mediante el uso de formas de contacto electrónicas por parte de un grupo o de un individuo contra una víctima que no puede defenderse fácilmente. Willard (2005) define el ciberbullying como el envío y acción de colgar (sending y posting) textos o imágenes dañinas o crueles por Internet u otros medios digitales de comunicación. Belsey (2005) conceptúa el ciberbullying como el uso vejatorio de algunas TIC, como el correo electrónico, los mensajes del teléfono móvil, la mensajería instantánea, los sitios personales... y/o 22
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
el comportamiento personal en línea difamatorio, de un individuo o un grupo, que, deliberadamente y de forma repetitiva y hostil, pretende dañar a otra persona. Según el estudio sobre hábitos seguros en el uso de las TIC por los menores, publicado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO, 2009), el ciberbullying es una conducta de acoso entre iguales en el entorno TIC que incluye actuaciones de chantaje, vejaciones e insultos de unos niños a otros niños. El ciberbullying supone difusión de información lesiva o difamatoria en formato electrónico a través de medios de comunicación como el correo electrónico, la mensajería instantánea, las redes sociales, la mensajería de texto a través de teléfonos o dispositivos móviles o la publicación de vídeos y fotografías en plataformas electrónicas de difusión de contenidos. Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces no es ciberbullying . Tampoco se trata de adultos que engañan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aftab (2010) considera ciberbullying cuando un niño o un adolescente es atormentado, amenazado, acosado, humillado, avergonzado o se convierte en el blanco de otro niño, niña o adolescente a través de Internet, tecnologías interactivas y digitales o teléfonos móviles. Tiene que implicar a un menor de edad en ambos lados o, por lo menos, la situación tiene que haber sido instigada por un menor contra otro menor. Desde su punto de vista, cuando un adulto está involucrado no es ciberbullying, cuando uno o más adultos están tratando de atraer a los niños, niñas y adolescentes a encuentros fuera de la Red para llevar a cabo abuso o explotación sexual de menores, esto se denomina grooming. El ciberbullying implica intencionalidad y deseo de hacer daño al otro. Además, el acosador o acosadora en un momento, puede convertirse en otro momento en víctima. Los niños, niñas y adolescentes a menudo cambian los roles, pasando de víctima a acosador y viceversa. En el ciberbullying el acosador y la víctima son niños, niñas o adolescentes, ha bitualmente compañeros de colegio o instituto y se relacionan en la vida física. Esta investigadora diferencia entre formas de acoso directo e indirecto. Define como acoso directo el envío de mensajes directos a otros niños o adolescentes, mientras que el acoso indirecto o por delegación implica utilizar a otras personas para acosar cibernéticamente a la víctima, ya sea con o sin el conocimiento de estos cómplices. El acoso indirecto puede ser más peligroso ya que 23
CYBERPROGRAM 2.0
puede incluir a personas adultas en el hostigamiento. La mayoría de las veces, son cómplices no deliberados y no saben que están siendo utilizados por el/la ciberacosador/a. Por ejemplo, los ciberacosadores tienden trampas a sus víctimas para que reaccionen de forma violenta y los agresores les denuncian al proveedor, que anula la cuenta online. El acoso por delegación también se refiere a una situación en la que una persona piratea la cuenta de la víctima y envía mensajes hostigadores, impertinentes a amigos y familiares de la lista de contactos. Las formas que el ciberbullying adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores. Algunos ejemplos concretos podrían ser los siguientes (Flores 2008): 1. Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes), datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. 2. Dar de alta, con foto incluida, a la víctima en una web donde se trata de votar a la persona más fea, a la menos inteligente..., y cargarle de «puntos» o «votos» para que aparezca en los primeros lugares. 3. Crear un perfil o espacio falso en nombre de la víctima, donde se escriban, a modo de confesiones en primera persona, determinados acontecimientos personales, demandas explícitas de contactos sexuales... 4. Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. 5. Dar de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos... 6. Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que le llegan a su buzón violando su intimidad. 7. Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evi24
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
denciada, suponga la exclusión de quien realmente venía siendo la víctima. 8. Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. 9. Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los que se relaciona de manera habitual provocándole una sensación de completo agobio. Recientemente, Kowalski, Limber y Agatston (2010) han definido el ciberbullying en sentido amplio, que incluye el uso de correos electrónicos, mensajerías instantáneas, mensajes de texto e imágenes digitales enviadas a través de teléfonos móviles, páginas web, bitácoras web (blogs), salas de chat o coloquios online, y demás tecnologías asociadas a la comunicación digital. A diferencia de Aftab, estas investigadoras también consideran ciberbullying cuando está implicado un adulto, ya sea como víctima o como acosador. Desde su punto de vista, el ciberbullying, igual que el bullying tradicional, se distribuye a lo largo de un continuum de gravedad. En el extremo menos severo del continuum, el acoso puede ser difícil de identificar, y en el otro extremo ha llevado en ocasiones al asesinato y al suicidio. Entre las modalidades de comunicación elegidas para la práctica del ciberbullying, Kowalski et al. (2010) señalan, entre otras: mensajería instantánea (IMs), correo electrónico (e-mail), mensajes de texto a través de móviles (SMS), redes sociales online, chats, blogs, páginas web, tablones de encuentros sociales, juegos por Internet... Además, estas investigadoras identifican 8 tipos de acoso cibernético diferentes: 1. Insultos electrónicos: intercambio breve y acalorado entre dos o más personas que tiene lugar a través de alguna de las nuevas tecnologías. Intercambio de e-mail privados o intercambio en contextos públicos como chats... Intercambio mutuo de insultos entre varias personas implicadas. 2. Hostigamiento: mensajes ofensivos reiterados enviados a la persona elegida como blanco por correo electrónico, en foros públicos como salas de chat y foros de debate; envío de cientos o miles de mensajes de texto al teléfono móvil de la persona elegida como blanco. Difiere de los insultos porque 25
CYBERPROGRAM 2.0
3.
4.
5.
6. 7. 8.
el hostigamiento es más a largo plazo, es más unilateral (incluyendo a uno o más ofensores frente a una única víctima). Denigración: información despectiva y falsa respecto a otra persona que es colgada en una página web o difundida vía e-mail, mensajes instantáneos..., por ejemplo, fotos de alguien alteradas digitalmente, sobre todo de forma que refle je actitudes sexuales o que puedan perjudicar a la persona en cuestión (foto alterada para que parezca que una adolescente está embarazada, comentarios maliciosos que se escri ben en un «cuaderno de opiniones» online en el que se insinúa que una adolescente es sexualmente promiscua...). Suplantación: el acosador se hace pasar por la víctima, la mayoría de las veces utilizando la clave de acceso de la víctima para acceder a sus cuentas online, y a continuación enviando mensajes negativos, agresivos o crueles a otras personas como si hubieran sido enviados por la propia víctima. Desvelamiento y sonsacamiento: implica revelar información comprometida de la víctima a otras personas, enviada de forma espontánea pero privada por la víctima o que ha sido sonsacada a la víctima y después difundida a otras personas. Exclusión: no dejar participar a la persona en una red social específica. Ciberpersecución: envío de comunicaciones electrónicas reiteradas hostigadoras y amenazantes. Paliza feliz (happy slapping): se realiza una agresión física a una persona a la que se graba en vídeo con el móvil y luego se cuelga en la red para que lo vean miles de personas.
El ciberbullying es un fenómeno que se ha incrementado mucho en los últimos años por varios factores (Flores, 2008): 1) alta disponibilidad de nuevas tecnologías (Internet, móvil...); 2) importancia progresiva del ciberespacio en la vida de las personas como espacio de socialización complementario al contexto del hogar, la escuela o la comunidad; 3) menor percepción del daño causado que en el bullying, ya que víctima y agresor no están en una situación «cara a cara»; 4) sensación de impunidad del acosador por el anonimato que posibilita y que conlleva que no se enfrente a las represalias de la víctima, sus compañeros, amigos, padres, responsables escolares...; 5) la ausencia de conciencia que tiene el acosador del daño que ejerce, ya que en ocasiones asocia su conducta a un rol, y atribuye la conducta a un personaje o rol interpretado en la Red, y 6) las 26
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
características propias de Internet que estimula el fácil agrupamiento de hostigadores y la cómoda reproducción y difusión de contenidos audiovisuales. En los últimos años, Wong-Lo y Bullock (2011) simplifican el término ciberbullying señalando que el acoso cibernético es una categoría de la intimidación que ocurre en el ámbito digital/electrónico. Langos (2012) señala que el ciberbullying es el acoso adaptado a las tecnologías. Según la autora, el fenómeno implica el uso de las TIC para su desarrollo y se caracteriza por la intencionalidad de causar daño a otro (víctima) que no puede defenderse a sí mismo fácilmente. El ciberbullying puede ser directo o indirecto y ambos tipos implican el envío reiterado de comunicaciones no deseadas a una víctima; sin embargo, en el ciberacoso directo el envío de mensajes se dirige sólo a la víctima, mientras que el indirecto supone la publicación de comentarios despectivos e hirientes en foros, redes sociales o incluso en páginas web creadas específicamente para ridiculizar y poner en evidencia a la víctima. En síntesis, el ciberbullying consiste en utilizar las TIC, Internet (correo electrónico, mensajería instantánea o «chat», páginas web o blogs, videojuegos online...), y el teléfono móvil principalmente, para ejercer el acoso psicológico entre iguales. El rápido desarrollo de esta nueva forma de acoso ha generado la urgente necesidad de su estudio y ha potenciado la realización de numerosas investigaciones en los últimos años. Las vías utilizadas para ejercer el ciber bullying son variadas: mensajes de texto (SMS), acoso telefónico (llamadas anónimas al móvil...), grabaciones de agresiones físicas o vejaciones que son difundidas vía móvil o Internet, acoso a través de fotografías y vídeo que se difunden a través de los móviles o se suben a YouTube, correos electrónicos, mensajería instantánea, en sesiones de chat, en las redes sociales (Facebook, Tuenti, Twitter...), páginas web (blogs, fotologs...), etc. Se trata, pues, de hostigamientos cometidos a través de chats, teléfono móvil, mensajes de texto, correo electrónico, Messenger, webs, blogs, fotologs... 1.3. BULLYING Y CIBERBULLYING: SEMEJANZAS Y DIFERENCIAS
Actualmente existe un debate en torno a las diferencias y seme janzas entre el bullying y el ciberbullying. El ciberbullying mantiene algunas características propias del bullying o acoso escolar tradicional y se puede considerar una nueva forma de bullying, pero 27
CYBERPROGRAM 2.0
con unos matices novedosos, conferidos por los nuevos medios técnicos, puestos a disposición de los adolescentes. El ciberbullying se asemeja al bullying en que: 1) es una conducta violenta o de acoso altamente premeditada e intencionada; 2) se encuentra fundamentada en una relación asimétrica de control y poder-sumisión sobre el otro, y 3) es repetitivo o continuado. Las investigaciones realizadas hasta ahora no ponen en duda que el ciberbullying tiene una gran relación con el bullying o acoso escolar porque, en algunas ocasiones, el ciberbullying es una forma de extensión del bullying, un modo más para producir acoso y hostigamiento, aunque no sea físico; en otros casos, el acoso se inicia en la Red y pasa luego a la vida real, y, otras veces, comienza y sigue como ciberbullying. Por ello, Hernández Prados (2006) conceptualiza dos formas de ciberbullying: 1) el que actúa como reforzador de un bullying ya emprendido, en cuyo caso la víctima acosada en red conoce a su agresor, ya que coincide con el hostigador presencial, y 2) el que no tiene antecedentes, en el cual la víctima comienza a recibir e-mail acosadores, amenazas al móvil, grabaciones de persecuciones, fotos manipuladas, todo ello acompañado del desconocimiento de la identidad del agresor y de los motivos que pudieron desencadenar el acoso, lo que le lleva a desarrollar una impotencia e indefensión inigualables. En ocasiones, después de un tiempo de recibir este tipo de acoso, el/la ciberacosador/a decide completar su obra con una experiencia presencial, cara a cara. Pese a las semejanzas, el ciberbullying presenta particularidades que lo diferencian de otras formas de acoso presencial y directo. En concreto, se pueden señalar 6 diferencias entre el ciberbullying y el bullying tradicional: 1) no hay donde esconderse, no se puede huir ni esconderse del ciberbullying, la víctima no puede escapar puesto que continuamente está recibiendo mensajes en su móvil u ordenador; 2) amplitud de la audiencia, ya que el ciberbullying puede alcanzar audiencias especialmente grandes dentro de un grupo si lo comparamos con los grupos reducidos a los que habitualmente llega el acoso tradicional, por ejemplo, cuando los comentarios desagrada bles se colocan en una página web; 3) invisibilidad de los acosadores , ya que el ciberbullying no es una experiencia «cara a cara» y concede al acosador cierta «invisibilidad» (por ejemplo, los pseudónimos online); el acosador puede sentirse menos culpable e incluso ignorar o no ser consciente de sus consecuencias; sin la respuesta directa de sus actos, puede haber menos oportunidades para la empatía y la culpa; 4) durabilidad en el tiempo, ya que, mientras el 28
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
foro donde se aloja no sea eliminado , puede perpetuar el acoso durante meses o años; el contenido del hostigamiento puede ser imperecedero, se guarda en los medios digitales, lo que lo diferencia claramente del acoso «cara a cara», que ocurre en un momento dado; 5) la amplitud del lugar físico, ya que la movilidad y conectividad de las nuevas tecnologías dan ocasión a que se realice en cualquier lugar y en cualquier momento, lo que hace que traspase los límites físicos que condicionaba el acoso escolar, y 6) rapidez y comodidad, porque el ciberbullying no sólo llega a infinitud de personas, sino que llega más rápido y, además, con la facilidad de no tener un enfrentamiento físico; desde cualquier lugar, a cualquier hora, y a veces con la comodidad de un sencillo gesto de copiar y pegar mensajes, hacer reenvíos de los mismos a todas las personas que se desee. La naturaleza de las nuevas tecnologías, que se adentran en cada espacio de la víctima, hace que ésta no tenga respiro, por lo que algunos autores la consideran una violencia invasiva que hostiga a los estudiantes. Por tanto, y a diferencia del bullying tradicional, el hogar ya no es un lugar seguro, no es un lugar de refugio para la víctima: sigue recibiendo SMS o e-mail (Mason, 2008; Slonje y Smith, 2008; Vandebosch y Van Cleemput, 2008). No obstante, con independencia de las diferencias o semejanzas existentes entre el bullying tradicional y el ciberbullying, de manera recurrente, los diversos estudios han hallado correlaciones entre la violencia tradicional y la violencia a través de las TIC. Muchas investigaciones (Beran y Li, 2007; Juvonen y Gross, 2008; Katzer, Fetchenhauer y Belschak, 2009; Ortega, Calmaestra y Mora-Merchán, 2008a; Smith et al., 2008) han encontrado una fuerte relación entre ser agresor en situaciones de violencia tradicional en la escuela y serlo a través de las TIC, al igual que entre ser víctima en uno y otro contexto. Aunque el ciberbullying ha sido definido por muchos autores desde su aparición, aún no existe una definición homogénea del fenómeno. Sin embargo, la mayoría de los investigadores que lo han conceptualizado coinciden en la inclusión de los tres criterios propuestos por Olweus (1993) en la definición del tradicional bullying: 1) la intencionalidad de causar daño; 2) la duración a lo largo del tiempo, y 3) el desequilibrio de poder (Beale y Hall, 2007; Belsey, 2005; Smith y Shu, 2000; Smith et al., 2008; Wong-Lo y Bullock, 2011). Además, otros autores destacan que la edad de los afectados debe ser similar y que en ningún caso se puede involucrar un adulto (Aftab, 2010; INTECO, 2009), ya que en este caso no 29
CYBERPROGRAM 2.0
hablaríamos de ciberbullying. Como se ha señalado en líneas anteriores, el ciberbullying comparte su esencia con el bullying, pero también posee características propias que lo hacen único, como son el anonimato, la amplificación potencial de la audiencia (Menesini et al., 2012; Slonje y Smith, 2008) y el uso de TIC como principal plataforma para ejercer la conducta violenta (Aftab, 2010; Beale y Hall, 2007; Belsey, 2005; Huang y Chou, 2010; INTECO, 2009; Juvonen y Gross, 2008; Langos, 2012; Li, 2007; Raskauskas y Soltz, 2007; Smith y Shu, 2000; Smith et al., 2008; Wong-Lo y Bullock, 2011). 2. Prevalencia del bullying y el ciberbullying
La revisión realizada de las investigaciones epidemiológicas sobre el bullying a nivel nacional e internacional (véase Garaigordobil y Oñederra, 2008, 2010) puso de relieve que la prevalencia y las características que rodean al bullying no varían mucho de un país a otro. Todos los estudios, sin excepción, evidenciaron la existencia del acoso escolar entre iguales, por lo que se puede concluir que es una realidad en todos los centros escolares del mundo. Sin embargo, los datos de prevalencia no son homogéneos. Independientemente de que exista mayor o menor presencia del problema del maltrato y de sus diferentes formas en los distintos países, los datos no son fácilmente comparables por varias razones. Además de utilizar, en muchos casos, cuestionarios diferentes, el procedimiento usado en las investigaciones, los cursos o grupos de edad estudiados, así como el diseño y el análisis estadístico de los datos, no permiten hacer comparaciones simples entre unos traba jos y otros. Sin embargo, sí se perfilan una serie de tendencias generales referidas a variables, tales como el género, el curso escolar o la edad, los tipos de abusos más frecuentes, el lugar en que se producen..., que se presentan a continuación: — Género: los chicos siempre tienen mayor participación en los incidentes de maltrato tanto en el papel de agresores como en el de víctimas. Las formas más usuales de abuso que llevan a cabo los chicos son la agresión verbal y la agresión física directa. Las chicas, por el contrario, realizan y son víctimas de más agresiones indirectas, sean de carácter verbal o social como, por ejemplo: hablar mal de otro o excluirle. 30
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
— Curso escolar: los problemas de violencia disminuyen progresivamente a medida que avanzan los cursos y, por tanto, aumenta la edad. El momento de mayor prevalencia del problema se sitúa entre los 11 y los 14 años de edad, disminuyendo a partir de aquí. Cabe, no obstante, matizar que la mayoría de los estudios se han realizado durante la infancia y la adolescencia (10-16 años). — Formas más comunes de maltrato: en primer lugar, el de tipo verbal (insultos, motes), seguido por el abuso físico (peleas, golpes...) y el maltrato por aislamiento social (ignorar, rechazar, no dejar participar), aunque esta modalidad de maltrato no siempre ha sido indagada en los estudios revisados, ya que el estudio pionero de Olweus, modelo de la mayoría de los estudios ulteriores, no la incluía. Los casos de amenazas con armas y acoso sexual son muy raros en todos los estudios. — Lugares donde tienen lugar los episodios de abuso: varían dependiendo del curso en que se encuentren los estudiantes. Mientras que, en general, en los niveles de Educación Primaria el espacio de mayor riesgo es el recreo, en el nivel de Secundaria se diversifican los lugares de riesgo, incrementándose los índices de abuso en los pasillos y en las aulas. — La violencia entre iguales en la escuela se produce en todo el mundo y en todas las clases sociales: respecto a la frecuencia y gravedad de los casos, en los resultados de los diversos estudios realizados se observa que no hay diferencias destacables entre los distintos países. — Prevalencia: el porcentaje medio aproximado de victimización grave oscila entre el 3 por 100 y el 10 por 100, y el porcenta je de estudiantes que sufren cierto nivel de conductas violentas varía entre un 20 por 100 y un 30 por 100. En los últimos años, la atención surgida alrededor del ciberbullying ha estimulado la realización de estudios acerca de este fenómeno, mostrando como preocupación principal conocer, sobre todo, la cantidad de alumnos involucrados. La investigación sobre el ci berbullying es relativamente reciente, y la revisión de las investigaciones desarrolladas en España evidencia la relevancia del fenómeno y su rápido crecimiento. La revisión realizada de los estudios que han analizado la prevalencia del ciberbullying entre 2000 y 2010 (Garaigordobil, 2011ac) evidenció que la violencia a través de las TIC y, dentro de ella, el 31
CYBERPROGRAM 2.0
fenómeno del ciberbullying se ha convertido en los últimos años en un problema relevante, presente en todos los países desarrollados. La revisión puso de relieve una considerable presencia en todos los países, aproximadamente entre un 40 por 100 y un 55 por 100 de los escolares estaban implicados de algún modo, entre un 10 por 100 y un 50 por 100 tuvieron experiencias de victimización, aunque únicamente entre un 2 por 100 y un 7 por 100 fueron víctimas de forma severa. CUADRO 1.1. Prevalencia del ciberbullying (CB) en Europa REFERENCIA
ÁMBITO GEOGRÁFICO
MUESTRA (EDAD)
PREVALENCIA Y OTRAS CONCLUSIONES
España
Orte (2006)
Islas Baleares
770 (11-19)
20 por 100 han sufrido alguna vez acoso digital, en cualquiera de sus manifestaciones. La forma de CB más popularizada y extendida es el acoso a través del teléfono móvil, el 14 por 100 han sido objeto de agresiones telefónicas. El 5 por 100 fueron agredidos en salas de chat o mensajería instantánea y el 4 por 100 a través del e-mail.
Defensor del PuebloUNICEF (2007)
Todas las comunidades
3.000 (12-18)
Ciber-víctimas 5,5 por 100 (5,1 por
Ortega, Calmaestra y Mora-Merchán (2008a)
Córdoba
830 (12-18)
3,8 por 100 vertiente severa del CB
32
100 de forma esporádica y 0,4 por 100 superior a una vez por semana). Ciber-agresores 5,4 por 100 (el 4,8 por 100 eventual y 0,6 por 100 frecuente). 1 de cada 4 ha sido testigo de CB, ya sea eventual (22 por 100) o prolongado (3 por 100). (1,7 por 100 agresores, 1,5 por 100 víctimas y 7,8 por 100 agresores victimizados) a través del móvil o de Internet. 22,8 por 100 de CB de forma moderada u ocasional (5,7 por 100 agresores, 9,3 por 100 víctimas y 7,8 por 100 agresores victimizados). 26,6 por 100 están implicados directamente, un 2,3 por 100 lo están de manera severa.
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
CUADRO 1.1. Prevalencia del ciberbullying (CB) en Europa (continuación) REFERENCIA
ÁMBITO GEOGRÁFICO
MUESTRA (EDAD)
PREVALENCIA Y OTRAS CONCLUSIONES
España
Observatorio Estatal de la Convivencia (2008)
Todas las comunidades (sin Cataluña y Ceuta)
23.100 (12-17)
Entre un 1,1 por 100 y un 2,1 por 100 habían sido víctimas a menudo. En los
Avilés (2009) Castilla-León y Galicia
730 (12-17)
Víctima a través del móvil: 4,5 por 100 moderada, 0,5 por 100 severa. Víctima a través de Internet: 4,7 por 100 moderada, 2,9 por 100 severa. Agresor a
ISEI-IVEI (2009)
Euskadi
Sureda, Comas, Morey, Mut, Salva y Oliver (2009)
Islas Baleares
Asociación Protégeles (2010) Calvete, Orue, Estévez, Villardón y Padilla (2010)
3.104 (10-12); 3.123 (12-16) 500 (15-16)
2.000 (11-17) Bizkaia
1.431 (12-17)
últimos 2 meses, entre un 2,5 por 100 y 7 por 100 habían sido alguna vez víctimas y entre 2,5 por 100 y 3,5 por 100 agresores.
través del móvil: 3 por 100 moderada, 1,2 por 100 severa. Agresor a través de Internet: 4,4 por 100 moderada, 1,4 por 100 severa. Víctimas: 0,6 por 100 en 2008, y 0,8 por 100 en el 2009.
13,4 por 100 decía que sus mensajes privados y los rumores acerca de ellos se habían difundido a través de Internet o teléfono móvil. 11,6 por 100 había recibido insultos y amenazas por correo electrónico o mensajes de móvil. 8,8 por 100 dijo que imágenes indiscretas o comprometidas de ellos habían sido difundidas por Internet o móvil. 9,4 por 100 admitió haber enviado mensajes negativos y/o amenazantes. 19 por 100 había enviado algún mensaje de móvil intimidatorio. 44,1 por 100 reconoció haber cometido al menos un acto de CB. Los chicos realizaban más CB que las chicas.
33
CYBERPROGRAM 2.0
CUADRO 1.1. Prevalencia del ciberbullying (CB) en Europa (continuación) REFERENCIA
ÁMBITO GEOGRÁFICO
MUESTRA (EDAD)
PREVALENCIA Y OTRAS CONCLUSIONES
España
Estévez, Vi- Bizkaia llardón, Calvete, Padilla y Orue (2010)
1.431 (12-17)
30,1 por 100 declararon haber sufrido algún tipo de CB y hubo una mayor prevalencia entre las chicas que entre los chicos. 22,8 por 100 compartía la condición de víctimas y agresores, lo que confirma cierto solapamiento entre agresión y victimización.
1.028 incidencias registradas en el 2008
De las incidencias sobre cualquier tipo de violencia, el 3 por 100 eran de CB. De este porcentaje, el 74 por 100 era difusión de mensajes con insultos o amenazas y el 26 por 100 difusión de imágenes (foto/vídeo) con vejaciones o palizas. Las mujeres fueron más víctimas y los varones más acosadores.
Álvarez-Gar- Asturias cía, Núñez, Álvarez, Do barro, Rodríguez y González-Castro (2011)
638 (13-14)
Mayor nivel de violencia a través de las TIC en 2.º curso de Educación Secundaria. No había diferencias entre sexos.
Buelga, Cava y Musitu (2010)
2.101 (11-17)
24 por 100 habían sido acosados por el móvil en el último año, y un 29 por 100 por Internet.
Félix-Mateo, Comunidad Soriano-Fe- Valenciana rrer, GodoyMesas y Sancho-Vicente (2010)
Comunidad Valenciana
Otros países europeos
National Reino Unido Children’s Home NCH (2002)
34
856 (11-19)
25 por 100 había sido amenazado a través de móviles u ordenador personal (16 por 100 había recibido mensajes de texto amenazantes, 7 por 100 en salas de chat de Internet, y el 4 por 100 a través del correo electrónico).
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
CUADRO 1.1. Prevalencia del ciberbullying (CB) en Europa (continuación) REFERENCIA
ÁMBITO GEOGRÁFICO
MUESTRA (EDAD)
PREVALENCIA Y OTRAS CONCLUSIONES
Otros países europeos
National Reino Unido Children’s Home NCH (2005)
770 (11-19)
20 por 100 había sufrido ciberacoso. 14 por 100 mediante mensajes de texto, 5 por 100 a través del chat y 4 por 100 por correo electrónico. 10 por 100 se sintió amenazado por fotos o videoclips grabados desde un teléfono móvil. 11 por 100 había enviado mensajes amenazantes. 28 por 100 de las víctimas no habían contado que habían sido acosados.
Oliver y Candappa (2003)
Reino Unido
(12-13)
4 por 100 habían recibido mensajes de texto desagradables y el 2 por 100 recibieron correos electrónicos insultantes.
Balding (2005)
Reino Unido
(10-11)
1 por 100 había sido acosado a través del móvil. Al 22 por 100 les habían increpado con apelativos desagradables.
Noret y Rivers (2006)
Reino Unido
11.000 (11-15)
Frecuencia con la que has recibido algún mensaje de texto o correo electrónico desagradable o amenazante: 8,4 por 100 «casi nunca», 4 por 100 «en alguna ocasión», 1,5 por 100 «de vez en cuando», 0,7 por 100 «a menudo», 0,6 por 100 continuamente». Las chicas acosadas en 2002 fueron 14,7 por 100; en 2005, 21,4 por 100. Los chicos en 2002, 12,4 por 100; en 2005, 11,6 por 100.
www.msn. uk (2006)
Reino Unido
518 (12-15)
11 por 100 reconoció haber estado involucrado en fenómenos de CB a través de Internet.
—
17 por 100 víctimas de CB al menos una vez al mes.
Van den Eijn- Holanda den, Vermulst, Van Rooij y Meerkerk (2006)
35
CYBERPROGRAM 2.0
CUADRO 1.1. Prevalencia del ciberbullying (CB) en Europa (continuación) REFERENCIA
ÁMBITO GEOGRÁFICO
MUESTRA (EDAD)
PREVALENCIA Y OTRAS CONCLUSIONES
Otros países europeos
Smith, Mah- Inglaterra davi, Carvalho y Tippett (2006)
Kapatzia y Syngollitou (2007)
Grecia
92 (11-16)
14 por 100 acosados, 6,6 por 100 ciberacosados, en los últimos 6 meses. 15,6 por 100 víctima de CB una o dos veces, 6,6 por 100 una vez o más de una vez a la semana. Las formas de agresión más dañinas dentro de las agresiones a través de Internet y el móvil (al compararlas con las agresiones tradicionales) son las que suponen la difusión de fotos y vídeos y llamadas amenazantes.
544 6 por 100 víctimas de CB, dos o tres (secundaria) veces al mes. 7 por 100 había agredido a sus compañeros mediante las TIC con la misma frecuencia.
Slonje y Suecia Smith (2008)
360 (12-20)
5,3 por 100 víctimas de CB y 10,3 por 100 ciberagresores. Más prevalencia en edades más tempranas. En secundaria, en los últimos 2 o 3 meses, 17,6 por 100 víctimas y 11,9 por 100 agresores. Disminuyó en los últimos cursos, 3,3 por 100 víctimas y 8 por 100 agresores.
Smith et al. (2008)
Inglaterra
625 (11-16)
En los 2 últimos meses víctimas 5-10 por 100 de CB frente a 25 por 100 de bullying. Cuando el plazo previo evaluado fue mayor se halló un 3,1 por 100 de CB frente a un 19,4 por 100 de bullying. Se daba más fuera de la escuela. Llamadas telefónicas, mensajes de texto acosadores y mensajes instantáneos fueron los más prevalentes.
Dehue, Bolman y Vollink (2008)
Países Bajos
1.211 (último curso primaria y secundaria)
16 por 100 había participado en el acoso a través de Internet y mensa jes de texto. 23 por 100 habían sido víctimas.
36
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
CUADRO 1.1. Prevalencia del ciberbullying (CB) en Europa (continuación) REFERENCIA
O’More (2009)
ÁMBITO GEOGRÁFICO
MUESTRA (EDAD)
PREVALENCIA Y OTRAS CONCLUSIONES
Dublín
Adolescen- 18 por 100 de implicados, con un tes porcentaje superior de chicas (10 por 100) que de chicos (4 por 100). El otro 4 por 100 fueron ambos acosadores y víctimas. En la conferencia que impartió en 2009 en Palma de Mallorca informó: 15,6 por 100 de las chicas son víctimas de acoso (Internet, móvil...), y 6,9 por 100 de chicos. Entre 4 y 5 por 100 se ve en la situación de víctima y de acosador; en estos casos, son chicos con problemas de comportamiento y déficits emocionales.
Vandebosch Bélgica y Van Cleemput (2009)
2.052 El CB entre los jóvenes no es un (primaria y problema marginal, aunque existan secundaria) fuertes discrepancias en las cifras.
Sourander, Finlandia Brunstein, Ikonen et al. (2010)
2.215 (13-16)
4,8 por 100 víctimas, 7,4 por 100 acosadores y 5,4 por 100 víctimasacosadores.
CUADRO 1.2. Prevalencia del ciberbullying (CB) en América REFERENCIA
ÁMBITO GEOGRÁFICO
Finkelhor, Estados UniMitchell y dos Wolak (2000)
MUESTRA (EDAD)
1.501 (10-17)
PREVALENCIA Y OTRAS CONCLUSIONES
6 por 100 habían sido acosados a través de Internet en el último año. De ellos el 33 por 100 mediante mensajería instantánea, el 32 por 100 en salas de chat y el 19 por 100 por e-mail .
Keith y Mar- Estados Unitin (2005) dos
1.566 (9-13)
42 por 100 había sido acosado a través de la red, y de ellos el 7 por 100 lo padecía con frecuencia; el 35 por 100 estaba amenazado online, de ellos el 5 por 100 con una implicación severa. 37
CYBERPROGRAM 2.0
CUADRO 1.2. Prevalencia del ciberbullying (CB) en América (continuación) GEOGRÁFICO
MUESTRA (EDAD)
Ybarra y Mitchell (2004)
Estados Unidos
1.501 (10-17)
Tasas de agresores superiores al 10 por 100. El año anterior, 19 por 100 implicado en situaciones de acoso; el 12 por 100 fue agresivo con alguien en la red, el 4 por 100 objeto de agresión, y el 3 por 100 fueron agresores y objeto de agresión.
Beran y Li (2005)
Canadá
432 (12-15)
21 por 100 habían sufrido episodios de CB varias veces y el 69 por 100 conocía a otros compañeros que ha bían pasado por esta situación. 4 por 100 lo habían sufrido muchas veces.
Li (2006)
Canadá
264 (7.º-9.º curso)
25 por 100 había sido víctima, y 17 por 100 había ciberacosado. Casi 2/3 habían sufrido ciberacoso de 1 a 3 veces, y el resto en más de 3 ocasiones.
1.500 (10-17)
9 por 100 habían sido acosados en Internet; 32 por 100 informaron de malestar.
REFERENCIA
ÁMBITO
Ybarra, Mit- Estados Unichell, Wolak dos y Finkelhor (2006) Li (2007)
Canadá
Ybarra y Mitchell (2008)
Estados Unidos
38
PREVALENCIA Y OTRAS CONCLUSIONES
77 54 por 100 víctimas de bullying (80 chicos y tradicional y 25 por 100 de CB. Uno 97 chicas) de cada tres había acosado en la forma tradicional; 15 por 100 había intimidado con herramientas de comunicación electrónica. El 60 por 100 de las cibervíctimas eran mujeres, 52 por 100 de cibermatones eran hombres. 1.588 (10-15)
33 por 100 había sido víctima en el último año de rumores, comentarios groseros, maliciosos, agresivos o amenazantes a través de Internet. 15 por 100 sufrió agresión de carácter sexual a través de la red. Las conductas de acoso más frecuentes se realizaron por mensajería instantánea (55 por 100) frente a las que se dieron en las redes sociales (27-28 por 100).
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
CUADRO 1.2. Prevalencia del ciberbullying (CB) en América (continuación) REFERENCIA
Patchin e Hinduja (2006)
ÁMBITO GEOGRÁFICO
Estados Unidos
BrugessEstados UniProctor, Pat- dos chin e Hinduja (2006, 2009)
MUESTRA (EDAD)
PREVALENCIA Y OTRAS CONCLUSIONES
384
16,7 por 100 había intimidado a otros online.
3.141 (chicas)
38,8 por 100 habían sido acosados online.
Hinduja y Patchin (2008)
Estados Uni1.378 dos 680 (chicos) 698 (chicas) (10-17)
9 por 100 habían sido ciberintimidados en los últimos 30 días; 17 por 100 en algún momento de su vida; 8 por 100 había ciberintimidado en los últimos 30 días; 18 por 100 ha bía acosado a otros en algún momento de su vida. 18 por 100 chicos y 15,6 por 100 chicas.
Raskauskas y Stoltz (2007)
Estados Unidos
48,8 por 100 víctimas 1 o 2 veces a lo largo del curso escolar, mediante programas de mensajería instantánea (32 por 100) seguido por Internet/páginas web (15,5 por 100) y fotos tomadas por teléfono móvil (9,5 por 100). 21,4 por 100 reconoció haber sido ciberacosador en el último año. Muchas cibervíctimas eran también víctimas habituales y la mayoría de los ciberacosadores lo eran también. Encuentran relación entre ser víctima de bullying y serlo de CB y también en el rol del agresor.
Kowalski y Limber (2007)
Estados Uni3.767 11 por 100 habían sido intimidados dos (secundaria) vía electrónica una vez en los últimos meses (víctimas), 7 por 100 eran víctima/agresor, y el 4 por 100 acosadores. Métodos comunes: mensa jería instantánea, salas de chat y correo electrónico. Casi la mitad de las cibervíctimas desconocen la identidad del acosador.
84 (13-18)
39
CYBERPROGRAM 2.0
CUADRO 1.2. Prevalencia del ciberbullying (CB) en América (continuación) REFERENCIA
ÁMBITO GEOGRÁFICO
Cox ComEstados Unimunications dos (2009)
Hoff y Mitchell (2009)
Estados Unidos
Lucio López México (2009)
40
MUESTRA (EDAD)
655 (13-18)
351 (1.º y 2.º curso universidad) 1.066 (escuelas preparatorias)
PREVALENCIA Y OTRAS CONCLUSIONES
15 por 100 había sido acosado por Internet, 10 por 100 por teléfono móvil; 7 por 100 confesó haber acosado a otra persona por Internet, 5 por 100 por móvil; 22 por 100 había visto u oído que habían acosado a un amigo por Internet, 17 por 100 por móvil. 12 por 100 había visto u oído a un amigo acosar por Internet, 9 por 100 por móvil. 56,1 por 100 dijeron haber tenido alguna experiencia como víctimas; 89 por 100 indicaron que conocían a algún amigo que había sido víctima de CB. 2 de cada 10 estudiantes informó haber tenido conductas agresivas. 17,3 por 100 había insultado a alguien; 22,2 por 100 había amenazado, 10 por 100 había acosado sexualmente a alguien, 5,1 por 100 había chantajeado a algún compañero pidiéndole cosas a cambio de no divulgar sus cosas íntimas en la red. 7,8 por 100 de los alumnos había enviado correos con mensajes desagradables, 11,5 por 100 había dañado la reputación de compañeros en la red con comentarios que atentan contra el honor, 10,7 por 100 dijo haber difundido malos rumores de alguien en fotolog, páginas personales, foros, YouTube y otros portales. 8,1 por 100 había subido a YouTube u otras páginas similares vídeos desagradables para ofender a alguien; 7,9 por 100 dijo haber subido fotografías a la red con la intención de ridiculizar o desprestigiar a alguien; 9,3 por 100 confesó haber robado contraseñas para impedir a compañeros entrar a sus fotologs y
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
CUADRO 1.2. Prevalencia del ciberbullying (CB) en América (continuación) REFERENCIA
Del Río, Bringue, Sádaba y González (2010)
ÁMBITO GEOGRÁFICO
Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela
MUESTRA (EDAD)
20.941 (10-18)
PREVALENCIA Y OTRAS CONCLUSIONES
11,1 por 100 señaló haber entrado ilegalmente en equipos de sus compañeros con técnicas hacker. 2.542 escolares de los 7 países reconocieron haber sido perjudicados a través del móvil y el Messenger. En total, el 12,1 por 100 había experimentado una forma de CB. El teléfono móvil resultó ser la herramienta más utilizada para acosar: el 13,3 por 100 reconoció haber perjudicado con su móvil. Por sexos, de 9.433 estudiantes varones, el 22,4 por 100 habían usado el móvil o el Messenger para perjudicar, mientras que sólo el 13,4 por 100 de las 11.508 chicas reconocieron haber acosado a otros. El dato hace pensar que el acosador digital es un rol que desarrolla más el sexo masculino. El 19,25 por 100 de los chicos han sido víctimas de CB. Las chicas afectadas por la violencia digital fueron el 13,8 por 100.
CUADRO 1.3. Prevalencia del ciberbullying (CB) en Oceanía REFERENCIA
ÁMBITO GEOGRÁFICO
MUESTRA (EDAD)
Campell (2005)
Australia
120 (8.º curso)
Nicol (2007)
Australia
(13-17)
McLoughlin, Australia Burgess y Meyricke (2009)
349 (7-10)
PREVALENCIA Y OTRAS CONCLUSIONES
14 por 100 víctimas y 11 por 100 de acosadores. Mediante mensajería instantánea, seguido de sesiones de chat y de correos electrónicos. 70 por 100 habían utilizado teléfonos móviles para acosar. 24 por 100 víctimas de CB lo fueron a través de mensajes instantáneos, teléfonos móviles y en espacios de redes sociales, siendo las niñas más propensas a ser víctimas. 41
CYBERPROGRAM 2.0
CUADRO 1.3. Prevalencia del ciberbullying (CB) en Oceanía (continuación) REFERENCIA
ÁMBITO GEOGRÁFICO
MUESTRA (EDAD)
PREVALENCIA Y OTRAS CONCLUSIONES
McLoughlin Australia y Burgess (2009)
Revisión de Necesidad de educación de seguriestudios en dad cibernética. Las herramientas Australia digitales y redes sociales proveen una gama amplia de formas de expresión cibernética y de interacción social. El CB ha aumentado en los últimos años; aprovechan el anonimato en el ciberespacio para victimizar, marginar, ridiculizar y amenazar a sus víctimas.
Price y Dalgleish (2010)
Australia
548 Más prevalencia durante la transi(92 por 100 ción entre primaria y secundaria. de 10-18) Los medios de CB más habituales: e-mail (21 por 100), chats (20 por 100), redes sociales (20 por 100), teléfono móvil (19 por 100) y MSN Messenger (12 por 100); y las conductas más habituales: insultos o motes (80 por 100), comentarios abusivos (67 por 100) y propagar rumores (66 por 100). La conducta menos habitual fue poner en circulación imágenes embarazosas o difamatorias de la víctima (19 por 100), aunque es digna de consideración. La cuarta parte de las víctimas no buscaron el apoyo, lo que señala la necesidad de dar más información y apoyo para animar a comunicar la situación que se está sufriendo.
Encuesta
Nueva Zelanda
42
1.000 (12-19)
Un 25 por 100 había recibido mensajes intimidatorios y un 46 por 100 los había enviado.
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
CUADRO 1.4. Prevalencia del ciberbullying (CB) en Asia REFERENCIA
Li (2008)
ÁMBITO GEOGRÁFICO
MUESTRA (EDAD)
PREVALENCIA
Y OTRAS CONCLUSIONES
Transcultural 202 Canadá y China mostraban patroChina (edad 11-14) nes similares respecto al bullying, pero diferentes en el CB. DiferenCanadá 157 cias en Canadá frente a China: en (edad 12-15) cibervíctimas (25-33 por 100), ciberacosadores (15-7 por 100) y observadores (54-47 por 100). Las diferencias fueron estadísticamente significativas en ciberacosadores y observadores.
Aricak et al. Turquía (2008)
Topçu, Erdur-Baker y Çapa-Aydin (2008)
Turquía
Dilmaç y Aydo˘gan (2010)
Turquía
269 35,7 por 100 acosadores, 23,8 por (secundaria) 100 víctima-agresor, 5,9 por 100 víctimas. La mayoría de los chicos tenían conductas de acosador, y las chicas de víctima. El 25 por 100 de las víctimas dijo haberlo comunicado a sus compañeros y a sus padres. 183 (14-15)
Entre un 17,1 por 100 y 19,2 por 100 dijeron que se les había hecho fotos embarazosas con teléfono móvil sin su permiso; entre un 20,5 por 100 y un 24,8 por 100 habían recibido SMS dañinos; entre un 19,2 por 100 y un 21 por 100 habían recibido correos electrónicos dañinos.
300 19,6 por 100 habían ciberintimida(secundaria) do por lo menos una vez, mientras que el 56,2 por 100 afirmó que fueron ciberintimidados por lo menos una vez. El 44,5 por 100 informaron que alguna vez habían disfrazado su identidad en línea.
En síntesis, tal y como se evidencia en los datos presentados en los cuadros (1.1 a 1.4), la violencia a través de las TIC y, dentro de ella, el fenómeno del ciberbullying se ha convertido en un problema relevante, compartido por los países desarrollados. Resulta difícil, no obstante, aportar una cifra concreta que refleje su grado de prevalencia en niños, niñas y adolescentes. Los diferentes estudios 43
CYBERPROGRAM 2.0
realizados varían mucho en cuanto a la edad (10-18 años), a la técnica o instrumento de evaluación empleado, al tipo de conductas de ciberbullying estudiadas o al intervalo de tiempo considerado (algunos preguntan en qué medida se ha protagonizado este tipo de hechos desde que comenzó el curso, otros en el último año, otros en los últimos dos o tres meses, otros no establecen ninguna limitación temporal). No obstante, y pese a estas diferencias, la revisión de los estudios llevados a cabo en los últimos diez años a nivel nacional e internacional permite concluir que: 1. Existe un alto porcentaje de estudiantes afectados por el ciberbullying o acoso cibernético, ya sea moderado (menos de una vez por semana) o severo (más de una vez por semana), y el contenido de los mensajes revelados sugieren que el ciberespacio puede ser un mundo virtual amenazante e inquietante con pocas leyes o normas de comportamiento socialmente aceptable. 2. La prevalencia del ciberbullying varía significativamente en los diferentes países. Se han evidenciado porcentajes techo superiores de victimización, tanto ocasional como sistemática, en Estados Unidos y Asia (55 por 100), frente al resto de los países americanos (22 por 100), Canadá (25 por 100), Oceanía (25 por 100) o Europa (30 por 100). 3. En general, aproximadamente entre un 40 por 100 y un 55 por 100 de los escolares están implicados de algún modo (víctimas, agresores, observadores), entre un 20 por 100 y un 50 por 100 dicen haber sido víctimas aunque al parecer entre un 2 por 100 y un 7 por 100 lo han sido de forma severa, habiendo variaciones en función de los países, las edades de las muestras utilizadas y el período de tiempo sobre el que se solicita información. 4. En España no hay hasta el momento un volumen de investigaciones suficientemente amplio sobre el ciberbullying. Es necesario plantear más estudios que permitan aportar datos más precisos, tanto para identificar la gravedad del fenómeno como para identificar parámetros relevantes de cara a la prevención y la intervención. 5. El número de afectados de ciberbullying está creciendo, ya que los trabajos más recientes encuentran porcentajes cada vez mayores de implicados. El ciberbullying es un fenómeno en crecimiento. 44
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
6. Utilizan con más frecuencia los mensajes de texto insultantes y amenazadores (a través de Internet o el móvil), así como la difusión de imágenes (vídeo o fotos). 7. Cuanto mayor es el nivel de uso de las TIC, mayor es la probabilidad de ser víctima y también agresor. 8. Los resultados de los estudios que analizan las diferencias de género son contradictorios. Algunos confirman que hay más prevalencia en los chicos, como en el acoso tradicional, mientras que otros informan de una mayor prevalencia de acosadoras y víctimas entre las chicas. Es necesaria más investigación sobre las diferencias de género. Con la finalidad de completar la revisión previa, se ha llevado a cabo una nueva revisión de los últimos estudios nacionales e internacionales publicados entre 2011 y 2013, que se presenta en el cuadro 1.5 (Garaigordobil, 2013a). CUADRO 1.5. Estudios de prevalencia del ciberbullying entre 2011 y 2013: Una revisión de las últimas investigaciones REFERENCIA
Kowalski y Fedina (2011)
ÁMBITO GEOGRÁFICO
Estados Unidos
Lemstra, Canadá Rogers, Redgate, Garner y Moraros (2011) Wade y Beran (2011)
Canadá
MUESTRA (EDAD)
PREVALENCIA Y OTRAS CONCLUSIONES
42 pacien- 21,4 por 100 víctimas, 5,8 por 100 tes con perpetradores durante los dos últiTDAH y/o mos meses. Asperger 204 30,3 por 100 víctimas al menos una (10-16) vez durante el último mes. (nativos que viven en reservas) 529 (10-17)
21,9 por 100 víctimas, 29,7 por 100 perpetradores durante los últimos tres meses.
Popovi´cSerbia C�iti´c, Djuri´c, y Cvetkovi´c (2011)
387 (11-15)
20 por 100 víctimas, 10 por 100 perpetradores.
Vieno, Gini, y Santinello (2011)
2.667 (13-16)
19,4 por 100 víctimas en los dos últimos meses.
Italia
45
CYBERPROGRAM 2.0
CUADRO 1.5. Estudios de prevalencia del ciberbullying entre 2011 y 2013: Una revisión de las últimas investigaciones (continuación) REFERENCIA
ÁMBITO GEOGRÁFICO
MUESTRA (EDAD)
PREVALENCIA Y OTRAS CONCLUSIONES
Yilmaz (2011)
Turquía
756 (14)
17,9 por 100 víctimas, 6,4 por 100 perpetradores.
Walrave y Heirman (2011)
Bélgica
1.318 (edad media: 15,1)
64,3 por 100 víctimas, 39,9 por 100 perpetradores (una o más veces).
ÁlvarezGarcía et al. (2011)
Asturias España
638 13-14 años
Mayor nivel de violencia a través de las TIC en 2º curso de Educación Secundaria. No había diferencias entre sexos.
820 (14-19)
3,2 por 100 víctimas, 1 por 100 perpetradores.
855 (edad media: 13)
20 por 100 víctimas, 14 por 100 perpetradores.
Del Barco, Extremadura Castaño, España Bullón y Carroza (2012)
1.700 (12-16)
6 por 100 víctimas, 6,4 por 100 perpetradores.
García-Maldonado et al. (2012)
México
603 (11-15)
3,5 por 100 víctimas, 2,8 por 100 perpetradores y 1,3 por 100 víctimas-perpetradores.
Monks, Ro binson y Worlidge (2012)
Inglaterra
220 (7-11)
20,5 por 100 víctimas, 5 por 100 perpetradores.
242 (13-16)
16,5 por 100 víctimas.
Allen (2012) Estados Unidos Moore, Huebner y Hills (2012)
Estados Unidos
Olenik-She- Israel mesh, Heiman y Eden (2012) Olweus (2012)
46
Estados Uni- 450-490 Esdos y Norue- tados Uniga dos (8-18) 9.000 Noruega (9-16)
Víctimas: 4,5 por 100 en Estados Unidos y 3,4 por 100 en Noruega; perpetradores: 2,8 por 100 en Estados Unidos y 1,4 por 100 en Noruega.
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
CUADRO 1.5. Estudios de prevalencia del ciberbullying entre 2011 y 2013: Una revisión de las últimas investigaciones (continuación) REFERENCIA
ÁMBITO GEOGRÁFICO
MUESTRA (EDAD)
PREVALENCIA Y OTRAS CONCLUSIONES
Ortega et al. Italia, Espa- 1.964 italia(2012) ña e Inglate- nos, 1.671 rra españoles, 2.227 ingleses (11-17)
Victimización en Inglaterra, Italia y España: ciberbullying vía móvil 4,1 por 100, 9,5 por 100 y 4,2 por 100. ciberbullying vía Internet 6,6 por 100, 7,3 por 100 y 7,5 por 100.
Ortega et al. Andalucía (2012) España
1.671 12-17 años
El 3,7 por 100 apuntó haber sido víctima ocasional de acoso a través del móvil y el 0,5 por 100 dijo ser acosado frecuentemente, frente al 95,7 por 100 que señaló no haber sido víctima de ciberbullying a través del móvil. El 6,2 por 100 fue acosado por Internet ocasionalmente y el 1,3 por 100 señaló haber sido acosado frecuentemente, mientras que el 92,5 por 100 señaló no haber sido víctima a través de Internet.
Gofin y Avitzour (2012)
Israel
2.610 (12-14)
14,4 por 100 víctimas, 8,9 por 100 perpetradores.
Renati, Berrone y Zanetti (2012)
Italia
819 (edad media: 16,08)
9,87 por 100 de las chicas y 3,67 por 100 de los chicos víctimas; 3,83 por 100 de las chicas y 7,73 por 100 de los chicos perpetradores. 3,3 por 100 de chicas y 3,3 por 100 de chicos víctimas-perpetradores.
Sakellariou, Carroll y Houghton (2012)
Australia
1.530 varo- 11,5 por 100 víctimas, 8,5 por 100 nes (9-18) perpetradores.
Schenk y Fremouw (2012)
Estados Uni- 799 univer- 8,6 por 100 víctimas. dos sitarios (18-24) 47
CYBERPROGRAM 2.0
CUADRO 1.5. Estudios de prevalencia del ciberbullying entre 2011 y 2013: Una revisión de las últimas investigaciones (continuación) GEOGRÁFICO
MUESTRA (EDAD)
Schneider, O’donnell, Stueve y Coulter (2012)
Estados Unidos
20.406 (14-18)
Pyzalski (2012)
Polonia
Wensley y Campbell (2012)
Australia
REFERENCIA
ÁMBITO
2.143 (15)
PREVALENCIA Y OTRAS CONCLUSIONES
15,8 por 100 víctimas.
4,9 por 100 perpetradores 4 o más veces durante el último año.
528 univer- 11,6 por 100 víctimas, 3,8 por 100 sitarios perpetradores durante el último año. (18-25)
Del Rey, Eli- Andalucía pe y Ortega España (2012)
274 12-18 años
9,5 por 100 afirma no haber estado involucrado ni en conductas de bullying ni de ciberbullying.
Garaigordo bil (2013ab)
País Vasco España
3.026 12-18 años
69,8 por 100 ha estado implicado en situaciones de ciberbullying (lo ha sufrido, visto o realizado). 30,2 por 100 había sufrido 1 o más conductas de ciberbullying. 15,5 por 100 ha realizado 1 o más conductas de ciberbullying a otros. 65,1 por 100 ha observado alguna conducta de ciberbullying.
Pelfrey y Weber (2013)
Estados Unidos
3.403 (12-18)
6,8 por 100 víctimas, 10 por 100 perpetradores.
Låftman, Modin, y Östberg (2013)
Suecia
22.544 (15-18)
5 por 100 víctimas, 4 por 100 perpetradores, 2 por 100 víctimas-perpetradores.
1.668 (12-19)
33 por 100 sufrió al menos 1 experiencia de acoso electrónico por Internet o móvil.
Fenaughty y Nueva ZeHarré (2013) landa
Tal y como se puede observar en el cuadro 1.5, la prevalencia de víctimas en los últimos estudios oscila entre un 3,2 por 100 (Allen, 48
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
2012) y un 33 por 100 (Fenaughty y Harré, 2013), y los perpetradores varían entre un 1 por 100 (Allen, 2012) y un 29,7 por 100 (Wade y Beran, 2011). Las diferencias en los resultados ponen de relieve la dificultad de comparar los diferentes estudios realizados, dado que varían mucho debido a la edad (7-25 años), al instrumento de evaluación empleado o al tipo de conductas estudiadas. No obstante, la revisión muestra que actualmente en España el volumen de investigaciones sobre ciberbullying es bajo, y que existe un considerable porcentaje de estudiantes afectados por ciberbullying, ya sea moderado (alguna vez) o severo (frecuentemente). Como conclusión de los estudios realizados, y teniendo en cuenta la diversidad de instrumentos y métodos utilizados en las investigaciones citadas, se constata la dificultad de realizar un análisis comparativo de la prevalencia, aunque sí se pueden observar tendencias y características generalizadas. La elevada participación en situaciones de ciberbullying, así como el incremento progresivo de este fenómeno en todos los países del mundo, permite hipotetizar que puede llegar a ser un problema mundial, por lo que se enfatiza la necesidad urgente de identificación, prevención e intervención. 3. Consecuencias del bullying y del ciberbullying
La violencia entre iguales tiene consecuencias perniciosas para todos los implicados, pero con distintos síntomas y niveles de sufrimiento. Aunque los efectos más acusados se muestran en las víctimas, los agresores y los observadores también son receptores de aprendizajes y hábitos negativos que influirán en su comportamiento actual y futuro. Todos los implicados en situaciones de maltrato, en cualquiera de los roles, están en mayor situación de riesgo de sufrir desajustes psicosociales y trastornos psicopatológicos en la adolescencia y en la vida adulta, que los chicos y chicas no implicados. No hay duda de que la consecuencia más extrema del bullying y del ciberbullying es el suicidio o la muerte de la víctima, y precisamente fue esto lo que impulsó la primera investigación realizada en Noruega por Olweus. Este tipo de evento dramático ha servido para impulsar la investigación y la intervención institucional en todos los países. Las consecuencias, aunque no sean tan extremas, sí afectan a la salud, a la calidad de vida, al bienestar y al correcto desarrollo de la persona. 49
CYBERPROGRAM 2.0
El daño emocional como consecuencia del ciberbullying es muy significativo. Tal y como se ha puesto de relieve, las víctimas del bullying «cara a cara» pueden experimentar depresión, ansiedad, fracaso escolar... Las víctimas de ciberbullying sufren el mismo o incluso mayor daño psicológico debido a que la información lesiva está disponible para todo el mundo las 24 horas del día, los acosadores con frecuencia son anónimos, el proceso de victimización es continuo e inevitable, la mayoría de las veces es muy difícil eliminar el material publicado y suele estar accesible de forma pública durante largos períodos de tiempo (Garaigordobil, 2011c). Las víctimas suelen ser reticentes a hablar con los adultos sobre el abuso que están sufriendo debido al trauma emocional, a que piensan que es culpa suya, por miedo a posibles «venganzas», o la preocupación porque se les restrinja el uso de Internet o del teléfono móvil. En su punto más extremo, el ciberbullying puede llevar al suicidio y a la violencia juvenil. Cada vez que se consideran las consecuencias del bulling y del ciberbullying, emergen los episodios más dramáticos, es decir, los que implican amenazas graves contra la integridad de la víctima o los que conducen al suicidio cuando la víctima ya no tiene capacidad para soportar más sufrimiento (Jokin Ceberio, Ryan Patrick Halligan, Alex Teka, Clemente Tyler, Amanda Todd...). Sin duda, estas situaciones llegan a alcanzar una gran repercusión mediática y, por tanto, un gran impacto sobre los padres, los educadores y toda la sociedad en general. No obstante, y aunque afortunadamente la mayoría de los casos no alcanzan este nivel de gravedad, el acoso tiene efectos muy negativos. Igual que el bullying, el ciberbullying es un fenómeno social perjudicial, no sólo para las víctimas, tam bién afecta a los agresores y a los observadores (Garaigordobil, 2011c). Una reciente revisión sobre las consecuencias del ciberbullying (Garaigordobil, 2011c) puede observarse en el cuadro 6. CUADRO 1.6. Consecuencias del ciberbullying (CB) para las víctimas y los agresores ESTUDIO
RESULTADOS
Ybarra y Mitchell Los estudiantes que participaban en episodios de CB, con (2004) independencia del papel con el que intervinieran, tenían mayor probabilidad de sufrir síntomas depresivos y pro blemas de comportamiento y ajuste social. 50
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
CUADRO 1.6. Consecuencias del ciberbullying (CB) para las víctimas y los agresores (continuación) ESTUDIO
Manke (2005)
RESULTADOS
Los alumnos que son objetivo continuado de sus compañeros ven deteriorada su autoestima y la confianza en sí mismos, aumentando las dificultades en el ámbito académico y de relación con sus otros compañeros, es decir, su ajuste psicosocial.
Hernández Prados El CB puede producir consecuencias graves, que van (2006) desde cuadros depresivos hasta fobias. Se suele manifestar descenso de la autoestima de la víctima, de su adaptación social y del rendimiento académico. Junto a estas características, es frecuente encontrar en los agresores conductas violentas de amenaza, conductas delictivas, aislamiento social, dependencia de las tecnologías, consumo de drogas... Li (2006)
Muchas de las víctimas suelen convertirse en acosadores.
Patchin e Hinduja El CB produce en las víctimas sentimientos de ira, frus(2006) tración o depresión. Kowalski y Witte Evidenciaron las siguientes emociones en las víctimas: (2006) rabia, tristeza, depresión, debilidad, indefensión. Sin em bargo, los acosadores enunciaban las siguientes emociones: agresivo, vengativo, feliz, satisfecho. Wolak, Mitchell y El 34 por 100 de las víctimas tenían uno o más síntomas Finkelhor (2006) de estrés, no podían dejar de pensar en el incidente, sintiéndose nerviosos o irritables, y tenían pérdida de interés en las cosas. Kowalski y Limber Al no verse cara a cara los agresores y la víctima, los (2007) agresores no pueden ver las reacciones del otro, lo que puede facilitar aún más la inhibición de la empatía. Beran y Li (2007)
Las víctimas tenían notas bajas, pobre concentración y absentismo escolar.
Raskauskas y Stoltz Las víctimas informaron de sentimientos de tristeza y (2007) disminución de la motivación para asistir a la escuela. Ybarra y Mitchell Encontraron una alta correlación entre el acoso realizado (2007) a través de Internet y problemas de comportamiento y psicosociales en los agresores. Los agresores tienen con mayor probabilidad problemas con el acatamiento de las normas y problemas por su comportamiento agresivo. 51
CYBERPROGRAM 2.0
CUADRO 1.6. Consecuencias del ciberbullying (CB) para las víctimas y los agresores (continuación) ESTUDIO
RESULTADOS
Mitchell, Ybarra y Depresión, uso de drogas y delincuencia fueron significaFinkelhor (2007) tivamente mayores entre quienes habían informado de experiencias de CB. Ybarra, Diener- Los ciberagresores tenían mayor probabilidad de absenWest y Leaf (2007) tismo escolar, de detenciones o suspensiones y de haber llevado armas a la escuela. Ortega, Calmaestra y Mora-Merchán (2008b); Ortega, Sánchez y Menesini (2002)
Los sentimientos más frecuentes en las víctimas fueron: sentirse mal, enfadarse, sentirse triste o indefenso. Con frecuencia los agresores pensaban que a sus víctimas no les afectaba lo que les hacían, de lo que se puede deducir su falta de empatía o un elevado grado de desconexión moral.
Dehue, Bolman y Las consecuencias podrían estar relacionadas con imporVöllink (2008) tantes problemas físicos, sociales y psicológicos, entre los que se encuentran la depresión y el estrés. Ortega, Elipe, Mora-Merchán, Calmaestra y Vega (2009)
La intimidación tradicional produjo una gran variedad de impactos, mientras que la intimidación indirecta y el acoso cibernético presentaron una variedad más estrecha de los resultados con las víctimas, que se clasificó en dos grupos: los que dijeron que no habían sido afectados emocionalmente y los que sufrían de una gran variedad de emociones negativas.
Ortega, Elipe y La proporción de víctimas que enunciaba emociones neCalmaestra (2009) gativas como sentirse mal, tristes e indefensas era significativamente superior a la de los agresores-víctimas. El porcentaje de agresores-víctimas que afirmaron que la agresión no les afectaba fue casi el doble (46,4 por 100 vs. 20 por 100). La proporción de agresores y agresores-víctimas que reconocían que sus víctimas tenían emociones negativas fue similar. Agresores y agresores-víctimas reconocían que su agresión podía generar emociones negativas en las víctimas. Una buena parte de los agresoresvíctimas afirmaron no sentirse afectados por la agresión. Una gran parte de víctimas perciben y definen con claridad emociones negativas, este reconocimiento no ocurre en igual medida ni con los agresores ni con los agresoresvíctimas. Cuando el agresor es simultáneamente víctima, reconoce más los efectos de su ataque a otro que los que él mismo padece. Una frialdad emocional parece acompañar al agresor-victimizado. 52
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
CUADRO 1.6. Consecuencias del ciberbullying (CB) para las víctimas y los agresores (continuación) ESTUDIO
RESULTADOS
Gradinge, Strohmeie, Dagmar, Spiel y Christiane (2009) Vandebosch y Van Cleemput (2009)
Las puntuaciones más altas en síntomas depresivos y somáticos se observaron en estudiantes identificados como víctimas-provocadoras y a su vez ciberacosadoras. Los jóvenes que han sido intimidados a través de Internet o teléfono móvil durante los últimos tres meses son más dependientes de Internet, se sienten menos populares, asumen más riesgos relacionados con Internet, son más a menudo espectadores y menos agresores. Los jóvenes que han intimidado a alguien a través de Internet o teléfono móvil durante los últimos tres meses son más jóvenes, son más a menudo víctimas y espectadores de intimidación, y son más a menudo autores de acoso escolar tradicional. Las víctimas: 40 por 100 dijeron sentirse deprimidas, tristes, heridas; 30 por 100 indicaron que se sentían intimidadas, degradadas, avergonzadas, excluidas e inseguras; 20 por 100 dijeron que el acoso cibernético les hizo sentirse enojadas, molestas, disgustadas y decepcionadas, y un 10 por 100 indiferentes. Las víctimas experimentan altos niveles de ira, impotencia, depresión y temor. Cuando la situación de victimización provocaba impotencia, depresión y temor, las víctimas se aislaban progresivamente; mientras que las que experimentaban ira tendían a convertirse en agresores. Cuando la víctima no sabía quién era el agresor, ésta desarrollaba más sentimientos de impotencia y de temor que cuando conocía a la persona que le hacía CB. Ser víctima estuvo asociado con problemas emocionales y de grupo, dolor de cabeza, dolor abdominal recurrente, dificultades al dormir y sensación de inseguridad en la escuela. Ser acosador se asoció con hiperactividad, problemas de conducta, bajo comportamiento prosocial, abuso constante de alcohol y tabaco, dolores de cabeza y sensación de inseguridad en la escuela. Ser acosador-víctima estuvo asociado con todos estos factores de riesgo. En conclusión, tanto el ciberacoso como la cibervictimización están asociados con problemas psiquiátricos y psicosomáticos. Un 20 por 100 de las víctimas informaron seriamente de pensamientos suicidas. Todas las formas de bullying estuvieron significativamente asociadas con incrementos en la ideación suicida, y las víctimas de CB mostraron el doble de probabilidad de tener intentos de suicidio comparadas con los jóvenes que no habían sufrido CB.
McLoughlin, Burgess y Meyricke (2009)
Hoff y Mitchell (2009)
Sourander, Brunstein, Ikonen et al. (2010)
Hinduja y Patchin (2010)
53
CYBERPROGRAM 2.0
CUADRO 1.6. Consecuencias del ciberbullying (CB) para las víctimas y los agresores (continuación) ESTUDIO
RESULTADOS
Kowalski, Limber y Revisan la literatura en torno a los efectos del CB para las Agatston (2010) víctimas y concluyen que los efectos del ciberacoso pueden ser similares a los identificados en el bullying tradicional (depresión, baja autoestima, indefensión, ansiedad social, problemas de concentración, de rendimiento académico, distanciamiento e ideas de suicidio). Erdur-Baker y Tan- Mayor nivel de síntomas depresivos en aquellos que harikulu (2010) bían sido víctimas de CB. Estévez, Villardón, Las víctimas tienen un nivel significativamente menor de Calvete, Padilla y autoestima y mayor de depresión, de esquema de maltraOrue (2010) to y de exposición a la violencia que los adolescentes que no han sufrido ninguna ciberagresión. Garaigordobil (2013a)
Aquellos que habían sufrido (víctimas) o realizado (agresores) una o más conductas agresivas en el último año tenían significativamente baja estabilidad emocional, baja autoestima, problemas académicos y alto nivel de uso de estrategias agresivas como técnica de resolución de conflictos.
Como se puede observar en el cuadro 6, los resultados de los estudios permiten concluir que el ciberbullying tiene efectos significativos a nivel emocional, psicosocial y académico. La revisión realizada ha puesto de relieve que: 1) las cibervíctimas tienen sentimientos de ansiedad, depresión, ideación suicida, estrés, miedo, baja autoestima, falta de confianza en sí mismos, sentimientos de ira y frustración, sentimientos de indefensión, nerviosismo, irritabilidad, somatizaciones, trastornos del sueño, dificultades para concentrarse que afectan al rendimiento escolar..., y 2) los cibera gresores tienen mayor probabilidad de desconexión moral, falta de empatía, dificultades de acatamiento de las normas, problemas por su comportamiento agresivo, conducta delictiva, ingesta de alcohol y drogas, dependencia de las tecnologías, absentismo escolar... Además, tanto las víctimas como los agresores están en situación de riesgo de tener problemas de desarrollo que pueden persistir en la edad adulta. En general, los investigadores consideran que el ciberbullying tiene similares efectos al bullying tradicional tanto en el momento en que sucede como a medio y largo plazo; in54
F UNDAMENTACIÓN
TEÓRICA DEL PROGRAMA
cluso consideran que a largo plazo los efectos pueden ser más negativos. En todos los lugares se constata la prevalencia del acoso escolar sin que haya diferencias notables por el contexto geográfico, cultural o educativo. Dejando al margen el debate sobre la gravedad o no de los números, lo real es que en todos los centros educativos hay personas que sufren por el acoso al que les someten sus iguales, y otros que adquieren conductas antisociales, teniendo para todos los implicados, víctimas y agresores, consecuencias muy negativas, en muchos casos, para toda la vida. El bullying y el ciberbullying suponen por su extensión y sus efectos (ansiedad, depresión, estrés, somatizaciones, problemas académicos, suicidio, violencia...) un problema que hay que afrontar. Para ello son necesarias medidas de tipo educativo y de concienciación sobre el fenómeno, que impliquen a los centros, los estudiantes y sus familias (Garaigordobil, 2011b). Una propuesta de intervención en el bullying y el ciberbullying debe incluir: 1) prevención (actuaciones genéricas dirigidas a me jorar la convivencia, prevenir la conflictividad y evitar la aparición del fenómeno); 2) intervención primaria (cuando se detectan situaciones de maltrato incipientes, para evitar su consolidación, a través de la aplicación de un programa específico con intervenciones individuales y en el grupo de alumnos...), y 3) intervención secundaria (cuando se trata de situaciones consolidadas, dirigida a minimizar el impacto sobre los implicados, aportando apoyo terapéutico y protección a las víctimas, así como control a los agresores). En todos los centros escolares debe haber un protocolo de actuación para los casos de acoso escolar, así como un plan de prevención de la violencia y promoción de la convivencia escolar. Todos los alumnos y alumnas deben participar en programas de intervención preventiva con el objeto de que la prevalencia del bullying en todas sus modalidades sea la menor posible, y los psicólogos educativos son las figuras mejor preparadas para estas tareas. Todos los colegios deberían tener elaborados planes preventivos y de intervención para situaciones de acoso entre iguales incluidos en el currículo educativo del centro. En líneas generales, los programas de intervención psicológica en contextos educativos, que tienen como finalidad prevenir y reducir el bullying y el ciberbullying, deben promover una mejora del clima social del aula potenciando el desarrollo de la conducta prosocial, las habilidades sociales y de comunicación, las habilidades de resolución de conflictos, la capacidad de empatía, el control 55
CYBERPROGRAM 2.0
de la ira, el respeto de la diferencia... Y con esta finalidad se ha diseñado el programa Cyberprogram 2.0, un programa de intervención para prevenir y reducir el ciberbullying, que ha sido aplicado y evaluado experimentalmente, obteniendo resultados muy positivos en diversos factores del desarrollo socioemocional y en la disminución de la conducta violenta.
56
CAPÍTULO 2
Descripción del programa de intervención
En este capítulo se expone la información necesaria para administrar el programa de intervención con un grupo de adolescentes. En primer lugar, se identifican los objetivos del programa y las características del mismo, así como el procedimiento metodológico para su implementación con un grupo. Posteriormente, se identifican los tres módulos que estructuran el programa de intervención, y se describen 25 actividades en formato de ficha técnica. Cada ficha técnica contiene información sobre: los objetivos específicos de la actividad, la descripción de la misma en lo que a las instrucciones de aplicación se refiere, un abanico de preguntas para fomentar el debate y la discusión en el grupo, además de otros aspectos como los materiales que se requieren, la forma de estructuración grupal, el tiempo estimado para su desarrollo, así como la denominación de los vídeos/películas y los enlaces para descargarlos en aquellas actividades que requieren estos estímulos. 1. Objetivos y caracterización del programa
1.1. OBJETIVOS GENERALES Y CONCRETOS DEL PROGRAMA
El conjunto de actividades que configuran el programa de intervención para prevenir y disminuir el ciberbullying gira en torno a cuatro grandes objetivos generales: 1) identificar y conceptualizar bullying y ciberbullying, así como los tres roles implicados en este fenómeno; 2) analizar las consecuencias del bullying y el ci59
CYBERPROGRAM 2.0
berbullying tanto para las víctimas como para los agresores y los observadores, potenciando la capacidad crítica y de denuncia ante el conocimiento de este tipo de actuaciones; 3) desarrollar estrategias de afrontamiento para prevenir y/o intervenir en conductas de bullying y ciberbullying, y 4) promover varios objetivos transversales como son mejorar la empatía, la capacidad de comunicación, la cooperación intragrupo, la expresión de emociones... Además, cada uno de los objetivos generales incluye una serie de objetivos específicos: 1. Identificar y conceptualizar bullying y ciberbullying, así como los roles implicados en este fenómeno: — Aportar una visión específica de los conceptos de bullying y ciberbullying. — Definir los tres roles implicados en el fenómeno (víctima, agresor, observador) y tomar conciencia de las conductas asociadas a estos roles. — Identificar y analizar casos de ciberbullying que se hayan producido o se estén produciendo en el centro o fuera del centro escolar. 2. Analizar las consecuencias del bullying y el ciberbullying, tanto para las víctimas como para los agresores y los observadores, potenciando la capacidad crítica y de denuncia ante el conocimiento de este tipo de actuaciones: — Potenciar la capacidad crítica ante el ciberbullying. — Analizar y poner de relieve los sentimientos de las víctimas, los agresores y los observadores. — Incrementar la capacidad crítica y para identificar derechos y obligaciones de los implicados en las conductas de ciberacoso. 3. Desarrollar estrategias de afrontamiento para prevenir y/o intervenir en conductas de bullying y ciberbullying: — Fomentar el diálogo como método de solución de conflictos. — Desarrollar pautas de actuación constructivas para cada uno de los roles implicados (víctima, observador, agresor). — Proporcionar medidas de protección cibernética, como primer nivel de seguridad. 60
DESCRIPCIÓN
DEL PROGRAMA DE INTERVENCIÓN
4. Promover varios objetivos transversales: — Aumentar la capacidad de empatía, para ponerse en el lugar del otro, para hacerse cargo de los estados emocionales de otros seres humanos. — Mejorar la comunicación intragrupo, fomentando la escucha activa y la expresión de ideas, pensamientos y sentimientos. — Desarrollar diversas habilidades sociales. — Promover un incremento de estrategias de control de la ira y la impulsividad en pro de la solución de conflictos. — Desarrollar el sentido de responsabilidad compartida. — Potenciar la capacidad de cooperación entre los miem bros del grupo. — Fomentar la expresión de emociones a través de la dramatización, el dibujo, etc. 1.2. CARACTERÍSTICAS Y CONFIGURACIÓN DEL PROGRAMA
El programa de intervención ha sido diseñado para su aplicación con grupos de adolescentes. Esta experiencia puede ser llevada a cabo por un profesor/a (o un psicólogo/a, psicopedagogo/a, orientador/a) del centro. El programa está constituido por 25 actividades distribuidas en 3 módulos o ejes de intervención en torno al bullying y el ciberbullying. Módulo 1. Conceptualización e identificación de roles: Este módulo
está compuesto por 5 actividades dirigidas a que el grupo identifique y discrimine las diferencias existentes entre bullying y ci berbullying. En definitiva, con este módulo lo que se pretende es que el grupo adquiera los conocimientos necesarios para poder identificar y definir los diferentes tipos de bullying y ciberbullying, analizar las diferencias existentes entre ambos fenómenos y conocer los principales implicados en este tipo de comportamientos. Módulo 2. Consecuencias, derechos y responsabilidades: Este módulo está formado por 5 actividades dirigidas a analizar las consecuencias directas e indirectas del bullying/ciberbullying. Es importante comprender qué pasa, qué sienten las víctimas, qué efectos tiene en 61
CYBERPROGRAM 2.0
todos los implicados..., para finalmente desarrollar competencias que inhiban tales comportamientos. Módulo 3. Estrategias de afrontamiento: Este módulo contiene 15 actividades que tienen como objetivo analizar las pautas de actuación desde los tres roles implicados (víctima, agresor, observador) en conductas de acoso para prevenir, afrontar, solucionar, eliminar o minimizar los efectos de este tipo de violencia. En otras palabras, supone la aplicación de los conocimientos adquiridos orientados hacia la búsqueda de soluciones plausibles y eficaces ante situaciones de bullying y ciberbullying. Es importante observar como a lo largo del programa de intervención para la prevención y afrontamiento del bullying y el ciber bullying, uno de los aspectos claves es la formación de los participantes para afrontar y conocer las consecuencias de este tipo de acoso. En este sentido cobra importancia el desarrollo transversal de una serie de competencias que complementan de manera implícita cada uno de los módulos, relativas a potenciar procesos grupales y fomentar el desarrollo de capacidades personales y sociales que inhiban el bullying y el ciberbullying (empatía, comunicación bidireccional, escucha activa, cooperación, responsabilidad, resolución de conflictos...). Estos objetivos son transversales a los 3 módulos que estructuran la intervención. En resumen, el programa de intervención aboga por el desarrollo de una capacidad crítica que dote a los participantes de valores de escucha activa, respeto por el otro, que se traduzca en el bien común y en una convivencia democrática. El programa se compone de 25 actividades distribuidas en tres módulos y dentro de cada uno se incluyen de cinco a quince actividades (véase cuadro 2.1). Las actividades que configuran Cyberprogram 2.0 han sido creadas ad hoc, después de haber revisado diversas fuentes documentales (entre otros, Cerezo et al., 2011; Cowie y Colliety, 2010; Defensor del Menor en la Comunidad de Madrid, 2010; Garaigordobil, 2011b; Junta de Castilla y León, 2009abc; Viejo, Del Rey, Maldonado y MoraMerchán, 2010). Las actividades de Cyberprogram 2.0 han sido diseñadas con el modelo metodológico de una línea de intervención para fomentar el desarrollo socioemocional durante la infancia y la adolescencia sobre la que se sustenta este programa para prevenir y reducir el ciberbullying (Garaigordobil, 2003ab, 2004a, 2005a, 2007, 2008a). Las fichas técnicas de las actividades del programa incluyen los siguientes campos informativos: 62
DESCRIPCIÓN
DEL PROGRAMA DE INTERVENCIÓN
CUADRO 2.1. Módulos e índice de las actividades del programa
MÓDULOS Módulo 1. Conceptualización e identificación de roles
Módulo 2. Consecuencias, derechos y responsabilidades
Módulo 3. Estrategias de afrontamiento
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25.
ACTIVIDADES El rincón del ciberbullying. Pasapalabra 2.0. Collage. ¿Quién es quién? Post-it de colores.
Secretos a cibervoces. Sexting y falsas promesas. Pósteres. Redes sociales. No te fíes de todo. Bromas aparte. Megan Meier y Ryan Halligan. Hablemos de Patty. Solución de problemas: ¿Qué pueden hacer las víctimas? Rompe la ley del silencio. Respondiendo a los agresores. Firmando un contrato. Bloquea el acoso en Internet. Inspector Gadget. Veo, veo. ¿Qué ves? El impacto del ciberbullying. Cómic fotográfico. Creación de un blog. Cinefórum. Visita al museo.
— Objetivos: Se señalan los objetivos específicos que se trabajan con la actividad. — Descripción de la actividad: Se establecen las directrices que el adulto debe dar al grupo para su desarrollo, así como las fases de implementación y el procedimiento a seguir para su realización por parte del grupo. — Discusión: Se plantean preguntas, sugerencias para fomentar el debate. — Materiales: Se describen los materiales necesarios para llevar a cabo la actividad. Cuando las actividades implican el visionado de un vídeo que debe descargarse de You Tube, se aporta el link o enlace para su descarga, y en el material complementario se incluye un archivo con todos los links de los vídeos que se requieren para llevar a cabo la propuesta de 63
CYBERPROGRAM 2.0
intervención Cyberprogram 2.0, además de enlaces a decenas de vídeos sobre bullying, ciberbullying, redes sociales, sexting, grooming, seguridad en la red... que pueden utilizarse si el adulto desea ampliar temporalmente la implementación de esta intervención. — Tiempo: Se indica el tiempo aproximado de realización de las actividades, variando en función de las edades para algunas actividades en concreto. — Estructura grupal: Se facilita mediante códigos la organización del grupo en cada una de las actividades (I = Individual; PR = Parejas; PG = Pequeños grupos; GG = Gran grupo). — Denominación de los vídeos que se utilizan en varias actividades de Cyberprogram 2.0 y los enlaces para descargarlos de Internet. — Material complementario: Se facilitan materiales complementarios para la implementación de la actividad (textos...), así como algunos modelos que ejemplifican la manera de recoger la información que resulta de los debates o de la realización de la actividad. El manual se configura con las fichas técnicas de las actividades y la metodología para implementar el programa. Además, este manual de Cyberprogram 2.0 incluye un material complementario en el que se han incluido todos los documentos necesarios para el desarrollo de las actividades que puede ser aportado en este soporte, por ejemplo, fichas de análisis de las actividades, materiales complementarios, etc. 2. Procedimiento para la aplicación del programa con un grupo
2.1. VARIABLES CONSTANTES QUE CONFIGURAN EL ENCUADRE METODOLÓGICO DE LA INTERVENCIÓN
La aplicación del programa de intervención con un grupo implica las siguientes variables constantes (Garaigordobil, 2008a): 1. Constancia intersesional: La aplicación de este programa implica la realización de una sesión de intervención semanal de 50 minutos de duración, durante el curso escolar. 64
DESCRIPCIÓN
DEL PROGRAMA DE INTERVENCIÓN
2. Constancia espacio-temporal: Esta experiencia se lleva a cabo el mismo día, a la misma hora, en el mismo espacio físico, un espacio amplio, libre de obstáculos (un gimnasio, un aula de psicomotricidad...). 3. Constancia de la figura que dirige el programa de intervención, un adulto con formación psicopedagógica. 4. Constancia en la estructura de la sesión: Las sesiones se estructuran de la siguiente forma: a) los miembros de grupo se sientan en el suelo en posición circular y el adulto explica la actividad, los objetivos de la misma, así como las instrucciones para su desenvolvimiento; b) los participantes desarrollan la acción, y c) finalizada la tarea los miembros se sitúan en un gran círculo y se abre la fase de discusión y reflexión guiada por el adulto que dirige la intervención. Todas las sesiones se configuran siguiendo el esquema anteriormente planteado, excepto en la primera, donde se aporta la consigna de introducción al programa de intervención, con la que se explica el programa, los objetivos, la temporalidad y la duración, así como el tipo de actividades que se van a llevar a cabo. En la fase de discusión de las actividades el adulto debe guiar el debate hacia la reflexión crítica de los resultados y el desarrollo de la actividad. Esto se lleva a cabo mediante la formulación de preguntas. El adulto no emite juicios de valor ni opiniones personales. El programa utiliza diversas técnicas de dinámicas de grupo que tienen como finalidad estimular el desarrollo de la actividad y el debate. Entre ellas cabe destacar: role-playing, torbellino de ideas, estudio de casos, discusión guiada mediante la formulación de preguntas... 2.2. UNA PROPUESTA ESTRUCTURADA PARA IMPLEMENTAR CYBERPROGRAM 2.0
En este apartado se propone una posible estructuración del programa configurada en 20 sesiones, que se aplican semanalmente, y con una duración de cincuenta minutos cada una (véase cuadro 2.2). Esta sistematización tiene como finalidad facilitar la organización de las sesiones de aplicación del programa con un grupo de adolescentes la primera vez que se implemente. En general, se sugiere que el adulto que dirige el programa elija y secuencie las 65
CYBERPROGRAM 2.0
CUADRO 2.2. Una propuesta para implementar Cyberprogram 2.0
SESIÓN
ACTIVIDADES
Consigna de introducción al programa. 1
Pasapalabra 2.0. 2
Post-it de colores.
3
Secretos a cibervoces.
4
Sexting y falsas promesas.
5
Solución de problemas: ¿Qué pueden hacer las víctimas?
6
Respondiendo a los agresores.
7
Redes sociales.
8
Megan Meier y Ryan Halligan.
8
Bromas aparte.
10
Hablemos de Patty.
11
No te fíes de todo.
12
Bloquea el acoso en Internet.
13
Rompe la ley del silencio.
14
Pósteres.
15
Inspector Gadget.
16
Cómic fotográfico.
17
El impacto del ciberbullying.
18
Veo, veo. ¿Qué ves?
19 y 20
Cinefórum. Película Ben X (o cualquier otro film que el adulto desee seleccionar de los que se describen en este manual).
Nota: En la actividad Cinefórum, que requiere visionar una película completa general-
mente de más de una hora de duración, se deberá disponer de dos horas para desarrollar la sesión, tal y como se muestra para las sesiones 19 y 20 con las que se cierra esta propuesta de intervención de 20 horas de duración.
66
DESCRIPCIÓN
DEL PROGRAMA DE INTERVENCIÓN
actividades adaptándolas al grupo específico en cuestión; algunas directrices para planificar las sesiones pueden ser: — Observación sistemática del grupo en las sesiones, para analizar su evolución desde el comienzo del programa, así como durante y después de la intervención. — Mientras que algunas actividades sólo se plantean una vez al grupo como, por ejemplo, ¿Quién es quién?, otras se pueden proponer en varias ocasiones con el objetivo de abordar diferentes temáticas, por ejemplo, El impacto del ciberbullying, Inspector Gadget, Cinefórum..., lo que permite ampliar la duración temporal de la intervención. — La selección del primer módulo (definición de ciberbullying) en la primera parte del programa, así como el módulo 2 (análisis de las consecuencias) introduciendo progresivamente actividades del último módulo (estrategias de afrontamiento) que tienen un peso muy relevante dentro del programa de intervención. 2.3. SUGERENCIAS METODOLÓGICAS PARA LA DIRECCIÓN DE LA INTERVENCIÓN CON UN GRUPO
Con la finalidad de facilitar la dirección del grupo en esta experiencia, se tienen en cuenta una serie de sugerencias generales del modelo de intervención (Garaigordobil, 2008a) que pueden ser útiles para el adulto que implementa la intervención. Las sugerencias se plantean en tres niveles: 1) exposición de objetivos e instrucciones de la actividad; 2) organización y regulación de la actividad, y 3) dirección de la fase de discusión o debate. 1. Exposición de los objetivos e instrucciones: La exposición al grupo de los objetivos de cada actividad se realiza de forma sintética, comentando brevemente lo que se pretende con la misma. Teniendo en cuenta que el material en el que se describen las actividades se ha formulado a modo de manual para el adulto, en ocasiones resulta necesario adaptar el lenguaje en la exposición de los objetivos y de las instrucciones de la actividad al grupo. La exposición de las instrucciones debe impartirse al grupo sintéticamente, clarificando tanto la tarea a realizar como el procedimiento y 67
CYBERPROGRAM 2.0
las normas con las que deben llevarla a cabo. Asimismo es importante adoptar una perspectiva lúdica en el planteamiento de las actividades y de la experiencia en su conjunto, promoviendo un clima grupal positivo. Para un buen desenvolvimiento de la actividad, es relevante que el adulto tenga previamente una clara comprensión de las instrucciones y del proceso de realización de la actividad. 2. Organización y regulación de la actividad: Con la finalidad de estimular la interacción multidireccional de los miembros del grupo, conviene proponer directivamente los agrupamientos en pequeños grupos o equipos de tal modo que sean diferentes en cada actividad. Aunque en alguna ocasión se puede plantear que los miembros del grupo configuren los equipos libremente, sin embargo, tendencialmente resulta conveniente que el adulto que dirige la intervención distribuya a los miembros en equipos con distintos criterios de forma que cada participante interactúe con el mayor número posible de compañeros diferentes a lo largo del curso escolar. Otra función importante del adulto en este proceso es regular el tiempo de las actividades, de tal modo que siempre se pueda operar al final una reflexión o debate. 3. Dirección de la fase de discusión o debate: Con relación a la dirección del debate se pueden plantear sugerencias en varias direcciones relacionadas con el comportamiento del adulto, cuya función es guiar el análisis de la actividad y la discusión. Esta función de conductor del grupo puede llevarla a cabo a través de varios mecanismos (Garaigordobil, 2008a): — Formulación de preguntas como técnica para estimular la re flexión en los miembros del grupo: Cada actividad implica unos objetivos que se intentan conseguir en ese grupo, mediante esa actividad. Después de plantear la fase de acción de la actividad, se inicia una fase de reflexión en la que se intenta que el grupo analice lo sucedido mientras realizaba la actividad, así como en qué medida se han cubierto los objetivos. Para ello, el adulto formula preguntas al grupo en torno a los objetivos de la actividad. En el apartado de descripción de actividades del programa se sugieren diversas preguntas para la fase de debate o discusión de cada actividad, pero, en función de lo que suceda en cada grupo, el adulto añadirá otras 68
DESCRIPCIÓN
DEL PROGRAMA DE INTERVENCIÓN
preguntas derivadas de los eventos que observe. Es importante tener en cuenta la esencia del debate de cada actividad, habitualmente vinculado a los objetivos de la misma y estar atento para captar los elementos significativos de la conducta y de las verbalizaciones de los miembros del grupo.
— Análisis de los productos de actividad generados por el gru po: Un eje de análisis especialmente significativo para la reflexión son los análisis de los productos de la actividad que genera el grupo o los distintos equipos que lo configuran (listado de ideas generadas por los equipos con la técnica de torbellino de ideas, pósteres, collages, dibu jos, narraciones para representar o dramatizar...). Este material tiene gran importancia como instrumento de lectura de la ejecución del grupo y de la medida o grado en el que éste alcanza los objetivos explícitos e implícitos de la actividad. El análisis de los productos no sólo es útil como factor de evaluación del nivel del grupo en la variable objeto en cuestión (identificación del bullying, ciberbullying, consecuencias, estrategias conductuales de afrontamiento...), sino que, además, es especialmente relevante porque será una herramienta que posibilitará la formulación de preguntas, lo que redundará en una reflexión grupal más enriquecedora. — Síntesis de la acción y de las verbalizaciones: Después de la exposición de las opiniones o puntos de vista de los miembros del grupo, el adulto puede sintetizar las principales ideas subrayando lo más significativo de lo señalado en el grupo. Además, en los últimos minutos del desarrollo de la actividad sintetizará todo lo acontecido en ella: lo que él ha observado, lo que los miembros del grupo han verbalizado sobre sus ejecuciones en la actividad durante la fase de debate, etc., conduciendo al grupo, cuando se considere, a determinar objetivos de cambio. En general, se sugiere que el adulto que dirige la intervención no emita juicios de valor personales. Su labor consiste en estimular la exposición de información, sentimientos, pensamientos... por parte de los miembros del grupo, fomentando el análisis y la reflexión de los mismos. Esto se debe realizar desde una perspectiva 69
CYBERPROGRAM 2.0
de respeto, frente a distintos puntos de vista que puedan existir sobre un tema, evitando que los miembros del grupo incurran en descalificaciones o confrontaciones negativas y agresivas entre ellos. Este patrón de conducta no implica una actitud pasiva, ya que ante determinadas respuestas el adulto debe formular preguntas que permitan analizar al grupo las implicaciones negativas de esas respuestas dadas, así como ofrecer información objetiva o datos que tenga disponibles respecto al tema de debate en cuestión. Además, se sugiere al adulto que dirige la intervención con un grupo: — Enfatizar verbalmente la escucha activa entre los miembros del grupo y evitar que el debate sea irrespetuoso o agresivo. — Estimular que reflexionen y razonen al hilo de los temas que se ponen de relieve en las actividades. — Identificar incidentes negativos (rechazo, descalificación...) que se produzcan entre los miembros del grupo y abordarlos constructivamente. — Potenciar que el debate se realice con los miembros del grupo en posición circular, de tal modo que todos puedan verse y escucharse adecuadamente. — Fomentar, a través de la formulación de preguntas, la integración grupal de los adolescentes que no participan habitualmente de forma espontánea. — Evitar que se hable de personas ausentes. — Valorar verbalmente las conductas prosociales que observe entre los participantes. — Promover la participación activa de todos los miembros del grupo y la cooperación. — Estimular la expresión emocional a través de actividades creativas como son la dramatización, el dibujo y la pintura... 2.4. TÉCNICAS PARA FACILITAR EL PROCESO DE DESARROLLO GRUPAL
Las técnicas de dinámicas de grupos utilizadas por el programa son variadas y tienen por función estimular el desarrollo de la acción y el debate. Entre ellas cabe destacar: — Juego y dibujo: El programa utiliza algunos juegos para fomentar el desarrollo de la actividad (juegos de representación, role-playing, dibujos, collages, pósteres...). Tanto el jue70
DESCRIPCIÓN
DEL PROGRAMA DE INTERVENCIÓN
go como el dibujo son técnicas que movilizan y permiten la expresión de pensamientos, experiencias, creencias, percepciones, estereotipos... — Pequeños grupos de discusión: Los pequeños grupos de discusión consisten en un número reducido de personas (cinco o seis) que intercambian «cara a cara» ideas sobre un tema, resuelven un problema, toman decisiones y se enriquecen del aporte de diferentes puntos de vista, todo ello en un am biente democrático y un máximo de espontaneidad, flexibilidad, participación y libertad de acción. En los pequeños grupos de discusión se elige a un secretario para que registre las conclusiones que vayan surgiendo con motivo del debate y que habrán sido tomadas democráticamente. Esta técnica consiste en la formulación de manera precisa de una pregunta o tema a un grupo para ser discutido en subgrupos durante un período corto de tiempo. Tras este período cada subgrupo debe sintetizar las ideas en un breve informe para comunicarlo a todo el grupo. De este modo todo el grupo toma conocimiento de todos los puntos de vista que han surgido en cada uno de los subgrupos, lo que permite extraer conclusiones sobre el tema. Con esta dinámica se facilita la confrontación de ideas, la capacidad de síntesis y de concentración, ayuda a aquellos que encuentran dificultad para hablar ante otros y estimula el sentido de responsabilidad. — Torbellino de ideas: El torbellino de ideas es una técnica de grupo que trata de crear un clima informal, sin estereotipos, permisivo, despreocupado, con absoluta libertad de expresión, que estimule la capacidad imaginativa en la elaboración de ideas originales y en la búsqueda de soluciones alternativas eficaces a los problemas, sin censura. Está dirigida a desarrollar y ejercitar la imaginación creadora, fuente de innovaciones, descubrimientos o nuevas soluciones, entendiéndose por ésta la capacidad de establecer nuevas relaciones entre hechos, o integrarlos de manera distinta. Esta técnica es muy útil para fomentar la fluidez de ideas y posterior evaluación de las mismas respecto a cualquier tema. Se estructura llevando a cabo el siguiente procedimiento: 1) en primer lugar, se describe el problema o tema en cuestión; 2) durante un tiempo, aproximadamente de cinco a diez minutos, los miembros del grupo distribuidos en pequeños equipos presentan ideas en cantidad para solucionar el problema, 71
CYBERPROGRAM 2.0
sin realizar ninguna crítica frente a las ideas que se van presentando, ideas que registra un secretario en cada equipo, y 3) posteriormente, durante diez minutos se debaten y evalúan las ideas y se eligen las tres que se consideren más útiles y factibles. — El estudio de casos: El estudio de casos permite entrenar a los miembros de un grupo en la discusión guiada en el análisis de situaciones y hechos, en el análisis e intercambio de ideas, permitiendo así desarrollar la flexibilidad de razonamiento y mostrando que no hay una única solución para un problema. Un «caso» es una descripción detallada y exhaustiva de una situación real, susceptible de ser analizada, discutida y que estimule el intercambio de ideas. Una de las características de esta técnica consiste en que cada uno de los miembros puede aportar una solución diferente a la situación planteada, de acuerdo con sus conocimientos, experiencias y motivaciones. Así pues, el objetivo que se pretende es que el grupo estudie el caso dando sus puntos de vista, intercambiando sus ideas y opiniones, analizando y discutiendo libremente los diversos aspectos del mismo. — Role-playing: El juego de roles es una técnica que consiste en una escenificación donde dos o más personas representan una situación de la vida real asumiendo los roles del caso, con objeto de que se torne real, visible y pueda así ser mejor comprendida y tratada por el grupo. Posteriormente se abre una fase de discusión de la escenificación para extraer las conclusiones oportunas. Esta técnica no sólo beneficia a quienes representan los roles, sino a todo el grupo que actúa como observador participante, por su compenetración en el proceso, ya que despierta su interés, su participación espontánea y mantiene su atención centrada en el problema que desarrolla. Es una técnica que facilita familiarizarse y comprender situaciones conflictivas. Al ser representada de manera escenificada, permite que los observadores experimenten una vivencia común que posibilite posteriormente discutir el problema con cierto conocimiento directo generalizado. — Discusión guiada mediante la formulación de preguntas: Con la finalidad de estimular una reflexión y de guiar el diálogo con relación a lo acontecido en el desenvolvimiento de la actividad se emplea esta técnica. Aunque en la ficha técnica de 72
DESCRIPCIÓN
DEL PROGRAMA DE INTERVENCIÓN
cada actividad se sugiere un conjunto de preguntas relacionadas con los objetivos de la misma, la fase de debate es abierta y flexible, pudiéndose incorporar otras preguntas en función de lo observado en la ejecución de la actividad llevada a cabo por el grupo. Un buen uso del debate en el aula es susceptible de convertirse en una excelente técnica de aprendizaje. Utilizada con esta finalidad estimula el razonamiento, la comprensión, la reflexión, la capacidad de análisis crítico, de comunicación, de escucha y la tolerancia. Ayuda a superar prejuicios e ideas preconcebidas y a enriquecer el campo intelectual del adolescente por medio del intercam bio de opiniones, ideas y puntos de vista que a menudo difieren de los propios. 3. Consigna de introducción al programa
Antes de comenzar la implementación de Cyberprogram 2.0 con un grupo de adolescentes es importante clarificarles los objetivos del programa y el tipo de experiencia que se va a realizar. Con esta finalidad se ha estructurado la «Consigna de introducción al programa», cuyos contenidos encuadran la intervención que se va a desarrollar. Esta consigna consiste en una explicación general sobre los objetivos del programa de intervención y sobre el tipo de actividades que incluye. Asimismo, se informa del día y la hora de la semana en que se realizará el programa y se identifica a las figuras adultas que intervendrán en esta experiencia (profesor-a/tutor-a, psicólogo-a, orientador-a...). Aunque el adulto que va a aplicar el programa puede elaborar su propia consigna, a continuación se presenta la consigna que se ha utilizado para la administración experimental del programa de intervención.
73
CYBERPROGRAM 2.0
CUADRO 2.3. Consigna de introducción al programa «Hoy empezamos una experiencia en el centro, se llama Cyberprogram 2.0. A lo largo de este curso vamos a trabajar sobre los fenómenos del bullying y el ciberbullying. Una vez por semana nos reuniremos en esta aula y durante una hora realizaremos un conjunto de actividades grupales que tienen como finalidad:
— — — — — — — — —
Aprender a diferenciar el bullying y el ciberbullying. Definir los roles implicados en ambos fenómenos. Identificar y analizar casos reales de ciberbullying. Analizar las consecuencias del bullying y del ciberbullying. Analizar los sentimientos de los implicados en situaciones de bullying y ciberbullying. Desarrollar estrategias de afrontamiento para prevenir conductas de bullying y ciberbullying. Fomentar el diálogo como método de solución de conflictos. Identificar fenómenos que se producen en el ciberespacio. Proporcionar medidas de protección cibernética...
Las actividades que vamos a realizar darán pie a debates sobre los temas que acabo de mencionar. Para llevar a cabo las actividades trabajaremos con una metodología participativa, de dinámicas de grupo, por ello me gustaría pedir vuestra colaboración y compromiso para el positivo desarrollo de las sesiones. Espero que la experiencia que hoy comienza os resulte interesante y os sirva como fuente de conocimiento y reflexión acerca de los temas que vamos a trabajar. Al finalizar el curso escolar, pediré vuestra opinión sobre impresiones, utilidad, interés... de la experiencia en su conjunto.»
4. Descripción de las actividades del programa
En este apartado se describen las fichas técnicas de las 25 actividades que configuran el programa de intervención para prevenir y reducir el ciberbullying (Cyberprogram 2.0).
74
MÓDULO 1
Conceptualización e identificación de roles
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 1. EL
E IDENTIFICACIÓN DE ROLES
RINCÓN DEL CIBERBULLYING
Objetivos:
— Identificar y conceptualizar bullying y ciberbullying, así como los roles implicados en este fenómeno. — Promover un espacio dedicado a la exposición de los trabajos llevados a cabo por los miembros del grupo que realizan Cyberprogram 2.0. — Expresar opiniones y sentimientos a través del lenguaje gráfico y escrito. — Incrementar la capacidad de reflexión y crítica sobre el fenómeno de ciber bullying. — Fomentar la comunicación intragrupo: desarrollo de la capacidad de expresión y de los hábitos de escucha activa. — Potenciar la creatividad plástico-constructiva. Descripción de la actividad
En primer lugar, el adulto debe plantear al centro educativo la necesidad de disponer de un espacio físico (aula u otro espacio dentro del recinto educativo) para poder exponer los productos de las actividades de Cyberprogram 2.0. En este espacio se irán exponiendo los productos y al finalizar el curso escolar los grupos de adolescentes que hayan realizado el programa pueden guiar una visita por el museo del ciberbullying (por ejemplo, dirigida a otros estudiantes del centro de menor edad...) que se va a configurar con todos los materiales que se elaboren durante el curso. Si el centro dispone de un espacio, se creará el Rincón del ciberbullying, que se irá configurando desde la sesión 1 y se convertirá en el Museo del ciberbullying en la sesión 25. En el caso de no disponer de un espacio físico para asignarle esta función, el programa se iniciará con la actividad 2 (Pasapalabra 2.0) y terminará en la actividad 24 (Cinefórum). Si se dispone de espacio, en la primera sesión el adulto explica a los participantes brevemente el concepto de Rincón del ciberbullying, un espacio creado para exponer los productos de las actividades del programa (pósteres, murales, cómics, narraciones, listado de ideas, dibujos, fotos...), de tal manera que sirva para tenerlos presentes en cualquier momento que se deseen consultar y que no caigan en el olvido. Del mismo modo permanecerán presentes para cualquier persona del centro que se interese por el fenómeno, y servirá de soporte para la actividad 25 (visita al museo). En la primera sesión, el adulto informa al grupo del lugar donde se recreará el rincón del ciberbullying, se visiona el espacio con el grupo, y después los participantes deberán construir el decorado que estructure el futuro museo. A partir del momento en el que comience el programa se expondrán los productos de todas aquellas actividades que se vayan realizando. De tal manera que lo que comenzará siendo el rincón del ciberbullying, se acabará transformando en el Museo del ciberbullying. Posteriormente, durante 10-15 minutos se proyecta y explica la presentación de PowerPoint que se titula «Introducción al programa», en la que se establece un acercamiento a los fenómenos de bullying y ciberbullying. Mientras se va realizando la presentación se comentan los contenidos y/o conductas que defi77
CYBERPROGRAM 2.0
ACTIVIDAD 1. EL
RINCÓN DEL CIBERBULLYING ( CONT .)
nen ambos fenómenos, y se pregunta a los miembros del grupo: ¿Sabíais que el bullying o el ciberbullying tenían estas características? ¿Alguien quiere contar algo que le haya pasado, haya visto, o se haya enterado que le ha pasado a otro? ¿Conocemos situaciones de bullying o ciberbullying cercanas a nosotros? Más tarde, se divide a los participantes en equipos de 5 personas. Cada equipo recibe un conjunto amplio de materiales con bajo nivel de estructuración (cartulinas, tijeras, pegamento, rotuladores, pinturas, papeles de colores, cajas, telas...) para construir objetos. Primero deciden qué van a construir y luego se distribuyen las tareas entre los equipos para hacerlo. Por ejemplo, unos se encargarán de hacer el cartel Rincón del Ciberbullying, otros harán dibujos relativos al tema (para ello se podrán servir de Internet, para recoger ideas), otros harán entradas para el museo, y así todos los elementos necesarios para la estructuración del futuro museo. Finalmente se procede a la colocación del cartel, los dibujos y todos los materiales elaborados, mientras que las entradas quedarán reservadas para el momento en el que se inicie la actividad «Visita al museo». De esta forma quedará configurado el rincón del ciberbullying. Por tanto, con los materiales elaborados en la primera sesión se inicia la construcción del rincón del ciberbullying en el aula asignada. Además, al final de cada sesión, si se han elaborado materiales (dibujos, pósteres, cómics...) se exponen estos productos en el rincón. Entre todos se acuerda cómo se colocarán los materiales en el contexto del rincón. Al finalizar el programa, si la dirección del centro lo considera pertinente, se invitará a otros grupos escolares que visiten el Museo del ciberbullying. Los adolescentes que han realizado Cyberprogram 2.0 serán los guías y explicarán el significado de las obras (véase procedimiento en la actividad «Visita al museo»), por ejemplo, a otros estudiantes del centro de menor edad. Nota: Si la opción de crear un rincón del ciberbullying en el centro educativo
no fuera posible, se sugiere comenzar el programa con la actividad Pasapalabra 2.0, eliminando también la actividad «Visita al museo». Discusión
Mientras se realiza la presentación «Introducción al programa» el adulto formula preguntas con el fin de facilitar la comunicación en torno al tema, el primer debate: ¿Sabíais que el bullying o el ciberbullying tenían estas características? ¿Alguien quiere contar algo que le haya pasado, haya visto o se haya enterado que le ha pasado a otro? ¿Conocemos situaciones de bullying o ciberbullying cercanas a nosotros?... Materiales: Ordenador, proyector, presentaTiempo Estructuración grupal ción de PowerPoint (Introducción), variedad 50 minutos de materiales con bajo nivel de estructuración GG/PG/GG para construir objetos diversos (cartulinas, papel de colores, tijeras, pegamento, revistas, cartones, muchas cajas de diversos tamaños, celo, telas...) (véase materiales para la actividad en el material complementario) 78
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 1. PRESENTACIÓN «INTRODUCCIÓN
E IDENTIFICACIÓN DE ROLES
AL PROGRAMA»
79
CYBERPROGRAM 2.0
ACTIVIDAD 1. PRESENTACIÓN «INTRODUCCIÓN
80
AL PROGRAMA» ( CONT .)
MÓDULO 1. CONCEPTUALIZACIÓN
E IDENTIFICACIÓN DE ROLES
ACTIVIDAD 2. PASAPALABRA 2.0 Objetivos
— Identificar y conceptualizar bullying y ciberbullying, así como los roles implicados en este fenómeno. — Fomentar la comunicación intragrupo: desarrollo de hábitos de escucha activa. — Potenciar la participación y la cooperación entre los miembros del grupo. — Desarrollar un pensamiento crítico para discriminar comportamientos de intimidación cibernética. Descripción de la actividad
Si previamente se ha llevado a cabo la actividad « El rincón del ciberullying» se sintetiza lo más relevante de lo comentado en esa sesión de introducción al programa. Sin embargo, si no se ha realizado esta actividad, durante 10 minutos se proyecta la presentación de PowerPoint titulada « Introducción del programa» que facilita un primer acercamiento a los fenómenos de bullying y ciberbullying. En segundo lugar, en gran grupo, durante 10 minutos y mediante un torbellino de ideas, se pide a los participantes que identifiquen términos que se relacionan con ambos fenómenos. Las aportaciones, tanto de bullying como de ciberbullying, serán recogidas por el adulto en la pizarra en dos columnas separadas, marcando con una cruz aquellos términos que se repitan con mayor frecuencia. De esta forma se irá elaborando un listado, que permanecerá visible para los participantes durante el transcurso de la actividad. El adulto aportará nuevo contenido si fuera necesario (véase material complementario). En tercer lugar, se distribuye a los participantes en dos equipos y se reparten las tarjetas de Pasapalabra 2.0. Un equipo trabajará con el concepto bullying y otro con ciberbullying. Posteriormente, el adulto enuncia las siguientes instrucciones: «Bienvenidos a Pasapalabra 2.0. Tras haber recogido las principales ideas con relación al bullying y ciberbullying, vamos a jugar a identificar términos, para interiorizar las conductas específicas de cada fenómeno. Cada equipo habéis recibido una tarjeta que identifica el concepto con el que tenéis que trabajar (bullying o ciberbullying). Cada equipo debe elaborar, en 10 minutos, 5 frases que contengan al menos una palabra de las que tenéis recogidas en la pizarra, con relación al término que os ha tocado. Voy a comentar algún ejemplo ilustrativo del formato que han de seguir las frases que voy a registrar en la pizarra, para que permanezca visible.
— Empieza con M. El bullying se define como acoso o MALTRATO entre iguales. — Empieza con I. El ciberbullying es uno de los mayores riesgos que puede sufrir un menor en INTERNET. — Contiene la O. El bullying es un tipo de ACOSO, que puede ser físico, verbal, social o psicológico. Las frases deben seguir la estructura de los ejemplos dados, es decir, deberéis elaborar frases siguiendo ambos modelos (empieza con M y contiene la letra M). Una vez que hayáis elaborado las frases deberéis hacer un círculo sobre la inicial de la palabra que queréis que el equipo contrario averigüe».
Cuando los equipos han elaborado las frases, el adulto recoge las tarjetas e inicia el juego. Para asignar los turnos se cuenta con un dado, de esta manera uno de los 81
CYBERPROGRAM 2.0
ACTIVIDAD 2. PASAPALABRA 2.0
( CONT .)
miembros del equipo elegido por el grupo como portavoz lanzará el dado al suelo, aquel equipo que obtenga el número más elevado será el primero en concursar. El adulto habrá elaborado previamente el Rosco Pasapalabra 2.0 (véase modelo). El rosco ha de contar con una dimensión considerable para que todos los participantes visualicen con facilidad los detalles del mismo. Para distinguir las letras de las palabras que han de adivinar los participantes, realizará un doble círculo sobre las letras del rosco de los términos identificados. También puede elaborar círculos de papel celofán de dos colores, como, por ejemplo, rojo y azul, para diferenciar las palabras de cada uno de los equipos y pegarlos encima de las letras del rosco contenidas en las frases elaboradas por los participantes. En caso de que una letra se repita para los dos equipos se pegará un círculo de papel celofán encima y el otro a continuación, de esta manera los equipos identificarán que esa letra es común para ambos. Así, las letras de las palabras a adivinar quedarán diferenciadas de las que no están recogidas en las frases. En la parte inferior del rosco contamos con una leyenda que diferencia el equipo A del equipo B; es aquí donde iremos anotando un punto por cada palabra acertada, para cada uno de los equipos. El adulto guiará el juego, recogerá las frases de cada equipo, las leerá, y cada equipo tendrá que adivinar las palabras que piensen que el otro equipo ha seleccionado. Los participantes de cada uno de los equipos contarán con un tiempo aproximado de 1 minuto para aportar la solución correcta a cada frase, elaborada por el equipo contrario. Es importante aclarar que en cada equipo se debe nombrar un portavoz encargado de dar la respuesta, y que la respuesta debe ser consensuada por todos los miembros del equipo; en ningún momento debe ser individual ni impulsiva. En caso de que así fuera, el equipo contrario recibiría un punto. Cada palabra acertada se subrayará en el listado de palabras elaborado anteriormente en la pizarra, de manera que los participantes puedan visualizar qué palabras han recogido en sus tarjetas. Al finalizar la actividad o en caso de empate, el adulto aportará nuevas frases que se sugieren en las fichas para el coordinador y en el material complementario. En esta situación cualquiera de los miembros del grupo puede responder. Finalmente, en gran grupo se sintetizan las principales ideas referentes a bullying y ciberbullying de tal forma que se integren de manera conjunta todas las aportaciones derivadas de la sesión en dos grandes definiciones para cada uno de los fenómenos. Discusión
El adulto sintetiza de forma global las principales ideas recogidas por cada uno de los grupos y señala las definiciones aportadas por diferentes autores (véase en material complementario para el coordinador), para analizar semejanzas y diferencias entre ambos fenómenos: ¿Sabíais que el bullying o el ciberbullying tenían estas características? ¿Qué os ha parecido la actividad? ¿Alguien quiere contar algo que le haya pasado o que haya visto o se haya enterado que le ha pasado a otro? ¿Conocemos situaciones de bullying o ciberbullying cercanas a nosotros? Materiales
Tarjetas, rotuladores, rosco Pasapalabra 2.0, pizarra, cronómetro, círculos de colores de papel celofán, dados y folios (véase materiales para la actividad en el material complementario) 82
Tiempo
50 minutos
Estructuración grupal
PG/GG
MÓDULO 1. CONCEPTUALIZACIÓN
E IDENTIFICACIÓN DE ROLES
ACTIVIDAD 2. ROSCO PASAPALABRA 2.0
83
CYBERPROGRAM 2.0
ACTIVIDAD 2. MODELOS
DE TARJETAS PARA LOS PARTICIPANTES
Reverso
Anverso
CYBERBULLYING
• ................................................................................ PASAPALABRA 2.0
................................................................................ • ................................................................................ ................................................................................ • ................................................................................ ................................................................................ • ................................................................................ ................................................................................ • ................................................................................ ................................................................................
BULLYING
• ................................................................................ PASAPALABRA 2.0
................................................................................ • ................................................................................ ................................................................................ • ................................................................................ ................................................................................ • ................................................................................ ................................................................................ • ................................................................................ ................................................................................
VARIANTE
En el caso de que el contenido recogido en la pizarra sea escaso, se les puede facilitar la siguiente consigna: «Bienvenidos a Pasapalabra 2.0. Tras haber recogido las principales ideas con relación al bullying y ciberbullying, vamos a jugar a identificar los términos, para interiorizar las conductas específicas de cada fenómeno. A cada grupo se os han facilitado 4 frases, que contienen palabras relacionadas con la definición y características de bullying y ciberbullying. Cada grupo deberá añadir una nueva frase a las cuatro que se os han facilitado (véase modelo de tarjeta para variante)».
84
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 2. MODELOS Reverso
E IDENTIFICACIÓN DE ROLES
DE TARJETAS PARA LOS PARTICIPANTES (VARIANTE)
Anverso
• Empieza con M. El bullying se define como acoso
o MALTRATO entre iguales. • Empieza con C. En la actualidad hay una nueva PASAPALABRA 2.0
forma de agresión llamada CIBERBULLYING. • Empieza con M. Uno de los principales tipos de ci-
beracoso se produce a través de MENSAJES de texto. • Contiene la I. Tanto en el bullying como en el ci berbullying hay tres roles implicados VÍCTIMA, acosador, observador. • ..................................................................................... .....................................................................................
• Empieza con B. El ciberbullying puede alcanzar
audiencias especialmente grandes si lo comparamos con el BULLYING. PASAPALABRA 2.0
• Empieza con O. Tanto en el bullying como en el
cyberbullying hay tres roles implicados: víctima, acosador, OBSERVADOR. • Empieza con I. Tanto el bullying como el ciber bullying se dan siempre entre IGUALES. • Contiene la Y. Se debe dar cierta continuidad en
las acciones, por lo que un hecho aislado no es ciberbullying, al igual que una agresión o insulto ocasional no puede llamarse BULLYING. • ..................................................................................... .....................................................................................
85
CYBERPROGRAM 2.0
ACTIVIDAD 2. MODELOS
DE TARJETAS PARA EL COORDINADOR
Reverso
Anverso
• Empieza con E. El bullying se asocia al ámbito
ESCOLAR. PASAPALABRA 2.0
• Empieza con C. El significado de ciberbullying es CIBERACOSO. • Empieza con M. En el ciberbullying la agresión se
produce a través del MÓVIL. • Contiene la R. En el ciberbullying la agresión se
produce mediante INTERNET. • Contiene la D. El ciberbullying no es una expe -
riencia cara a cara, el acosador tiene cierta INVISIBILIDAD.
• Empieza con F. Entre los principales tipos de ci -
PASAPALABRA 2.0
beracoso destaca el acoso telefónico, vídeos, FOTOS, correos, chats y páginas web. • Empieza con B. Las situaciones de BULLYING y ciberbullying no van siempre ligadas. • Empieza con I. El ciberbullying es uno de los
mayores riesgos que un menor puede sufrir en INTERNET. • Empieza con V. El ciberbullying es peor que el
bullying ya que este último termina cuando la VÍCTIMA se encuentra sola. • Contiene la F. Una de las diferencias entre bu llying y ciberbullying es que la INFORMACIÓN se propaga a la velocidad de la luz.
86
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 2. EJEMPLO
E IDENTIFICACIÓN DE ROLES
DE TARJETA REALIZADA POR UN EQUIPO
BULLYING
• Empieza con I. Una forma de hacer bullying es a través de la INTIMIDA-
CIÓN.
• Empieza con A. Consiste en AMENAZAR a la víctima. • Empieza con A. Muchas veces el bullying es el reflejo del ABURRIMIENTO. • Empieza con O. El OBSERVADOR también forma parte del bullying porque
permite que la víctima sea acosada.
• Empieza con A. Los acosadores utilizan varios tipos de AGRESIÓN para
intimidar a sus víctimas.
CIBERBULLYING
• Empieza con I. Se puede hacer a una o a más personas. INTIMIDAR. • Empieza con R. Medio por el que se puede acosar con otro nombre o en el
anonimato. REDES SOCIALES.
• Empieza con O. Decir cosas malas con ánimo de OFENDER. • Empieza con T. Se puede hacer a través de las TIC. • Empieza con M. Artilugio/aparato que se puede usar para mandar mensa-
jes, vídeos, fotos ofensivas. MÓVIL.
87
CYBERPROGRAM 2.0
ACTIVIDAD 2. MATERIAL
COMPLEMENTARIO COORDINADOR
Definiciones de bullying
— Un estudiante está siendo intimidado cuando cuando otro estudiante o grupo de estudiantes le dice cosas mezquinas o desagradables, se ríe de él o ella o le llama por nombres molestos o hirientes. Le ignora completamente, le excluye de su grupo de amigos o le retira de actividades a propósito. Golpea, patea, empuja o le amenaza. Cuenta mentiras o falsos rumores sobre él o ella, le envía notas hirientes y trata de convencer a los demás para que no se relacionen con él o ella (Olweus, 1999). — El bullying es es un comportamiento comportamiento prolongado prolongado de insultos, rechazo rechazo social, intimidación y/o agresividad física de unos alumnos contra otros que se convierten en víctimas de sus compañeros (Ortega, 1998). — Es un abuso abuso sistemático de poder poder (Smith y Sharp, 1994). — Opresión reiterada, reiterada, tanto psicológica como física, física, hacia una persona persona con un poder menor por parte de otra persona con un poder mayor (Farrington, 1993). — Bullying es una conducta de persecución persecución física y/o y/o psicológica que realiza realiza un alumno/a contra otro/a al que escoge como víctima de repetidos ataques. Esta acción negativa e intencionada sitúa a la víctima en una posición de la que difícilmente puede escapar por sus propios medios. La continuidad de estas relaciones provoca en las víctimas efectos claramente negativos: ansiedad, descenso de la autoestima, cuadros depresivos, que dificultan su integración en el medio escolar y el desarrollo normal de los aprendizajes (Olweus, 1993). — Es una conduct conductaa negativa que trata de perjudicar o provocar malestar, repetida sucesivamente (Olweus, 1993). — Un alumno es agredido agredido o se convierte en en víctima cuando está expuesto, de forma repetida y durante un tiempo, a acciones negativas llevadas a cabo por otro alumno o un grupo de ellos (Olweus, 1993). — El bullying es es el deseo consciente y deliberado deliberado de perjudicar a otra persona y situarla bajo presión (Tattum y Tattum, 1992). Definiciones de ciberbullyi ciberbullying ng
— Uso vejatorio vejatorio de algunas algunas TIC, como el correo correo electrónico, electrónico, los mensajes mensajes del teléfono móvil, la mensajería instantánea, los sitios personales... y/o el comportamiento personal en línea difamatorio, de un individuo o un grupo que deliberadamente y de forma repetitiva y hostil pretende dañar a otra persona (Belsey, 2005). — Conducta de acoso entre entre iguales en el entorno entorno TIC que incluye actuaciones actuaciones de chantaje, vejaciones e insultos de unos niños a otros niños. El ciberbullying supone difusión de información lesiva o difamatoria en formato electrónico a través de medios de comunicación como el correo electrónico, electrónico, la mensajería instantánea, las redes sociales, la mensajería de texto a través de teléfonos o dispositivos móviles o la publicación de vídeos y fotografías en plataformas electrónicas de difusión de contenidos (INTECO, 2009). 88
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 2. MATERIAL
E IDENTIFICACIÓN DE ROLES
.) COMPLEMENTARIO COORDINADOR ( CONT CONT .)
— Cuando un niño o un adolescente es es atormentado, atormentado, amenazado, amenazado, acosado, humillado, avergonzado o se convierte en el blanco de otro niño, niña o adolescente a través de Internet, tecnologías interactivas y digitales o teléfonos móviles. Tiene que implicar a un menor de edad en ambos lados o, por lo menos, la situación tiene que haber sido instigada por un menor contra otro menor (Aftab, 2010). Frases complementarias que incluyen palabras clave
— — — — — — — — — — — — — — — — — — —
El bullying se define como acoso o MALTRAT MALTRATO O entre iguales. El bullying bullying se asocia al ámbito ámbito ESCOLAR. ESCOLAR. Hay varios varios tipos de bullying: físico, VERBAL y social. En la actualid actualidad ad hay una nueva forma de agresión llamada CIBERBULLYING. El significado significado de ciberbullying es CIBERACOSO. CIBERACOSO. En el ciberbullying, ciberbullying, la agresión agresión se produce a través del MÓVIL. En el ciberbu ciberbullying, llying, la agresión se produce mediante INTERNET. El ciberbullying no es una experiencia cara a cara, cara, el acosador acosador tiene cierta INVISIBILIDAD. En el ciberbullying ACOSADOR y víctima no tienen siquiera que conocerse. Uno de los principales tipos tipos de ciberacoso ciberacoso son los MENSAJES MENSAJES de texto. Entre los los principales principales tipos de ciberacoso destaca destaca el acoso telefónico, telefónico, vídeos, vídeos, FOTOS, correos, chat y páginas web. El ciberbullying es uno de los mayores mayores riesgos que que puede sufrir sufrir un menor menor en INTERNET. El ciberbullying puede puede alcanzar alcanzar audiencias especialmente grandes grandes si lo comparamos con el BULLYING. Tanto en el bullying como en el ciberbul ciberbullying lying hay tres roles implicados VÍCTIMA, acosador y observador. En el bullying y en el ciberbullying ciberbullying los implicados implicados son tres: víctima, acosador y OBSERVADOR. Tanto el bullyin bullyingg como el ciberbullying se dan siempre entre IGUALES. Se debe dar dar cierta continuidad continuidad en las las acciones, por lo que un hecho hecho aislado no es CIBERBULLYING, al igual que una agresión o insulto ocasional no es BULLYING. El ciberbullying trasciende las las fronteras fronteras materiales mediante los SMS, las salas de chat, Facebook, blog, fotoblog, juegos online y otras redes sociales. Una de las diferencia diferenciass entre bullying bullying y ciberbullying ciberbullying es que la la INFORMACIÓN se propaga a la velocidad de la luz.
89
CYBERPROGRAM 2.0
ACTIVIDAD 2. EJEMPLOS
DE PRODUCTOS DE
PASAPALABRA 2.0
A modo de ejemplo, a continuación se presentan las aportaciones de diferentes equipos de los distintos grupos experimentales con los que se ha validado el programa. program a. Esta información puede ser un referente, un contraste, para el adulto que dirige la intervención. CUADRO 2.4. Listado de palabra palabras s resultado de la lluvia de ideas sobre bullying y ciberbullying BULLYING
Agresor. Odio. Víctima. Abuso. Observador. Matón. Acoso. Agresión. Marginar. Intimidar. Pegar. Excluir. Ignorar. Miedo. Faltar al respeto. Empujar. Ajuste de cuentas.
Motes. Locura. Cabreos. Persecución. Malvado. Asustado. Ataque. Maltratar. Rencor. Manipular. Grupo. Solitario. Molestar. Físico. Robar. Verbal. Chantajear.
Social. Poder. Violencia. Ansiedad. Estrés. Depresión. Perjudicial. Humillar. Amenazar. Moratón. Desigualdad. Herida. Dolor. Enfado. Venganza. Suicidio. Amenazas.
Gorda. Ofensa. Peleas. Discriminación. Psicológico. Insultos. Rumores. Críticas. Injusticia. Desprecio. Tristeza. Desilusión. Amargura. Agobio. Aislamiento. Discusión. Llorar.
CIBERBULLYING
Amenazar. Fotos. Móvil. Cámara. Acosar. Miedo. Venganza. Insultar. Vídeo. Ordenador. Redes sociales. Messenger. Grupo. Intencional. Individual. Robar contraseña. Desconocimiento. Infinito. Suicidio.
90
Odio. Rabia. Preocupación. Identidad. No existe tanta desigualdad. Expectación. Red. Internet. Tuenti. Twitter. Difundir rumores. Grabar. YouTube. Chantaje. TIC. Muerte. Pesado. Familia.
Sexo. Maltrato. Ridiculizar. Ofender. Asustar. Agresor. Víctima. Sufrimiento. Intimidar. Hackear. Paliza feliz. Datos. Sexting. Violación. Falta de intimidad. Suplantar identidad. Invisible. Amargura. Coacción.
Rebajar. Colgar información en Internet. Chat. Conversación. Mensajes. Abusos. Denuncias. Online. Chat. Foros. Rabia. Llanto. Peligro. Fechorías. Asesinato. Pasota. Observador.
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 2. EJEMPLOS
DE PRODUCTOS DE
E IDENTIFICACIÓN DE ROLES
PASAPALABRA 2.0
( CONT .) CONT .)
CUADRO CU ADRO 2.5. Ejemplos de frases frases elaboradas por los equipos con conceptos asociados al bullying y al ciberbullying
— — — — — — — — — — — —
BULLYING Empieza por A. Consiste en A a la víctima. Amenazar. Empieza por O. El El O también también forma parte del del bullying, porque también permite que la víctima sea acosada. Observador. Empieza por A. Los acosadores utilizan varios tipos de A para intimidar a sus víctimas. Agresión. Empieza por M. Excluir a una persona persona de un grupo. grupo. Marginación. Empieza por T. T. Sensación que siente la víctima cuando le hacen bullying. Tristeza. Empieza por la H. El acto de dejar a alguien en evidencia. Humillación. Contiene la S. Sentimiento Sentimiento de bajón que tiene la víctima. Depresión. Contiene la R. R. Persona Persona que agrede agrede.. Agresor. Empieza por A. Lo que el agresor hace a otras personas. Acosar. Empieza por M. Nombres que pones a alguien para reírte de él. Motes. Empieza por B. Consiste en reírse de los defectos de los demás de una forma constante, sin prisa pero sin pausa. Bullying. Empieza por S. Tanta intimidación y violencia puede producir el S. Suicidio.
— Empieza por D. El color de la persona puede causar D. Discriminación. — Empieza por V. V. Al lanzar tantos rumores sobre una o varias personas puede llegar a la V. Venganza. — Empieza por por D. El bullying supone la intimidación de un grupo grupo o perpersona a personas más D. Débiles. — Empieza por P. P. El bullyin bullyingg implica la agresión agresión social, física, físic a, verbal y P. Psicológica.
— Empieza por por A. Cuando Cuando te hacen hacen bullying continuamente continuamente te entra A. Ansiedad.
— Empieza por G. Los abusos se pueden realizar en G. Grupo. — Empieza por O. Cuando te excluyen de de un grupo grupo tienes tienes O. Odio. — Empieza por A. El agresor A a la víctima. Amenaza.
— — — — — —
CIBERBULLYING Empieza por por I. Se puede puede hacer a una o a más personas. personas. Intimidar. Empieza por R. Medio por el que se puede acosar con otro nombre o anónimamente. Redes sociales. Empieza por O. Decir cosas cosas con ánimo de de O. Ofender. Empieza por T. T. El ciberbu ciberbullying llying se puede hacer a través de las T. T. TIC. Empieza por por M. Artilugio Artilugio o aparato aparato que se puede puede usar para para mandar mensajes, vídeos y fotos ofensivos. Móvil. Contiene la I. Es la dificultad dificultad de saber quién está al al otro lado. lado. Invisibilidad.
— Empieza con la I. Trata Trata sobre la agresión no física. Insulto. 91
CYBERPROGRAM 2.0
ACTIVIDAD 2. EJEMPLOS
DE PRODUCTOS DE
PASAPALABRA 2.0
( CONT .) CONT .)
CUADRO CU ADRO 2.6. Ejemplos de frases frases elaboradas por los equipos con conceptos asociados al bullying y al ciberbullying (continuación)
CIBERBULLYING
— — — — — — — — — —
Contiene la T. Palabra que define el ciberbul ciberbullying. lying. Maltrato. Empieza por V. Persona que sufre el ciberbu ciberbullying. llying. Víctima. Contiene la R. Persona que ve el maltrato. maltrato. Observador. Empieza por por O. Normalmente Normalmente para hacer ciberbullying ciberbullying se utiliza el O. Ordenador.
Empieza por C. Te Te pueden denunciar por C. Coacciones. Empieza por C. En el ciberbullying te insultan por el C. Chat. Empieza por M. Te Te pueden insultar a través de M. Mensajes. Empieza por F. Pueden subir F ofensivas. Fotos. Empieza por V. Pueden colgar V para ridiculizarte. Vídeos. Empieza por por R. El ciberbullying ciberbullying se utiliza para para R a otras otras personas a través de las redes sociales. Rebajar. — Empieza por por I. Pueden suplantar suplantar tu I a través través de las redes redes sociales. Identidad.
— Empieza por M. El ciberbullying ciberbullying puede producir M. Miedo. — Empieza por A. El acosador trata de A a la víctima. Asustar. — Empieza por por S. Uno de los tipos de ciberbullying ciberbullying es S la identidad. Suplantar.
— Empieza por por R. En el el ciberbullying a veces te R la contraseña. Roban. — Empieza po porr G. La mayoría mayoría de las veces el el ciberbullying suele suele ser en G. Grupo.
CUADRO CUADR O 2.7 2.7.. Ejemplos Ejemplo s de definicio definiciones nes apor aportadas tadas por los equipos
92
BULLYING
— Cuando uno o varios agresores agreden a la víctima física, verbal o psicológicamente. — Es agredir agredir a alguien, humillar, amenazar o insult insultar ar a alguien cara a cara y se acaba cuando sales del colegio.
CIBERBULLYING
— Lo mismo que el bullying, pero pero a través de de Internet, Internet, videojuegos, redes sociales, etc. — Es el acoso que se le hace a la víctima a través de Internet a menudo ocultando la identidad.
MÓDULO 1. CONCEPTUALIZACIÓN
E IDENTIFICACIÓN DE ROLES
ACTIVIDAD 3. COLLAGE Objetivos
— Identificar y conceptualizar conceptualizar bullying bullying y ciberbullying, ciberbullying, así como los roles implicados en este fenómeno. — Analizar y clasificar diferentes diferentes tipos de bullying bullying y de conductas conductas de ciberciber bullying. — Potenciar la participación de todos los miembros miembros del grupo. — Fomentar la comunicación intragrupo: intragrupo: desarrollo desarrollo de hábitos de escucha escucha activa. — Estimular las las relaciones relaciones de ayuda y cooperación cooperación intragrupo. intragrupo. — Desarrolla Desarrollarr un pensamiento pensamiento crítico crítico para discriminar comportamientos comportamientos de intimidación cibernética. Descripción de la actividad
En primera instancia se divide el grupo en 4 equipos. Cada equipo recibe unos materiales comunes: folios, cartulinas, rotuladores y pinturas; asimismo, cada equipo recibe un material diferente para compartir: pegamentos, tijeras, revistas, papeles de colores. De tal manera que cada equipo cuente con materiales comunes para que puedan comenzar la dinámica, pero también cada equipo recibirá materiales diferentes diferentes (para compartir con otros equipos), de forma que sea necesaria la colaboración entre todos los equipos para la realización de la actividad. A cada equipo se le dará una consigna, dos trabajarán sobre el concepto de bullying y los otros dos sobre ciberbullying (se intentará que los equipos que en la sesión anterior han trabajado sobre ciberbullying trabajen en ésta sobre bullying, y viceversa). Después de repartir el material se presentan las siguientes instrucciones: «Cada equipo habéis recibido un material común y un material distinto, este material os servirá para llevar la actividad del collage. En primer lugar, debéis debatir qué es, qué tipos conocéis y cómo se manifiesta (qué conductas) el bullying o el ciberbullying, en función del concepto que os haya tocado y debéis responder a estas preguntas en la ficha que habéis recibido. Para ello nombraréis un miembro portavoz encargado de recoger todas las ideas. A continuación deberéis realizar un collage que refleje las re flexiones recogidas en el listado (qué es, tipos y principales conductas) acerca de los dos fenómenos. Para la elaboración del collage podéis dibujar dibujar,, pintar, recortar imágenes de revistas y pegarlas, plasmar palabras significativas y todo lo que se os ocurra; para ello necesitaréis la colaboración de vuestros compañeros para conseguir diferentes materiales. Cada equipo deberá configurar su collage con los materiales recibidos y deberá pedir a otros equipos materiales diferentes (al menos un material diferente de cada equipo). Es importante que recojáis todas las ideas que os parezcan importantes para explicar después a vuestros compañeros lo que es para vosotros el bullying o el ciberbullying y cómo lo habéis representado en el collage».
Transcurridos 20 minutos de la actividad el adulto recordará a los participantes que le quedan 5 minutos para finalizar. A continuación los equipos rotativamente explicarán el collage realizado y el proceso que han seguido para realizarlo. 93
CYBERPROGRAM 2.0
ACTIVIDAD 3. COLLAGE
( CONT .)
Discusión
Para finalizar la actividad, el adulto abre el debate haciendo hincapié en los aspectos que han llamado más su atención acerca de los dos fenómenos traba jados a lo largo de la sesión, de las exposiciones realizadas por los equipos, así como el grado de conocimiento de los tipos de acoso y ciberacoso. El adulto añadirá nueva información si fuera necesario. La discusión se centra en las percepciones propias acerca de los tipos de conducta identificados en el ciberbullying: ¿Cómo ha resultado esta actividad? ¿Habéis descubierto nuevos tipos de ciberbullying? ¿Qué habéis aprendido de esta actividad? ¿Qué dificultades habéis encontrado a la hora de clasificar las diferentes conductas? ¿Cómo se manifiestan las diferentes conductas? Materiales
Pizarra, hoja de respuestas (una por equipo), materiales comunes para todos los equipos (folios, cartulinas, rotuladores y pinturas). Materiales específicos para cada equipo: Equipo 1 (8 tijeras), Equipo 2 (8 revistas), Equipo 3 (4 pegamentos), Equipo 4 (16 folios de 4 colores diferentes) (véase materiales para la actividad en el material complementario).
94
Tiempo
50 minutos
Estructuración grupal
PG/GG
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 3. MATERIAL
E IDENTIFICACIÓN DE ROLES
COMPLEMENTARIO
Definición de bullying (Garaigordobil y Oñederra, 2010)
La definición de bullying, también denominado acoso escolar, maltrato entre iguales, violencia entre iguales..., considera que un estudiante está siendo intimidado cuando otro estudiante o grupo de estudiantes le dice cosas mezquinas o desagradables, se ríe de él o le llama por nombres molestos o hirientes; le ignora completamente, le excluye de su grupo de amigos o le retira de actividades a propósito; golpea, patea y empuja o le amenaza; cuenta mentiras o falsos rumores sobre él o ella, le envía notas hirientes y trata de convencer a los demás para que no se relacionen con él o ella. También es bullying cuando un estudiante está siendo molestado de forma dañina y negativa. En esta relación de dominación-sumisión, la agresión hacia la víctima se perpetúa en el tiempo. Tipos de bullying (Garaigordobil y Oñederra, 2010)
Se distinguen 4 tipos de bullying: — Verbal: Conductas verbales negativas, insultos, humillaciones o amenazas (insultos, motes, hablar mal de esa persona, calumnias). — Físico: conductas agresivas directas dirigidas contra el cuerpo (golpes, zancadillas, pinchazos, patadas) o conductas agresivas indirectas dirigidas contra la propiedad (hurtos, romper, estropear, ensuciar, esconder objetos...) — Social: Conductas mediante las cuales se aísla al individuo del grupo (no se le deja participar en alguna actividad, se le margina, aísla o ignora). — Psicológico: son las formas de acoso que corroen la autoestima, crean inseguridad y miedo (se ríen de la víctima, la desvalorizan, la humillan, la acechan creándole sentimientos de indefensión y temor, o gestos de asco, desprecio o agresividad dirigidos contra la víctima...). No obstante, hay que tener en cuenta que todas las formas de bullying tienen un componente psicológico. Definición de ciberbullying
El ciberbullying consiste en utilizar las TIC, Internet (correo electrónico, mensajería instantánea o «chat», páginas web o blogs), y el teléfono móvil principalmente, para ejercer el acoso psicológico entre iguales. Tipos de ciberbullying (Kowalski, Limber y Aganston, 2010)
Se identifican 8 tipos de acoso cibernético diferentes: — Insultos electrónicos: Intercambio breve y acalorado entre dos o más personas, que tiene lugar a través de alguna de las nuevas tecnologías. Intercambio de e-mail privados o intercambio en contextos públicos como chats... Intercambio mutuo de insultos entre varias personas implicadas. — Hostigamiento: Mensajes ofensivos reiterados enviados a la persona elegida como blanco por correo electrónico, en foros públicos como salas de 95
CYBERPROGRAM 2.0
ACTIVIDAD 3. MATERIAL
—
—
—
— — —
COMPLEMENTARIO ( CONT .)
chat y foros de debate; envío de cientos o miles de mensajes de texto al teléfono móvil de la persona elegida como blanco. Difiere de los insultos porque el hostigamiento es más a largo plazo, es más unilateral (incluyendo a uno o más ofensores frente a una única víctima). Denigración: Información despectiva y falsa respecto a otra persona que es colgada en una página web o difundida vía e-mail, mensajes instantáneos..., por ejemplo, fotos de alguien alteradas digitalmente, sobre todo de forma que refleje actitudes sexuales o que puedan perjudicar a la persona en cuestión (foto alterada para que parezca que una adolescente está em barazada, comentarios maliciosos que se escriben en un «cuaderno de opiniones» online en el que se insinúa que una adolescente es sexualmente promiscua...). Suplantación: El acosador se hace pasar por la víctima, la mayoría de las veces utilizando la clave de acceso de la víctima para acceder a sus cuentas online, y a continuación enviando mensajes negativos, agresivos o crueles a otras personas como si hubieran sido enviados por la propia víctima. Desvelamiento y sonsacamiento: Implica revelar información comprometida de la víctima a otras personas, enviada de forma espontánea pero privada por la víctima o que se le ha sido sonsacada, y después difundida a otras personas. Exclusión: No dejar participar a la persona en una red social específica. Ciberpersecución: Envío de comunicaciones electrónicas reiteradas hostigadoras y amenazantes. Paliza feliz (happy slapping): Se realiza una agresión física a una persona a la que se graba en vídeo con el móvil y luego se cuelga en la Red para que lo vean miles de personas.
HOJA
DE RESPUESTAS : BULLYING Y CIBERBULLYING
¿Qué es?
¿Qué tipos hay?
¿Qué conductas o comportamientos lo definen?
96
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 3. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE COLLAGE DE BULLYING
A continuación se presentan algunos ejemplos de collage sobre bullying realizados por varios equipos de los grupos experimentales en el proceso de validación del programa.
97
CYBERPROGRAM 2.0
ACTIVIDAD 3. EJEMPLOS
98
DE COLLAGE DE BULLYING ( CONT .)
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 3. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE COLLAGE DE BULLYING ( CONT .)
99
CYBERPROGRAM 2.0
ACTIVIDAD 3. EJEMPLOS
DE COLLAGE DE BULLYING ( CONT .)
ACTIVIDAD 3. EJEMPLOS
DE COLLAGE DE CIBERBULLYING
A continuación se exponen algunos ejemplos de collage sobre ciberbullying realizados por varios equipos de los grupos experimentales en el proceso de validación del programa.
100
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 3. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE COLLAGE DE CIBERBULLYING ( CONT .)
101
CYBERPROGRAM 2.0
ACTIVIDAD 3. EJEMPLOS
102
DE COLLAGE DE CIBERBULLYING ( CONT .)
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 3. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE COLLAGE DE CIBERBULLYING ( CONT .)
103
CYBERPROGRAM 2.0
ACTIVIDAD 3. EJEMPLOS
104
DE COLLAGE DE CIBERBULLYING ( CONT .)
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 3. COMENTARIOS
E IDENTIFICACIÓN DE ROLES
SOBRE LOS COLLAGE
A continuación se presentan las explicaciones que aportaron varios equipos con relación a los collages elaborados. Collage de bullying
Equipo 1. Para nosotros el bullying es un método de marginación que causa tanto
daño físico como psicológico. El bullying se subdivide en dos clases: bullying y ciberbullying. El bullying puede ser físico, verbal, social y psicológico. Además, el bullying se puede manifestar acosando, pegando, maltratando, dejando fuera de algo a alguien, amenazando... Para representarlo hemos dibujado a una persona aislada en un rincón, sobrecogida y llorando. Y a una persona gorda a quien un grupo de compañeros señala y se ríe de ella. Equipo 2. Para nosotros el bullying es el acoso escolar. Los tipos de bullying son social (marginar a alguien o excluirlo de un grupo), verbal (amenaza o insultar a otro), físico (pegar) y psicológico con insultos que hacen sentir mal a otra persona. Para ello hemos dibujado a dos personas que se insultan, se amenazan y uno le pega a otro. Hemos dibujado a una víctima que está marginada y está sola y llorando, porque las víctimas se sienten muy mal. El bullying también se puede hacer mediante las nuevas tecnologías y lo hemos representado con un teléfono móvil donde se ve un mensaje que dice: «Te voy a pegar, cabrón» (véase el collage 4 de bullying). Collage de ciberbullying
Equipo 1. Nosotros hemos hecho el mural sobre ciberbullying, que es el acoso
mediante nuevas tecnologías. Puede ser directo e indirecto, dependiendo de si lo hago yo o si utilizo a otras personas para hacerlo. Las conductas pueden ser insultos electrónicos, exclusión, mandar o enviar fotos ofensivas, grabaciones. Hemos escrito una serie de palabras que hemos relacionado con el ciberbullying que son hi5, Facebook, Tuenti y YouTube, chat, que son redes sociales mediante las cuales se puede producir la marginación. Hemos dibujado un móvil con un mensaje que dice: «Sufrirás por tu forma de ser», porque casi todas las personas que sufren ci berbullying es porque son diferentes. El ciberbullying es una forma de acoso donde no sabes el daño que causa, ya que no tienes a la víctima delante, pero creemos que el daño es peor que en el bullying porque el acoso sigue cuando llegas a casa (véase collage 2 de ciberbullying). Equipo 2. Nosotras hemos hecho el mural sobre ciberbullying que es el bullying a través de las nuevas tecnologías y lo hemos puesto con un teléfono móvil que tiene un mensaje, «Si no lo haces te mato» y un ordenador. Los tipos de ciberbullying, pueden ser verbal, social, psicológico, escrito, fotos, vídeos, mensajes amenazadores, suplantación de identidad... Las principales conductas pueden ser: acosador (puede hacerlo solo y/o acompañado, intimida a la víctima), víctima (tiene miedo, prefiere sufrir a enfrentarse al acosador), observador (no dice nada, ayuda al acosador). Hemos puesto palabras relacionadas, como el nombre de algunas redes sociales por las cuales se puede hacer ciberbullying como son el e-mail, el Tuenti o el Facebook. También hemos recogido palabras que nosotras relacionamos con el ciberbullying como miedo, daños, horror, la negación de los acosadores, mentiras, género (ya que si eres chica te puede pasar más que si eres chico), la tecnología, los jóvenes e Internet (véase collage 4 de ciberbullying). 105
CYBERPROGRAM 2.0
ACTIVIDAD 4. ¿QUIÉN
ES QUIÉN?
Objetivos
— Identificar los principales roles implicados en situaciones de bullying y ciberbullying. — Promover una red social de apoyo dentro del grupo para proteger a las víctimas/cibervíctimas. — Favorecer las relaciones críticas y de denuncia de conductas de bullying y ciberbullying. — Desarrollar una conciencia social y crítica para sensibilizar sobre la gravedad y consecuencias del bullying y del ciberbullying. — Fomentar la comunicación intragrupo: desarrollo de hábitos de escucha activa. — Fomentar la capacidad de cooperación y la expresión emocional (representación dramática). Descripción de la actividad
En primer lugar, cada participante recibe un folio, un lápiz y un rotulador. Durante 10 minutos, individualmente, cada uno dibujará una escena de bullying o ciberbullying (la mitad de la clase dibujará una escena de bullying y la otra mitad de ciberbullying), donde se identifiquen los roles (víctima/agresor/observador) implicados en cualquiera de los dos fenómenos. En segundo lugar, se procederá al visionado de todos los dibujos, para ello se agruparán en un espacio amplio donde se puedan visualizar todos, por ejemplo, en la pared al lado de la pizarra (a medida que vayan finalizando los di bujos, cada participante pegará su dibujo). Los dibujos se distribuirán en torno a los dos grandes contenidos, bullying, por un lado, y ciberbullying, por el otro. Una vez agrupados todos los dibujos en dos espacios, los participantes se acercan a observarlos. En caso de no disponer de suficiente espacio en la pared se distribuirán del mismo modo que en el caso anterior en el suelo y los participantes formarán un círculo y girarán en torno a ellos. En tercer lugar, se sentarán en semicírculo alrededor de la pizarra y el adulto comenzará el debate preguntando cuáles son los roles que se identifican en las escenas dibujadas, así como las características que definen a cada uno de los perfiles. En gran grupo y mediante torbellino de ideas, los participantes irán perfilando los principales rasgos de las víctimas, los agresores y los observadores. El adulto recogerá las aportaciones de forma sintética en la pizarra. Y si fuera necesario añadirá nuevo contenido (víctima/agresor; prestando especial atención al papel fundamental de los observadores). En un cuarto lugar, el adulto entrega una etiqueta adhesiva a cada participante. Cada etiqueta corresponde a uno de los 3 roles identificados en el bullying/ ciberbullying (víctima, agresor, observador). A continuación se les da la siguiente consigna: «Cada uno de vosotros tenéis una etiqueta adhesiva, que deberéis pegar en la frente de un compañero o compañera, sin que descubra lo que indica la etiqueta, sin que descubra el rol que le habéis asignado con ella. Para ello os moveréis por la clase, y buscaréis un compañero al que adherir la etiqueta al azar. Si vais a pegar una etiqueta a un compañero que ya tiene una deberéis buscar a otro que no tenga.»
106
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 4. ¿QUIÉN
E IDENTIFICACIÓN DE ROLES
ES QUIÉN? ( CONT .)
Cuando todos tengan su etiqueta identificativa de un rol adherida en su frente, el adulto transmitirá la siguiente instrucción: «Ahora cada uno de vosotros deberéis descubrir qué rol os ha tocado, para ello buscaréis a un compañero y mediante gestos intentaréis explicar el rol que representa vuestro compañero y que él represente el rol que vosotros tenéis en la etiqueta adhesiva que otro compañero os ha puesto en la frente. Recordad que sólo podéis expresaros mediante gestos, hasta que averigüéis qué rol os ha tocado».
Cuando todos los miembros del grupo terminan de identificar el rol que otro le ha asignado, se situarán en gran grupo y el adulto abrirá el debate. Nota: Si el número de miembros del grupo es impar, en la consigna se debe
sugerir formar un trío para ayudarse en el proceso de adivinación. Discusión
En el debate el adulto pregunta si todos han averiguado el rol que les ha tocado, qué gestos se han utilizado para adivinar el rol de observador, de víctima y de agresor, qué sentimientos han experimentado y qué comportamientos han observado. El adulto recogerá las principales ideas en la pizarra. Posteriormente, formula preguntas para clarificar las emociones asociadas a los 3 roles y las estrategias de afrontamiento frente a situaciones de bullying y ciberbullying, desde todos los roles: ¿Cuáles son los principales roles identificados en una conducta de ciberbullying? ¿Qué debería hacer la víctima? ¿Qué debería hacer el acosador? ¿Qué debería hacer el observador respecto a la víctima? ¿Qué debería hacer el observador respecto al agresor? ¿Cómo podemos identificar este tipo de conductas? ¿Qué sentimientos habéis experimentado? Materiales
Tiempo
Pizarra, folios, rotuladores, celo o blue tack y etiquetas adhesivas (véase materiales para la actividad en el material complementario).
MODELO
VÍCTIMA
50 minutos
Estructuración grupal
GG/PG/PR/I
DE TARJETA O ETIQUETA ADHESIVA
AGRESOR
OBSERVADOR
107
CYBERPROGRAM 2.0
ACTIVIDAD 4. EJEMPLOS
DE PRODUCTOS DE LA ACTIVIDAD
¿QUIÉN
ES QUIÉN?
A modo de ejemplo se presentan algunos dibujos de bullying y ciberbullying que realizaron los adolescentes de grupos que participaron en la validación de Cyberprogram 2.0. Ejemplos de dibujos de bullying
108
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 4. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE PRODUCTOS DE LA ACTIVIDAD ( CONT .)
¿QUIÉN
ES QUIÉN?
109
CYBERPROGRAM 2.0
ACTIVIDAD 4. EJEMPLOS
110
DE PRODUCTOS DE LA ACTIVIDAD ( CONT .)
¿QUIÉN
ES QUIÉN?
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 4. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE PRODUCTOS DE LA ACTIVIDAD ( CONT .)
¿QUIÉN
ES QUIÉN?
111
CYBERPROGRAM 2.0
ACTIVIDAD 4. EJEMPLOS
112
DE PRODUCTOS DE LA ACTIVIDAD ( CONT .)
¿QUIÉN
ES QUIÉN?
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 4. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE PRODUCTOS DE LA ACTIVIDAD ( CONT .)
¿QUIÉN
ES QUIÉN?
Ejemplos de dibujos de ciberbullying
113
CYBERPROGRAM 2.0
ACTIVIDAD 4. EJEMPLOS
114
DE PRODUCTOS DE LA ACTIVIDAD ( CONT .)
¿QUIÉN
ES QUIÉN?
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 4. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE PRODUCTOS DE LA ACTIVIDAD ( CONT .)
¿QUIÉN
ES QUIÉN?
115
CYBERPROGRAM 2.0
ACTIVIDAD 4. EJEMPLOS
116
DE PRODUCTOS DE LA ACTIVIDAD ( CONT .)
¿QUIÉN
ES QUIÉN?
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 4. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE PRODUCTOS DE LA ACTIVIDAD ( CONT .)
¿QUIÉN
ES QUIÉN?
117
CYBERPROGRAM 2.0
ACTIVIDAD 4. EJEMPLOS
118
DE PRODUCTOS DE LA ACTIVIDAD ( CONT .)
¿QUIÉN
ES QUIÉN?
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 4. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE PRODUCTOS DE LA ACTIVIDAD ( CONT .)
¿QUIÉN
ES QUIÉN?
A continuación se incluyen ejemplos de características y gestos asociados al rol de víctimas y agresores señalados por varios equipos de los grupos experimentales con los que se validó el programa. CUADRO 2.8. Características de los agresores, las víctimas y los observadores
CARACTERÍSTICAS
Amenaza. Violento. Agresivo. Margina. Actúa en grupo. Es el líder. Insulta. Manipula a otras personas. Pega.
DE LOS AGRESORES
Prepotente. Popular. Malo. Enfadado. Mal aspecto. Borde. Furioso. Orgulloso. Conflictivo.
CARACTERÍSTICAS
Inmigrante. Débil. Miedoso. Tímido. Feo. No cuenta lo que le pasa. Gordo. Empollón. Pelota. Sucio. Callado.
DE LAS VÍCTIMAS
Homosexual. Pequeña. Rara. Diferente. Vergonzosa. Retraída. Inseguro. Cobarde (no se atreve a enfrentarse al agresor). Aislado. Cohibido.
CARACTERÍSTICAS DE
No dicen nada. Pasotas. Indiferentes. No tienen sentimientos. Apoyan al agresor. Se mantienen al margen.
Problemático (se mete en movidas). Friki. No está a gusto. Tiene problemas mentales. Fuerte. Nazi. Mayor. Chulo.
Rico (le hacen bullying para quitarle el dinero). Pasa desapercibida. Humilde. Inferior. Negro. Tiene pocos amigos. Pobre (le hacen bullying porque no tiene dinero). Fracasado. Asustado.
LOS OBSERVADORES
No se quieren meter en Crueles. líos. Silenciosos. Miedo. Alejados. Rabia. Curiosos. Angustia. Cobardes. No se involucran. Cotillas.
119
CYBERPROGRAM 2.0
ACTIVIDAD 5. POST-IT
DE COLORES
Objetivos
— Identificar personas con vulnerabilidades específicas para sufrir bullying y ciberbullying. — Identificar derechos de las víctimas y distintos tipos de amenazas que sufren. — Fomentar la empatía y las conductas de ayuda hacia las víctimas. — Reflexionar sobre comportamientos asociados a las víctimas y los agresores. — Analizar los estereotipos que se tienen sobre las víctimas (características que se les atribuyen) y tomar conciencia de la tendencia a culpabilizar a las víctimas por su situación. — Exponer distintas opiniones sobre los roles analizados (víctimas y agresores). Descripción de la actividad
En primer lugar, cada miembro del grupo recibe folios, lápices y rotuladores. A continuación se les pide que, individualmente, durante un tiempo aproximado de 10 minutos, dibujen en un folio una víctima y un agresor de bullying o ciberbullying. Es importante que reflejen características físicas, es decir, si son altos, bajos, grandes, pequeños..., y/o psicológicas. En segundo lugar, los participantes pegan sus dibujos en el pliego de papel continuo que el adulto habrá dispuesto en la pared previamente. Los dibujos se distribuirán en el pliego de papel en torno a los dos grandes grupos, agresores de bullying y ciberbullying (situados en la parte derecha del cuadro) y víctimas de bullying y ciberbullying (situados en la parte izquierda del cuadro). Una vez que todos los participantes terminan de colgar sus dibujos en el cuadro, todos los miembros del grupo los visualizarán. Posteriormente se forman equipos de 5 miembros, a cada equipo se le facilitan varios post-it de cada uno de los 4 colores que vamos a utilizar para llevar a cabo la actividad (verde, rosa, morado y naranja). Se pueden utilizar los colores que se desee, siempre y cuando sean 4 colores diferentes y asignemos a cada color un significado. A continuación, a los miembros del grupo se les da la siguiente consigna: «Tras visualizar los dibujos debéis responder a 4 cuestiones: qué sentimientos, qué características, qué conductas sufren y qué derechos tienen las víctimas y los agresores de bullying y ciberbullying. Para ello habéis recibido post-it de colores, cada color re presenta una de las cuestiones planteadas y que podéis visualizar en la pizarra. En el post-it rosa deberéis recoger las conductas que sufren, en el morado las características, en el verde los sentimientos y en el naranja los derechos, tanto de las víctimas como de los agresores. Para ello deberéis nombrar un secretario/secretaria que registra las respuestas y un portavoz que transmite al resto las respuestas que cada equipo ha dado».
Una vez que hayan identificado los sentimientos, las conductas, las características y los derechos, los miembros del equipo pegarán los post-it en el espacio dedicado a cada una de las cuestiones planteadas. Véase cuadro elaborado con ejemplos de la actividad de un grupo experimental en el transcurso de la sesión. 120
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 5. POST-IT
E IDENTIFICACIÓN DE ROLES
DE COLORES ( CONT .)
Discusión
En el debate primero se analiza la información del cuadro que se ha elaborado con los post-it (sentimientos, conductas que sufren, características, derechos de víctimas y agresores). ¿Qué derechos tiene la víctima de bullying y ciber bullying? ¿Qué características? ¿Qué conductas sufre? y ¿Qué sentimientos? ¿Quiénes son más vulnerables? La operación se repetirá para los agresores. ¿Qué características físicas y psicológicas suelen tener algunas víctimas? ¿Conocéis a alguien que responda a alguno de estos dos perfiles? Para finalizar el debate, el adulto sintetizará las características más relevantes señaladas por los participantes sobre víctimas y agresores, y aportará nuevos contenidos en torno al perfil de los agresores y de las víctimas (véase información en material complementario coordinador/perfiles), ayudando a identificar las principales conclusiones de la dinámica realizada. Es importante que en el debate quede claro que las víctimas sufren las conductas de acoso sin que tengan responsa bilidad por las conductas que sufren, mientras que los agresores sufren conductas que son efecto o consecuencia de sus acciones. Materiales
Folios, post-it, rotuladores, blue tack, materiales complementarios, pliego de papel continuo (véase materiales para la actividad en el material complementario).
Tiempo
50 minutos
Estructuración grupal
I/PG/GG
121
CYBERPROGRAM 2.0
ACTIVIDAD 5. EJEMPLOS
DE PRODUCTOS DE LA ACTIVIDAD DE COLORES
POST-IT
Ejemplos de dibujos de víctimas de bullying y de ciberbullying
A continuación se presentan a modo de ejemplo dibujos en los que se representa a víctimas de bullying y de ciberbullying.
122
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 5. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE PRODUCTOS DE LA ACTIVIDAD DE COLORES ( CONT .)
POST-IT
123
CYBERPROGRAM 2.0
ACTIVIDAD 5. EJEMPLOS
DE PRODUCTOS DE LA ACTIVIDAD DE COLORES ( CONT .)
124
POST-IT
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 5. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE PRODUCTOS DE LA ACTIVIDAD DE COLORES ( CONT .)
POST-IT
Ejemplos de dibujos de agresores de bullying y de ciberbullying
Ahora se muestran dibujos en los que se representa a los agresores de bullying y de ciberbullying.
125
CYBERPROGRAM 2.0
ACTIVIDAD 5. EJEMPLOS
DE PRODUCTOS DE LA ACTIVIDAD DE COLORES ( CONT .)
126
POST-IT
MÓDULO 1. CONCEPTUALIZACIÓN
ACTIVIDAD 5. EJEMPLOS
E IDENTIFICACIÓN DE ROLES
DE PRODUCTOS DE LA ACTIVIDAD DE COLORES ( CONT .)
POST-IT
127
CYBERPROGRAM 2.0
ACTIVIDAD 5. EJEMPLOS
DE PRODUCTOS DE LA ACTIVIDAD DE COLORES ( CONT .)
POST-IT
A modo de ejemplo, a continuación se presentan los resultados de un grupo experimental en la actividad Post-it de colores en la que se analizan los sentimientos, las características, las conductas y los derechos de víctimas y agresores. CUADRO 2.9. Sentimientos, características, conductas y derechos de víctimas y agresores
SENTIMIENTOS
Miedo. Impotencia. Depresión. Malestar. Aislado. Angustia. Tristeza. Ansiedad. Ganas de suicidarse. Incomprensión. Pena. Asustada. Diferente.
No apoyada. Intimidada. Atacada. Preocupación. Agredida. Soledad. Rabia. Miedo. Dolor. Abusada. Desolación. Odio. Temor. SENTIMIENTOS
Superior. Vengativo. Rabia. Ira. Odio. Enfadado. Poderoso. Feliz. Popular. Apoyado. Seguro.
128
Rencor. Deseos de venganza. Fracasada. Avergonzada. Se sienten mal con ellos. Ganas de que todo termine. Ansiedad. No le gusta su vida. Mosqueo. Marginación. Amargura. Invisible.
DE LOS AGRESORES
Diversión. Guay. Alegría. Aburrido, por eso lo hace. Poder. Fuerza. Soledad. Rebeldía. Furia. Orgulloso. Resentido. CONDUCTAS
Insultos. Falta de respeto. Burlas. Marginación. Coacción. Abusos. Amenazas.
DE LAS VÍCTIMAS
Asco hacia la víctima. Envidia. Frustrado. Cabreado. Enfadado. Rencor. Satisfacción. Placer. Bien por hacer mal a los demás.
QUE SUFREN LAS VÍCTIMAS
Terror. Discusiones. Frases amenazantes. Robos. Discriminación. Maltratos. Humillaciones.
Aislamiento. Rechazo. Críticas. Rumores. Agresiones físicas. Acoso. Difamación.
MÓDULO 1. CONCEPTUALIZACIÓN
E IDENTIFICACIÓN DE ROLES
ACTIVIDAD 5. EJEMPLOS
DE PRODUCTOS DE LA ACTIVIDAD DE COLORES ( CONT .)
POST-IT
CUADRO 2.9. Sentimientos, características, conductas y derechos de víctimas y agresores (continuación)
CONDUCTAS
Problemas con otras personas. Venganza. Amenazas. Expulsión. Castigos de padres/profesores.
QUE SUFREN LOS AGRESORES
Ninguna. Insultos. Agresiones. Enfrentamientos. Discriminación.
CARACTERÍSTICAS
Feo. Tímido. Friki. Empollón. Miedoso. Antisocial. Débil. Vergonzoso. Diferente. Evita los problemas. Gafotas.
Fuerte. Líder. Respetado. Popular. Abusón. Gracioso. Valiente. Soberbia. Superioridad. Fuerza mental. Motivado.
VÍCTIMAS
Extranjero. Gordo. Inseguro. Poco inteligente. Pelota. Homosexual. De diferente raza. Solitario. Down. Especial. Baja autoestima.
CARACTERÍSTICAS
Que venga una persona más fuerte y le diga algo. Que le delaten a la policía. Ser enviado a un internado.
Con defectos. Amorfo. Flaco. Humilde. Sin confianza en sí. Pequeño, bajo. Triste. Raro. Viste diferente. Asustado.
AGRESORES
Chulo. Inmaduro. Inconsciente. Maleducado. Violento. Orgulloso. Engreído/Borde. Guay. Guaperas. Se cree el mejor. Ansia de poder.
Tiene más gente a su alrededor. No saca buenas notas. Seguro. Orgulloso. Malote. Prepotente. Mayor. Buen físico. Cree que todo el mundo está con él.
129
CYBERPROGRAM 2.0
ACTIVIDAD 5. EJEMPLOS
DE PRODUCTOS DE LA ACTIVIDAD DE COLORES ( CONT .)
POST-IT
CUADRO 2.9. Sentimientos, características, conductas y derechos de víctimas y agresores (continuación)
DERECHOS
A ser tratado como los demás. A ser escuchado. A ser respetado. A no ser marginado. A quejarse. A no ser amenazado. A desahogarse. A decir lo que piensa.
A que no le peguen. A vivir tranquilo. A protegerse. A recibir y buscar ayuda. A superar las amenazas. A ser como es en realidad. A defenderse. A que no le insulten.
DERECHOS
No tienen ningún derecho.
130
DE LAS VÍCTIMAS
A ser libre sin sufrir ningún acoso. A la igualdad. A tener su propia personalidad. A ser aceptado. A que no se metan con él por ser como es.
DE LOS AGRESORES
A recibir ayuda del psicólogo.
Tienen derecho a arrepentirse.
VÍCTIMAS
SENTIMIENTOS Fracasado
Soledad
Tristeza
Vergüenza
CONDUCTAS QUE SUFREN
1 3 1
SENTIMIENTOS
CONDUCTAS QUE SUFREN
Miedo
Críticas
Abusos
Orgulloso
Fuertes
Padres
Expulsión
Temor
Aislamiento
Robos
Furia
Seguro
Peleas
Agresiones
Discriminado
Insultos
Palizas
Superior
Placer
Insultos
Denuncias
Débil
Burlas
Solitarios
Gordos
Baja autoestima
Humilde
Miedosos
Frikis Débil
Marginación DERECHOS
CARACTERÍSTICAS
Poco inteligente
A
AGRESORES
Respeto
Igualdad
Libertad
Diversión
Ser como es
Protección
Bien
Mejor
CARACTERÍSTICAS Seguro
Enfadado
Malote
Popular
Orgulloso
Borde
Prepotente
Discriminación DERECHOS A recibir ayuda psicológica
A arrepentirse
No tienen derechos
C T I V I D A D
5 . E
J E M P L D O E S C D O E L O P R R O E D S U ( C C T O O N S T . D ) E L A A C T I V I D A D
P
O S T -I T
M
Ó D U L O
1 . C O N C E P T U A L I Z A C I Ó N E I D E N T I F I C A C I Ó N D E R O L E S
CYBERPROGRAM 2.0
ACTIVIDAD 5. MATERIAL COMPLEMENTARIO PARA EL COORDINADOR: PERFILES (GARAIGORDOBIL Y OÑEDERRA, 2010) VÍCTIMA
AGRESOR
— Baja popularidad entre sus compañeros, con los que no logra tener buenas relaciones y es rechazado lo suficiente como para no recibir ayuda de ellos. — Sentimiento de culpabilidad, lo que le inhibe para poder comunicar su situación a los demás. — Muchos miedos, el miedo como rasgo de la personalidad, lo que le hace tener una infancia y adolescencia infeliz. — Timidez, falta de asertividad y seguridad. — Baja autoestima. — Sentimiento de soledad, tendencia a la depresión. — Tendencia a somatizar, puede fingir enfermedades e incluso generarlas por su estado de estrés. — Sobreprotección de la familia con carencia de habilidades para enfrentarse al mundo. — Gestos, postura corporal, falta de simpatía y dificultades para la interpretación del discurso entre iguales son características que les posicionan en el punto de mira de los agresores. — Tendencia a esperar que los pro blemas se resuelvan con el tiempo.
— Goza de mayor popularidad y apoyo, pero con sentimientos am bivalentes de respeto o miedo. — Temperamento impulsivo y agresivo, ira incontrolada. — Muchos proceden de hogares que se caracterizan por su alta agresividad, violencia y falta de cariño entre la familia. — Falta de normas y conductas claras y constantes en la familia que no le pone límites ni controla. — Tiene comportamientos agresivos con los miembros de la familia. — Carece del sentimiento de culpa bilidad. — Falta de responsabilidad y tendencia a culpar a los demás. — No suele reconocer a la autoridad y transgrede las normas. — Mal estudiante y sin interés por los estudios, baja autoestima académica. — Necesidad de estar con compañeros, pero las relaciones sociales las interpreta en términos de podersumisión. — Consume alcohol y otras drogas.
«Cualquiera puede llegar a ser víctima: «Cualquiera se puede sumar al grupo del un buen estudiante, con buen comporta- acosador para evitar ser víctima o margimiento, sociable, con buenas relaciones nado del grupo». familiares...».
132
MÓDULO 2
Consecuencias, derechos y responsabilidades
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 6.
SECRETOS
DERECHOS Y RESPONSABILIDADES
A CIBERVOCES
Objetivos
— Identificar conductas que forman parte del fenómeno ciberbullying. — Concienciar de las graves consecuencias directas e indirectas del ciberbullying para todos los implicados y especialmente para las víctimas. — Reflexionar sobre el valor de la confianza en las ciberrelaciones (intimidad y privacidad). — Analizar los riesgos de compartir información en el ciberespacio. — Desarrollar una capacidad crítica para el uso saludable de las TIC. — Fomentar la capacidad de empatía hacia las cibervíctimas. — Fomentar la comunicación intragrupo: desarrollo de hábitos de escucha activa. — Fomentar la capacidad de cooperación y la expresión emocional (representación dramática). Descripción de la actividad
En primer lugar, se les da la siguiente consigna a los participantes: «A continuación vamos a ver un vídeo titulado “Secretos”. Este vídeo versa sobre una situación en la que se produce un robo de imágenes. La relación afectiva, amorosa entre dos chicas es fotografiada y difundida por todo el instituto. Mientras veáis el vídeo, pensad en un secreto que nunca habéis contado a nadie. No es necesario que contéis el secreto, sólo que penséis en uno de vuestros secretos más íntimos. Este secreto se lo habéis contado a un amigo, éste a su vez a otro amigo, que se ha dedicado a publicarlo en Tuenti. Ahora todo el instituto sabe vuestro secreto, incluso ha llegado a oídos de los profesores. Pensad en los sentimientos de la víctima, las consecuencias de sufrir ciberbullying, y sobre las formas de afrontar una situación de este tipo». En segundo lugar, se proyecta el vídeo y se reparte la hoja de respuestas. Tras la visualización del vídeo, cada uno de los participantes contestará de forma individual a las preguntas contenidas en la ficha. En tercer lugar, con todos los miembros del grupo sentados en el suelo en posición circular comienza el debate. El adulto lanzará las siguientes preguntas con relación al vídeo: ¿Qué sucede en la historia? ¿Qué consecuencias tiene para las protagonistas? ¿Qué consecuencias tendría para vosotros? ¿Cómo se sienten las protagonistas? ¿Cómo os sentiríais si a vosotros os sucediera algo similar? ¿Qué creéis que debería hacer la protagonista en este caso? ¿Qué haríais vosotros? ¿Conocéis algún caso similar? El adulto sintetizará en la pizarra las principales ideas y sentimientos de los implicados. Se abre el debate en torno a los sentimientos comunes, ahondando en cómo una misma situación puede producir diferentes sentimientos en función de la persona que reciba el acoso. Finalmente, se divide al grupo en equipos de cinco participantes. Cada equipo tiene que elegir uno de los sentimientos que se han debatido en gran grupo (registrados en la pizarra), e inventar una historia breve que posteriormente dramatizarán enfatizando las consecuencias que pueden tener esos sentimientos.
135
CYBERPROGRAM 2.0
ACTIVIDAD 6.
SECRETOS
A CIBERVOCES
Discusión
Después de las representaciones, en situación de gran grupo, sentados en el suelo en posición circular, se completa el debate. El adulto ayuda a sintetizar los sentimientos más frecuentes de las víctimas y las consecuencias de estos sentimientos señalados por los miembros del grupo y añade otras consecuencias si fuera necesario. Puede realizar diversos comentarios, por ejemplo, el ciberbullying causa sentimientos muy diversos en las víctimas, pero, como hemos visto, siempre causa un gran sufrimiento... Las consecuencias pueden ser variadas en función de la fortaleza de la persona que lo sufra, pero en cualquiera de los casos son muy negativas... También resulta de interés formular preguntas que permitan evidenciar si conocen situaciones de este tipo que se hayan producido o se estén produciendo. Materiales
Tiempo
Vídeo, ordenador, proyector, conexión a Internet, hoja de respuestas (véase materiales para la actividad en el material complementario).
50 minutos
Estructuración grupal
GG/I/GG/PG/ GG
Nombre del vídeo
Enlace online
CIBERACOSO
http://www.youtube.com/watch?v= 97ZBIhvCCEg (consultado en febrero de 2014)
136
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 6.
HOJA
DE RESPUESTA DE
DERECHOS Y RESPONSABILIDADES
SECRETOS
A CIBERVOCES
¿Qué sucede en la historia?
¿Qué consecuencias tiene para las protagonistas?
¿Qué consecuencias tendría para vosotros?
¿Cómo se siente la protagonista?
¿Cómo os sentiríais si a vosotros os sucediera algo similar?
¿Qué creéis que debería hacer la protagonista en este caso?
¿Qué haríais vosotros?
Conocéis algún caso similar. En caso de que así sea coméntalo brevemente.
137
CYBERPROGRAM 2.0
ACTIVIDAD 6.
INTEGRACIÓN
DE RESPUESTAS EN
SECRETOS
A CIBERVOCES
¿Qué sucede en la historia?
Dos chicas homosexuales están abrazándose en la calle y mientras se besan una compañera del instituto les fotografía, lo sube a Internet y el resto de las compañeras comienzan a acosarlas. ¿Qué consecuencias tiene para las protagonistas?
Las dos chicas comienzan a ser evitadas por sus compañeras, y las insultan por la espalda, las dan de lado y les hablan con desprecio. ¿Qué consecuencias tendría para vosotros?
Supongo que las mismas que para las protagonistas de esta historia. ¿Cómo se siente la protagonista?
Mal, porque ella cree que ser homosexual no es un motivo para discriminar, e intenta acercarse a sus compañeras pero éstas la ignoran. ¿Cómo os sentiríais si a vosotros os sucediera algo similar?
Pues mal, porque si eres homosexual no lo puedes evitar, y si la gente te desprecia por ello no sería muy agradable. ¿Qué creéis que debería hacer la protagonista en este caso?
Plantarles cara, denunciar a la persona que le ha sacado la foto, pedir ayuda, asumirlo y seguir adelante, decir que ha sido un mal entendido, defenderse, no negarlo, hablar con la persona que subió la foto a Internet y preguntarle por qué lo ha hecho, hablar con los profes, no darle importancia al asunto, ser como es y normalizar la situación, ignorar a la gente. ¿Qué haríais vosotros?
Denunciar, hablar con esa persona, dialogar, contárselo al psicólogo, actuar con normalidad, hablar con la que ha sacado las fotos y decirle que ha hecho mal, superarlo, pasar de la gente, contar la verdad, no darle importancia, ser natural (no es nada malo), respetar a la persona y decirle a la que ha subido la foto que la borre, hablar con los profesores, dejar de negarlo, hacer que la persona que lo ha subido pida perdón, pedir ayuda (grupo de terapia), empezar de cero, pasar de todo el mundo, estar orgullosa de lo que es, contárselo a los padres. Conocéis algún caso similar. En caso de que así sea coméntalo brevemente.
No, la verdad.
138
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 6.
DERECHOS Y RESPONSABILIDADES
EJEMPLOS DE HISTORIAS ELABORADAS EN SECRETOS A CIBERVOCES
Y DRAMATIZADAS
A partir de la reflexión realizada en uno de los grupos experimentales con los que se validó el programa sobre los sentimientos de todos los implicados en una situación de ciberbullying, cada equipo elige un sentimiento, inventa una historia y la representa. Un ejemplo de las historias elaboradas y dramatizas se presenta a continuación. Equipo 1. Rabia-Ira: Un chico está saliendo con una chica. Un
día unas amigas de la novia del chico van paseando por un parque, se lo encuentran con otra chica y le sacan una foto que mandan a la novia, porque le está poniendo los cuernos. La novia, cuando ve la foto, la sube al Tuenti y debajo comenta «El cabrón y la zorra» y etiqueta a todo el instituto. Cuando se ven en el instituto las dos chicas se pelean y se insultan. Equipo 2. Discriminación-Marginación: Un día unos chicos están por el pasillo
del colegio y de repente pasan por una de las clases y encuentran a otro chico en una clase hablando él solo. Llaman a sus compañeros y todos lo miran. Después se lo cuentan a todo el mundo. Al final de la historia nadie habla con él. Equipo 3. Rechazo-Culpa: Una chica mantiene relaciones sexuales con el novio
de una amiga. Se lo cuenta a su mejor amiga y ésta se lo cuenta a su vez a otras personas. Cuando la gente se entera, todos la rechazan y la hacen sentir muy culpable.
139
CYBERPROGRAM 2.0
ACTIVIDAD 7.
SEXTING
Y FALSAS PROMESAS
Objetivos
— Reflexionar sobre la responsabilidad de las conductas que se realizan. — Tomar conciencia del relevante papel de los observadores dentro de las situaciones de acoso. — Concienciar de las consecuencias directas e indirectas de las conductas que se realizan en la red (sexting...). — Fomentar la comunicación intragrupo: desarrollo de hábitos de escucha activa. — Identificar estrategias positivas de afrontamiento de situaciones de acoso: resolución de problemas. Descripción de la actividad
En primer lugar, se plantea al grupo la siguiente historia: «Sarah ha estado saliendo con Eneko cerca de dos meses y en todo este tiempo han pasado mucho tiempo juntos. Él siempre le decía que era muy guapa y que le gustaba mucho mirarla. A Sarah le hacía muy feliz que Eneko le dijera estas cosas. Una tarde, Eneko le confesó a Sarah que le encantaría tener una fotografía de ella desnuda y aunque Sarah al principio se mostró muy reticente, finalmente estuvo de acuerdo porque lo quería mucho. Él le aseguró que éste sería su secreto. Sin embargo, sin que Sarah lo supiera, Eneko se lo contó a su amigo Iñaki, éste a su vez le pidió que le enviara la foto al teléfono móvil. En poco tiempo, la foto había circulado por toda la escuela. Cada vez que Sarah pasaba cerca de sus compañeros, ellos se reían y la llamaban con nombres desa gradables. Sarah estaba desconcertada y se negó a ir a la escuela. Sus padres también estaban tremendamente avergonzados.» Para darle más realismo a la historia se proyecta el vídeo titulado «Falsas promesas» que enlaza la historia de Sarah, mostrando alguna de las consecuencias que tiene para la protagonista. Después de narrar la historia y proyectar el vídeo, el grupo se distribuye en equipos de cinco participantes. Cada equipo recibe una ficha que plantea cinco cuestiones para reflexionar. Durante los siguientes diez minutos, los equipos deberán reflexionar sobre las preguntas que se presentan en la ficha de análisis de la situación: ¿Qué pasa en la historia? ¿Cuál es el conflicto? ¿Por qué lo ha hecho cada uno de los protagonistas de la historia? ¿Cómo se sienten los protagonistas? ¿Qué debería hacer la víctima para evitar y afrontar esta situación? Cada equipo nombrará un secretario encargado de escribir en la ficha. En caso de no llegar a un consenso en las respuestas, se seleccionan por mayoría. A continuación, en gran grupo, se sentarán formando un semicírculo alrededor de la pizarra, el adulto formulará cada pregunta y anotará las palabras clave de las aportaciones de cada equipo, integrando las reflexiones de los miembros del grupo. Para finalizar la actividad, el adulto abre el debate lanzando la pregunta: ¿Quién creéis que ha sido el verdadero culpable de que se produzca esta situación? De esta manera los miembros del grupo se dividirán en 3 equipos en función del protagonista que consideren culpable, Eneko, Sarah o Iñaki. Durante diez mi-
140
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 7.
SEXTING
DERECHOS Y RESPONSABILIDADES
Y FALSAS PROMESAS ( CONT .)
nutos deberán preparar argumentos que justifican la culpa de Eneko, Sarah o Iñaki ante sus compañeros. Para ello se les repartirá la ficha de argumentación de culpabilidad en función del protagonista que hayan elegido. Posteriormente el adulto abre una discusión en gran grupo, otorgando el turno de palabra y cada grupo expone sus conclusiones. Cuando los argumentos de las posturas opuestas han sido presentados, se abre una fase en la que se intenta una aproximación de posturas. Cada equipo deberá convencer a sus contrarios del culpable que le ha tocado argumentar. Nota: En caso de que los participantes se posicionen a favor del mismo protagonista de la historia y no sea posible establecer grupos de discusión homogéneos en cuanto a cantidad de participantes, se divide al grupo en tres grandes equipos, se les muestran las tarjetas dentro de un sobre, y eligen una al azar. En este caso se daría la siguiente consigna: «Cada equipo ha recibido un sobre, dentro de cada sobre hay una tarjeta con el nombre de uno de los protagonistas de la historia. Durante diez minutos deberéis buscar argumentos que justifiquen la culpa del personaje que os ha tocado en las tarjetas y a continuación recogerlos en la ficha de argumentos de culpabilidad, nombrando un miembro portavoz encargado de transmitir los resultados de esta tarea.» Discusión
Exposición de argumentos sobre los principales culpables de la historia. Reflexionar sobre cómo se traiciona la confianza de una persona, evitar riesgos, asumir comportamientos responsables. Materiales
Tiempo
Vídeo, ordenador, proyector, conexión a Internet, pizarra, rotuladores, bolígrafos, folios. Ficha de análisis de la situación (1 por equipo). 3 fichas de argumentación de culpabilidad (véase materiales para la actividad en el material complementario).
50 minutos
Estructuración grupal
PG/GG
Nombre del vídeo
Enlace online
Piénsalo antes de publicar algo
http://www.youtube.com/watch?v =-L93JZc-Kgo (consultado en febrero de 2014)
MODELO
SARAH ARGUMENTAR LA CULPA. ¿POR QUÉ TIENE LA CULPA?
DE TARJETAS
ENEKO ARGUMENTAR LA CULPA. ¿POR QUÉ TIENE LA CULPA?
IÑAKI ARGUMENTAR LA CULPA. ¿POR QUÉ TIENE LA CULPA?
141
CYBERPROGRAM 2.0
ACTIVIDAD 7.
FICHA
DE ANÁLISIS DE LA SITUACIÓN
Historia
Sarah ha estado saliendo con Eneko cerca de dos meses y en todo este tiempo han pasado mucho tiempo juntos. Él siempre le decía que era muy guapa y que le gustaba mucho mirarla. A Sarah le hacía muy feliz que Eneko le dijera estas cosas. Una tarde, Eneko le confesó a Sarah que le encantaría tener una fotografía de ella desnuda y aunque Sarah al principio se mostró muy reticente, finalmente estuvo de acuerdo porque lo quería mucho. Él le aseguró que éste sería su secreto. Sin embargo, sin que Sarah lo supiera, Eneko se lo contó a su amigo Iñaki, éste a su vez le pidió que le enviara la foto al teléfono móvil. En poco tiempo, la foto había circulado por toda la escuela. Cada vez que Sarah pasaba cerca de sus compañeros, ellos se reían y la llamaban con nombres desagradables. Sarah estaba desconcertada y se negó a ir a la escuela. Sus padres también estaban tremendamente avergonzados. Preguntas para la reflexión
¿Qué pasa en la historia?
¿Cuál es el conflicto?
¿Por qué lo ha hecho cada uno de los protagonistas de la historia?
¿Cómo se siente cada uno de los protagonistas?
¿Qué debería hacer la víctima para evitar y afrontar esta situación?
142
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 7.
FICHA
DERECHOS Y RESPONSABILIDADES
DE ARGUMENTACIÓN DE CULPABILIDAD
La culpa la tiene Eneko: argumentos
La culpa la tiene Sarah: argumentos
La culpa la tiene Iñaki: argumentos
143
CYBERPROGRAM 2.0
ACTIVIDAD 7.
EJEMPLO
DE FICHA DE ANÁLISIS EN
SEXTING
Y FALSAS PROMESAS
Historia
Sarah ha estado saliendo con Eneko cerca de dos meses y en todo este tiempo han pasado mucho tiempo juntos. Una tarde, Eneko le confesó a Sarah que le encantaría tener una fotografía de ella desnuda y aunque Sarah al principio se mostró muy reticente, finalmente estuvo de acuerdo porque lo quería mucho. Él le aseguró que éste sería su secreto. Sin embargo, sin que Sarah lo supiera, Eneko se lo contó a su amigo Iñaki, éste a su vez le pidió que le enviara la foto al teléfono móvil. En poco tiempo, la foto había circulado por toda la escuela. Cada vez que Sarah pasaba cerca de sus compañeros, ellos se reían y la llamaban con nombres desagradables. Sarah estaba desconcertada y se negó a ir a la escuela. Sus padres también estaban tremendamente avergonzados. Preguntas para la reflexión ¿Qué pasa en la historia?
Que una chica confía en su novio, le manda a éste una foto suya desnuda, pero el chico, traicionando la confianza de su novia, se lo cuenta a su amigo y le envía la foto. El amigo en poco tiempo hace circular la foto haciendo imposible la vida de ella. ¿Cuál es el conflicto?
Que Iñaki ha puesto en circulación una foto de la novia de su amigo Eneko en la que sale desnuda. Que todo el mundo ha visto la foto. Que Eneko rompe su secreto y le ha pasado la foto a Iñaki. Que Sarah ha enviado la foto. Sarah se ha sacado la foto. ¿Por qué lo ha hecho cada uno de los protagonistas de la historia?
Sarah le manda la foto porque confía en su novio, por amor, por hacer algo nuevo en su relación, por miedo a las consecuencias si no lo hace (que su novio rompa la relación). Eneko manda la foto a Iñaki confiando en su amigo, porque llevan mucho tiempo juntos, pero éste, en un absurdo intento de ser más popular, traiciona a su amigo y manda la foto a todo el instituto. Para presumir. Porque es un cabrón. Para hacerse el guay. Iñaki lo hace para reírse de ella (dejarla en ridículo), para fastidiar, por sentirse el guay, porque es un cabrón, para divertirse, para masturbarse. ¿Cómo se siente cada uno de los protagonistas?
Sarah se siente humillada y también traicionada porque ella había depositado una gran confianza en su novio. Eneko se sentirá culpable, porque él sabe que por haberle pasado una foto así a su amigo ahora su novia lo está pasando mal. Iñaki se siente estupendamente, pues él no es amigo de Sarah y no le importa su sufrimiento. ¿Qué debería hacer la víctima para evitar y afrontar esta situación?
Tiene la opción de los valientes, que sería afrontar la situación y plantarles cara a todos, dejar a Eneko. Irse del colegio o de ciudad e intentar olvidar el asunto. Pasar de lo que dicen. Pedir ayuda a la familia. Pedir ayuda a amigos.
144
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 7.
EJEMPLOS
DERECHOS Y RESPONSABILIDADES
DE FICHAS DE ARGUMENTACIÓN DE CULPABILIDAD
En uno de los grupos experimentales se presentaron los siguientes argumentos de culpabilidad de los tres protagonistas: La culpa la tiene Eneko porque Sarah se la manda porque tiene suficiente confianza y porque él le había dicho que iba a ser un secreto y él se la enseña a un amigo. Si fuera un buen chico y un buen novio no hubiera enviado la foto a su amigo. Eneko:
Sarah. Sarah tiene la mayor culpa porque cuando manda la foto tiene que tener
en cuenta que puede pasar/suceder hechos como los que han sucedido.
Iñaki. La culpa la tiene Iñaki porque publica la foto sin decir nada a Eneko ni
a Sarah y consigue que su relación se rompa. Además, Iñaki le pide la foto, traiciona la confianza de Eneko y hace que Eneko se sienta mal.
145
CYBERPROGRAM 2.0
ACTIVIDAD 8.
PÓSTERES
Objetivos
— Analizar las percepciones con relación a los tres roles implicados en situaciones de acoso (víctima, agresor, observador), contrastando estas percepciones con las de otros miembros del grupo. — Concienciar de las graves consecuencias directas e indirectas del ciberbullying para todos los implicados y especialmente para las víctimas. — Expresar percepciones y sentimientos sobre el ciberacoso en un entorno no amenazador. — Estimular la toma de conciencia de la gravedad del fenómeno que promueva cambios conductuales. — Fomentar la comunicación intragrupo: desarrollo de hábitos de escucha activa. — Generar un clima de confianza, mediante procesos de debate y diálogo. — Identificar estrategias positivas de afrontamiento de situaciones de acoso: resolución de problemas. Descripción de la actividad
En primer lugar, se divide al grupo en equipos de cuatro o cinco participantes. Cada equipo recibe folios, lápices, rotuladores, pinturas, revistas, pegamentos, tijeras, papeles de colores y cartulinas. Asimismo, en una bolsa se introducirán 3 tarjetas, con los 3 roles identificados (víctimas, agresores, observadores) en situaciones de bullying y ciberbullying. Un voluntario de cada equipo deberá extraer una tarjeta de la bolsa e informar a los miembros de su equipo del rol que indica la tarjeta que les ha tocado. Cuando todos los equipos cuenten con una tarjeta, el adulto les dará la siguiente consigna: «Cada equipo ha extraído de la bolsa una tarjeta que contiene un rol: víctima, agresor u observador. Teniendo en cuenta las características que define cada uno de los roles o perfiles deberéis elaborar una exposición visual o póster sobre los pensamientos, las conductas y las consecuencias a corto y largo plazo que tienen el bullying y el ciberbullying para el rol que os ha tocado. Para el póster podéis utilizar fotos de revistas, dibujos, papeles de colores...». Finalmente, el adulto reúne a todos los participantes en un semicírculo y, en gran grupo, cada equipo explicará a sus compañeros el póster elaborado, atendiendo a los criterios especificados (pensamientos, consecuencias a largo y corto plazo, conductas...). El adulto identifica los resultados de los análisis expuestos en los pósteres, con relación a los diferentes roles analizados. Para terminar la sesión añade nuevos contenidos sobre consecuencias del acoso para las víctimas, los agresores y los observadores, información producto de las investigaciones realizadas sobre bullying y ciberbullying en los últimos años (véase material complementario para el coordinador: consecuencias). Discusión
El adulto sintetiza las principales consecuencias recogidas añadiendo otras que, no habiendo sido señaladas en los pósteres, aparezcan en el material complementario elaborado tras analizar los resultados de los estudios que han explorado las consecuencias del bullying y del ciberbullying. Además, el adulto puede hacer comentarios sobre el sufrimiento de las víctimas, qué factores pueden influir para ser víctima..., de tal manera que el grupo dialogue acerca del conocimiento de este tipo de conductas en el contexto cercano de forma amplia y profundice concretamente en el grupo aula. ¿Quién tiene más responsabilidad en la situación de bullying y ciberbullying, el agresor o el observador? ¿Quién es más culpable? ¿Por qué? ¿Qué deben hacer las víctimas, los agresores y los observadores para afrontar una situación de ciberbullying? Materiales
Tarjetas con los roles, folios, papel continuo, un con junto amplio de revistas diversas, pegamento, tijeras, cartulinas, rotuladores, lápices, bolígrafos, pinturas, papeles de colores... (véase materiales para la actividad en el material complementario).
146
Tiempo
50 minutos
Estructuración grupal
PG/GG
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 8.
MODELO
VÍCTIMA
DE TARJETA O ETIQUETA ADHESIVA
AGRESOR
MATERIAL
DERECHOS Y RESPONSABILIDADES
OBSERVADOR
COMPLEMENTARIO COORDINADOR:
CONSECUENCIAS VÍCTIMAS
147
CYBERPROGRAM 2.0
ACTIVIDAD 8.
MATERIAL
COMPLEMENTARIO COORDINADOR:
CONSECUENCIAS AGRESORES
MATERIAL
COMPLEMENTARIO COORDINADOR:
CONSECUENCIAS OBSERVADORES
148
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 8.
EJEMPLOS
DERECHOS Y RESPONSABILIDADES
DE PRODUCTOS DE LA ACTIVIDAD
PÓSTER
Ejemplos de póster
A continuación se presentan algunos pósteres elaborados por los grupos experimentales que luego se exponen y comentan.
149
CYBERPROGRAM 2.0
ACTIVIDAD 8.
150
EJEMPLOS
DE PRODUCTOS DE LA ACTIVIDAD
PÓSTER ( CONT .)
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 8.
EJEMPLOS
DERECHOS Y RESPONSABILIDADES
DE NARRACIONES DE LOS
PÓSTERES
A continuación se presentan algunas explicaciones que aportaron varios equipos con relación a los pósteres elaborados. Póster de observadores: Los
observadores pueden presentar varios tipos de comportamientos, pueden hacerle frente al agresor y hablar con él e incluso denunciarle. O, si ven que el agresor es muy agresivo, apartarse. Ver, oír y callar o directamente hablar con el amigo que está sufriendo, para apoyarle sin involucrarse más. Los pensamientos de los observadores también pueden ser muchos, puede que se sientan culpables por no hacer nada, porque piensen que realmente el agresor se está pasando con la otra persona. Pueden pensar en huir o pueden intentar ayudar, hablando con el agresor. El observador también puede pensar que si se suma al agresor, no va a ser nunca la víctima, pero que en algún momento también le puede pasar a él. Las consecuencias que tiene para los observadores a corto plazo es el miedo, la indiferencia ante estos sucesos, preocupación. En algunos casos puede verse implicado en alguna de estas situaciones. También puede sentir ira ante el conocimiento de estas situaciones. Las consecuencias a largo plazo son que se puede convertir en agresor, si ve que es la forma de conseguir lo que quiere, puede perder empatía y que lo que les pase a los demás le dé igual o, al contrario, y que tanto ver cosas malas le traumatice. Póster de víctimas: Nosotros
hemos hecho el póster de las víctimas; para ello hemos recortado la imagen de una chica que está pensando por qué le pasa a ella, qué es lo que ha hecho para merecer eso y si es que realmente se lo merece. Las conductas que tiene una víctima son timidez, aislamiento, retraimiento y miedo ya que cree que todo lo que le pasa es porque se lo merece. Las consecuencias para las víctimas de acoso es que muchas caen en una depresión, muchas tienen que ir al psicólogo para que las ayude a superar la situación. Otras que no lo superan se cambian de colegio para empezar una nueva vida. Muchas bajan las notas porque no pueden pensar en otra cosa que no sea ir al colegio. Lo peor de todo es que muchas se acaban sintiendo culpables de ser como son y acaban por suicidarse. Nosotras hemos trabajado con los agresores. Nuestros agresores piensan que para no estar aburridos se van a meter con alguien, sólo para divertirse. Además, creen que haciendo bullying son superiores, y se hacen valer causando daño a otros, pero también hay algunos que se arrepienten. Algunos agresores provienen de familias problemáticas, otros simplemente deciden hacer bullying sin razón aparente. Para muchos agresores el bullying es una forma de entretenerse a menudo producida por el aburrimiento. Algunos de los agresores sufrieron bullying infantil e impulsados por las ansias de venganza con el paso de los años ellos, tras ser víctimas, pasan a ser agresores. A menudo son antisociales con respecto a la gente que no es como ellos, es decir, introvertidos con la gente que no es de su cuadrilla. Las consecuencias de nuestros agresores a corto plazo son ir mal académicamente, tener problemas en casa, perder el control de sus actos y no tener amigos verdaderamente. Las consecuencias que pueden tener a largo plazo son problemas con la justicia, problemas mayores en casa (robos...). Pero también sentirse mal o arrepentidos por lo hecho tiempo atrás. Lo que pasa normalmente es que se acaban quedando solos ya que la situación se les va de las manos. Póster de agresores:
151
CYBERPROGRAM 2.0
ACTIVIDAD 9.
REDES
SOCIALES
Objetivos
— Fomentar la comunicación intragrupo: desarrollo de hábitos de escucha activa. — Estimular la capacidad crítica frente a la información que se comparte en la Red. — Analizar y comprender la relevancia y el alcance de la información volcada en Internet. — Ampliar el conocimiento de las amenazas que supone un mal uso de Internet. — Estimular el control de las amistades de las redes sociales. — Tomar conciencia de la dificultad para eliminar contenidos (información, fotos...) en Internet. — Reflexionar sobre el acceso y circulación de la información propia y ajena. — Concienciar de los efectos de las redes sociales en la vida, y especialmente de las consecuencias negativas del ciberbullying para las víctimas. — Fomentar la capacidad de cooperación y la expresión emocional (representación dramática). Descripción de la actividad
En primer lugar se proyecta el vídeo titulado «Redes». Antes de la proyección el adulto introduce la sesión dando la siguiente consigna: «A continuación, vamos a ver un vídeo titulado ¿Qué pasaría si todo lo que deseas se convirtiera en realidad?, que versa sobre un adolescente que lleva a cabo todos los deseos que sus compañeros vierten sobre él en una de sus redes sociales. Mientras veis el vídeo reflexionad acerca de qué cosas hacemos en las redes sociales que luego no nos atrevemos o no haríamos en la vida real». En un segundo lugar, se divide al grupo en tres equipos que debaten el papel de las redes sociales en la vida adolescente, usos, riesgos, etc. Cada equipo recibe una ficha con varias preguntas que debe cumplimentar: ¿Para qué utilizáis las redes sociales? ¿Qué riesgos pueden tener las redes sociales? ¿Qué información subís a vuestra red social? ¿Qué ocurre en las redes sociales que no ocurre en la vida real? Cada equipo elige un secretario/a que registrará las respuestas que vayan enumerando los compañeros con relación a la cuestión planteada. En esta fase se aceptarán todas las respuestas sin crítica. Una vez que los equipos finalizan la tarea, antes de analizar las cuestiones planteadas en la ficha, el adulto lanzará al gran grupo las siguientes preguntas y anotará las aportaciones en la pizarra, para que permanezca visible para todos: ¿Cuáles son las redes sociales que utilizáis con mayor frecuencia? ¿Cuántos amigos tenéis? ¿Cuántos conocéis personalmente? ¿Con cuántos habláis? ¿Con cuántos quedáis para salir? ¿A cuántos les contaríais un secreto? El objetivo de realizar estas preguntas es analizar si todos los amigos que tienen en las redes sociales son verdaderamente amigos, conocidos o amigos de amigos. Para ello haremos la siguiente suma, cogiendo siempre las cifras más elevadas que nos comenten los participantes. La cifra resultante de esta suma son los amigos reales del total de amigos que tienen en su red social. Para
152
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 9.
REDES
DERECHOS Y RESPONSABILIDADES
SOCIALES ( CONT .)
calcular los amigos desconocidos de la red social, restaremos la cifra obtenida en la pregunta sobre los amigos que tienen en la red social a la cifra que se refiere a amigos reales. De esta manera comienza el debate. A continuación el adulto retoma la actividad enlazando el debate con las cuestiones de la ficha que cada equipo ha cumplimentado. Los portavoces de cada equipo aportarán las conclusiones extraídas, el adulto sintetizará las principales conclusiones aportadas por cada uno de los equipos que registra en la pizarra, donde se identifican las principales acciones que se llevan a cabo en las redes sociales (véase ejemplo de producto de esta actividad en el material complementario). En tercer lugar cada equipo representará una escena en la que se muestre cosas que pasan en las redes sociales. Después de la representación dramática, en gran grupo, sentados en semicírculo, se comentan las conclusiones de cada equipo y se abre un debate en el que analizan cuales son las situaciones más frecuentes entre todas las escenificadas y el adulto lanza la pregunta ¿Qué pasaría si la vida real fuera una red social? Discusión
¿Somos verdaderamente conscientes de la velocidad y del alcance que tiene la publicación de información personal en la red? ¿Cuántos de vosotros tenéis Internet en el móvil? ¿Cuántos tenéis un ordenador en la habitación? ¿Por qué tenéis tantos amigos? ¿Qué consecuencias puede tener para todos los implicados las conductas que se realizan en las redes sociales? Materiales
Tiempo
Vídeo, ordenador, proyector, conexión a Internet, hoja de respuesta sobre redes sociales (1 por equipo) (véase materiales para la actividad en el material complementario).
50 minutos
Estructuración grupal
GG/PG
Nombre del vídeo
Enlace online
Vídeo Tanamá (Cyber Acoso) de Lineysha Sparx, durante Miss Krash 2010
http://www.youtube.com/watch?v = d-mZ_DZdUzQ (consultado en fe brero de 2014)
153
CYBERPROGRAM 2.0
ACTIVIDAD 9.
HOJA
DE RESPUESTA
REDES
SOCIALES
¿Para qué utilizáis las redes sociales?
Riesgos de las redes sociales.
¿Qué información subís a vuestra red social?
¿Qué ocurre en las redes sociales que no ocurre en la vida real?
154
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 9.
EJEMPLO
DE RESPUESTAS EN
DERECHOS Y RESPONSABILIDADES
REDES
SOCIALES
¿Para qué utilizáis las redes sociales?
Para hablar con los amigos y con familiares lejanos y poder comunicarse o colgar vídeos sobre los amigos. Hablar. Contestar mensajes. Quedar. Ver fotos. Cotillear. Jugar. Subir fotos. Para conocer a gente nueva. Espiar. Crear perfil falso. Ligar. Riesgos de las redes sociales.
Que te espíen, te intimiden, te marginen, te hagan daño o hablen por la red social sobre ti. Conocer gente que puede hacerte daño, ya que expones tu información y tus datos y te arriesgas a que eso pueda usarlo alguien en tu contra si desea hacerte daño; pueden usar tus fotos, datos, amigos y todo tipo de cosas que publiques en tu red para hacerte daño. Suplantar tu identidad (acoso). Subir fotos embarazosas. Manipuladores, acosadores gente que te quiere hacer daño. Que mire un pederasta tus fotos y te acose psicológicamente. ¿Qué información subís a vuestra red social?
Fotos con los amigos, la familia, vídeos haciendo el tonto con los amigos, pero nada que pueda ofender a otras personas. ¿Qué ocurre en las redes sociales que no ocurre en la vida real?
Que la gente se hace pasar por una persona a la que quiere hacer daño. Que digan cosas que luego no se atreven a decirlo a la cara. Que se haga pasar por un amigo y decirle cosas malas a otros amigos desde su red. Que alguien se haga pasar por un amigo o un ser querido que te insulte. Que te digan cosas que ellos desearían que te pasara. No sabes realmente quién es la gente que te habla. Montajes de fotos. Difundir masivamente rumores.
155
CYBERPROGRAM 2.0
ACTIVIDAD 9.
EJEMPLO
DEL PRODUCTO DE LA REFLEXIÓN
SOBRE LAS REDES SOCIALES
156
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 9.
EJEMPLOS
DERECHOS Y RESPONSABILIDADES
DE HISTORIAS ELABORADAS Y DRAMATIZADAS
EN REDES SOCIALES
A continuación, se presentan algunos ejemplos de las historias elaboradas y dramatizadas por diferentes equipos, que pueden servir como modelo para el adulto que lleve a cabo el programa. Equipo 1. Violación: Una
chica conoce a un chico por Tuenti y comparte con él muchas cosas (fotos, dirección). Ella cree que lo conoce y que está enamorada de él, porque le dice cosas muy bonitas. Un día queda con él y resulta que todo lo que le ha dicho es mentira, las fotos son falsas, la información que él ha colgado es falsa. Es un viejo y la viola. Unas chicas se sacan fotos y las suben al Tuenti, otra persona que no se lleva bien con ellas las ve y se las descarga. Con un programa Photoshop las truca y las pone desnudas, las publica en la red y etiqueta a todo el instituto. Al día siguiente todo el mundo las ve y las insultan en Internet. Equipo 2. Insultos:
Equipo 3. Robar fotos: Una persona del instituto cuelga fotos de una amiga en
una fiesta borracha y liándose con un chico. Otra persona que no se lleva muy bien con ella ve las fotos y las descarga. Al día siguiente las imprime y se las manda a sus padres a casa, las pega por el instituto y todo el mundo las ve. Unas chicas tienen una conversación entre ellas y se empiezan a insultar. Una de las chicas guarda esa conversación, se la pasa al director del colegio y a la policía y denuncia a la otra chica. Equipo 4. Pasar conversaciones:
157
CYBERPROGRAM 2.0
ACTIVIDAD 10. NO
TE FÍES DE TODO
Objetivos
— Concienciar de las graves consecuencias que pueden tener algunos comportamientos realizados en el ciberespacio. — Clarificar algunos peligros existentes en el ciberespacio como el grooming. — Incrementar la dotación de recursos e información para gestionar los procedimientos de seguridad informática. — Promover hábitos y modelos de manejo responsable que eliminen el impacto negativo del uso de las TIC, garanticen la seguridad y prevengan situaciones de ciberacoso o acceso a contenidos inapropiados y potencialmente peligrosos. — Identificar estrategias positivas de afrontamiento de situaciones de acoso: resolución de problemas. — Fomentar la capacidad de cooperación y la expresión emocional (representación dramática). Descripción de la actividad
En la primera fase se proyectará el vídeo «No te fíes de todo» de una duración de cinco minutos. Este vídeo cuenta la historia de una chica que es engañada por un adulto que se hace pasar por un adolescente con la finalidad de mantener relaciones sexuales con ella. A continuación, se forman equipos de 5 participantes, y cada equipo debe responder a las cuestiones planteadas en la hoja de respuestas 1: ¿Qué medidas de seguridad tomamos cuando navegamos por Internet? ¿Conocemos a todos los amigos de Facebook, Twitter, Tuenti? ¿Qué información compartimos en la red? ¿Conocemos algún caso similar al que se muestra en el vídeo? Posteriormente, el adulto abre el debate lanzando al gran grupo las preguntas, y sintetiza en la pizarra las principales aportaciones de los equipos. En la segunda fase cada equipo elabora un listado con diferentes conductas de utilidad para evitar y afrontar situaciones negativas que se pueden producir en Internet, por ejemplo, la sextorsión derivada de conductas de sexting (envío de fotografías y vídeos con contenido sexual, generalmente grabados por el protagonista de los mismos, dirigidos a personas de la misma edad) y el grooming (acoso ejercido por un adulto y se refiere a las acciones realizadas deli beradamente para ejercer una relación y un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del menor). Con la hoja de respuestas 2 analizan qué debería hacer la víctima para evitar y para afrontar la sextorsión y el grooming. Un secretario o secretaria registrará las respuestas que vayan enumerando los miembros del equipo. Mediante consenso (y si no es posible por mayoría) cada equipo deberá elegir la mejor solución y dramatizarla en una escena (juego de roles) para el resto de sus compañeros, mostrando en la representación la forma de resolución seleccionada por el equipo. Después de las representaciones, en situación de gran grupo, sentados en el suelo en posición circular, se comentan las conclusiones de cada equipo y se
158
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 10.
NO
DERECHOS Y RESPONSABILIDADES
TE FÍES DE TODO ( CONT .)
abre un debate en el que se analizan las respuestas clarificando cuáles son las más eficaces. Para finalizar la actividad el adulto sintetiza las principales conclusiones recogidas a lo largo de todo el debate sobre el tratamiento de la información personal. Discusión
La primera fase de debate se centra en la integración de la información de la hoja de respuestas 1: ¿Realmente todos los amigos que tenemos en nuestras redes sociales son conocidos? ¿Qué medidas de seguridad tomamos antes de agregar a alguien a nuestra red virtual? ¿Compartimos información personal con todos nuestros amigos de la red? ¿Conocéis algún caso en el que se haya producido una situación similar a la que se muestra en el vídeo? La segunda fase de debate se centra en la integración de conductas eficaces para prevenir y afrontar situaciones de sextorsión o de grooming. Conclusión: En la red nada es lo que parece, es importante reflexionar sobre el hecho cada vez más frecuente de agregar a personas que no conocemos en la vida real, ya que como en este caso, podemos llevarnos sorpresas desagradables. Otro aspecto relevante es sobre el tipo de información que compartimos en la red, ya que esa información es muy difícil de eliminar del todo, siempre queda rastro y nos puede perseguir en el futuro e influir negativamente en algunas facetas de nuestra vida. Materiales
Tiempo:
Vídeo, ordenador, proyector, conexión a Internet, pizarra, hojas de respuestas (2 por equipo), folios, bolígrafos (véase materiales para la actividad en el material complementario).
50 minutos
Estructuración grupal
GG/PG
Nombre del vídeo
Enlace online
No te fíes de todo
http://www.youtube.com/watch?v = 3hPhQ1CHrCU&feature = related (consultado en febrero de 2014)
159
CYBERPROGRAM 2.0
ACTIVIDAD 10. HOJA
DE RESPUESTAS
1: NO
TE FÍES DE TODO
¿Qué medidas de seguridad tomamos en la red?
¿Conocemos a todos los amigos que tenemos en las redes sociales?
¿Qué información compartimos en la red?
¿Conocéis algún caso similar al que se muestra en el vídeo?
160
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 10. EJEMPLO DE LA NO TE FÍES DE
DERECHOS Y RESPONSABILIDADES
HOJA DE RESPUESTA
1:
TODO
¿Qué medidas de seguridad tomamos en la red?
No hablar con desconocidos, y no aceptar a desconocidos como amigos.
¿Conocemos a todos los amigos que tenemos en las redes sociales?
Sólo a un pequeño grupo de personas no las conocemos y ésos son amigos de otros amigos.
¿Qué información compartimos en la red?
Información personal (nuestros gustos musicales, nuestras ilusiones, lo que hacemos, con los amigos...). Fotos. Vídeos. Comentarios. Conversaciones. Lugares por los que sales. Situación sentimental. Lugar de residencia. Cumpleaños. Dirección. Mensajes y comentarios. Cotilleos. Gustos. Relaciones. Pensamientos...
¿Conocéis algún caso similar al que se muestra en el vídeo?
Una niña de 14 años agrega a un chico que no conoce. Supuestamente este chico tenía 16 años y hablan por Internet, la chica le sigue el rollo, él le dice que la quiere ver desnuda y cosas así. Un día deciden quedar y la niña se entera de que tenía 40 años. Así que no quedó con él. Unas chicas estaban enfadadas con su amiga y le crearon un perfil falso en Facebook. Empezaron a decir cosas malas sobre sus amigos y a subir fotos editadas que ella tenía en otra red, como si fuera ella quien las decía.
161
CYBERPROGRAM 2.0
ACTIVIDAD 10. HOJA
DE RESPUESTAS
2: NO
TE FÍES DE TODO
¿Qué debería hacer una persona para «evitar» situaciones de sextorsión y/o de grooming?
¿Qué debería hacer una persona para «afrontar» una situación de sextorsión y/o de grooming?
162
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 10. EJEMPLO DE LA HOJA DE NO TE FÍES DE TODO
DERECHOS Y RESPONSABILIDADES
RESPUESTAS
2:
¿Qué debería hacer una persona para «evitar» situaciones de sextorsión y/o de grooming?
No sacarse fotos. No subir fotos a la red. No enseñar las fotos ni enviarlas a nadie. No quedar nunca con desconocidos. No poner direcciones ni teléfono. No agregar a gente que no se conoce. Bloquear la descarga de fotos y comentarios. No colgar fotos de otros sin permiso. No meterse en cualquier sitio. No subir fotos comprometedoras. Poner datos personales falsos. Compartir datos personales sólo con amigos.
¿Qué debería hacer una persona para «afrontar» una situación de sextorsión y/o de grooming?
Ir al psicólogo. Pedir ayuda. Mudarse. Denunciar.
163
CYBERPROGRAM 2.0
ACTIVIDAD 10. LISTADO
DE ESTRATEGIAS PARA EVITAR EL SEXTING Y EL GROOMING
Quitar la web-cam. Denunciar. No sacarse fotos comprometidas, fuera de tono. No enviar fotos comprometidas. No agregar a desconocidos. No hablar con gente desconocida. No subir fotos comprometidas a la red. No enchufar la web-cam con gente desconocida. No confiar en las personas que conocemos únicamente en las redes sociales. No quedar con gente desconocida. No dejarse llevar por nadie por mucho que le quieras y que te pida que envíes fotos desnuda.
LISTADO
DE ESTRATEGIAS PARA AFRONTAR EL SEXTING Y EL GROOMING
Contárselo a un psicólogo. Contárselo a sus padres. Pasar de todo, ignorar la situación. Borrar las fotos. Pedir ayuda (hablar con padres y amigos). Denunciar a la persona que ha subido la foto. Dar a conocer tu historia para prevenir a otras personas. Afrontarlo y aprender a no volver a hacerlo. Cambiarse de ciudad.
164
MÓDULO 2. CONSECUENCIAS,
ACTIVIDAD 10. EJEMPLOS
DERECHOS Y RESPONSABILIDADES
DE HISTORIAS ELABORADAS Y DRAMATIZADAS
EN LA ACTIVIDAD
«NO
TE FÍES DE TODO»
A continuación se describen algunos ejemplos de las historias elaboradas y dramatizadas en la actividad «No te fíes de todo» por los equipos de un grupo experimental que participó en la validación de Cyberprogram 2.0. Paula era una chica de 15 años. Un día su novio le pidió una foto de ella desnuda y cuando se la mandó, la distribuyó accidentalmente por Internet. Al día siguiente todo el mundo tenía la foto. Paula no soportaba las burlas, los acosos y las miradas, así que se cambió de nombre y de ciudad. Equipo 1. Cambiarse de ciudad:
Nadia es una chica de 15 años a la que le gusta un chico llamado José; por eso decide mandarle una foto desnuda para demostrarle que le gusta. José le manda la foto a todo el mundo. Cuando Nadia se entera, se lo cuenta a sus padres y le denuncian. Equipo 2. Hablar con los padres y denunciar:
Una chica de 14 años se hace una red social y un señor desconocido la agrega diciendo que es de su edad. La chica coge confianza con él y después de un tiempo hablando con él por las redes sociales, deciden quedar para conocerse cara a cara, pero al ver al chico se da cuenta de que esa red social era falsa. El señor la engaña y la rapta, la acosa sexualmente, obligándola a hacer cosas que no quiere. La chica estaba encerrada en una habitación donde sólo tenía una cama y unos libros para poder leer. A los meses de estar con el agresor la niña de 14 años decide suicidarse. Equipo 3. No acudir a citas con desconocidos:
Un grupo de chicas están conectadas en el Tuenti y una les cuenta que ha conocido a un chico en Internet. Las amigas le dicen que tenga cuidado, pero ella no hace caso. El chico le envía fotos desnudo y a cambio le pide que ella le mande también. Cuando se las ha mandado, el chico empieza a meterse con ella y a chantajearla para que haga cosas que no quiere. Si no las hace se lo contará a sus padres y colgará las fotos en Tuenti. Ella decide no hacerlas y le dice que si difunde la foto le denunciará. Equipo 4. No enviar fotos desnuda:
165
Módulo 3
Estrategias de afrontamiento
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 11. BROMAS
DE AFRONTAMIENTO
APARTE
Objetivos
— Conocer y analizar las consecuencias asociadas a determinados comportamientos. — Valorar y contrastar los diferentes puntos de vista asociados a las consecuencias del acoso. — Potenciar la empatía, la capacidad para hacerse cargo de los estados emocionales de otros seres humanos, para ponerse en el lugar de las víctimas. — Fomentar la responsabilidad de los comportamientos que se realizan. — Identificar estrategias positivas de afrontamiento de situaciones de acoso: resolución de problemas. — Fomentar la capacidad de cooperación y la expresión emocional (representación dramática). Descripción de la actividad
El adulto inicia la sesión diciendo que hay muchas personas que consideran que las conductas de bullying y ciberbullying son una broma, aunque habitualmente causan daño real y profundo a las víctimas. Primero los miembros del grupo visionan una escena de una broma pesada que le gasta un amigo a otro y se proyecta el vídeo «Bromas aparte». Después del visionado, en gran grupo, el adulto inicia un debate lanzando las siguientes preguntas: ¿Qué pasa en el vídeo? ¿Cómo se lo toma la víctima? ¿Qué repercusión puede tener el vídeo? ¿Qué consecuencias tiene para todos los implicados? ¿Qué habrías hecho si te hubiera pasado a ti? A continuación, se divide al grupo en equipos de 5 participantes, a los que se les repartirán folios y rotuladores. El adulto les da la siguiente instrucción: «Pensad en una broma pesada que habéis hecho a alguien o si conocéis a alguien que ha hecho alguna broma usando las TIC (utilizando el móvil o Internet). Si no sabéis de un caso real, inventaos una. Disponéis de unos 10 minutos para redactar lo que sucedió».
Más tarde, los equipos intercambian las historias de tal manera que cada uno recibe una historia diferente a la que ha elaborado. Una vez hecho el intercambio, se les pedirá que dramaticen la historia que les ha tocado. En la dramatización se debe mostrar qué sucede, cómo se lo toma la persona que recibe la broma, qué consecuencias tiene tanto para los que hacen la broma como para quienes la reciben... Los equipos dramatizan la situación y posteriormente se procede al debate. Discusión
El adulto formula preguntas sobre las situaciones dramatizadas: ¿Qué puede hacer la víctima de una broma pesada? ¿Cómo os habríais sentido si hubierais sido víctimas de alguna de las bromas que hemos analizado en la sesión? ¿Qué sentimientos tiene la víctima? ¿Qué sentimientos tiene la persona que hace la broma?... El adulto orienta el debate hacia los sentimientos de los implicados. La idea principal de la sesión: « Una broma, para ser una verdadera broma, debería ser divertida para todos, incluida la persona que la recibe ». En las situaciones que se han representado en la dramatización, ¿todos se ríen de la broma, o sólo aquellos que la hacen? Materiales
Tiempo
Vídeo, ordenador, proyector, conexión a Internet, folios, rotuladores (véase materiales para la actividad en el material complementario).
50 minutos
Estructuración grupal
GG/PG/GG
Nombre del vídeo
Enlace online
Tú decides lo que dejas saber a los demás (Agencia Vasca de Protección de Datos)
http://www.youtube.com/watch?v = 1-_VXSWaRY (consultado en febrero de 2014)
169
CYBERPROGRAM 2.0
ACTIVIDAD 11. EJEMPLOS
DE HISTORIAS ELABORADAS Y DRAMATIZADAS EN BROMAS APARTE
A modo de ejemplo se exponen varias historias elaboradas y dramatizadas por los equipos de un grupo con el que se ha implementado Cyberprogram 2.0. Estando en los vestuarios de gimnasia y mientras una chica se está duchando, una persona se lleva su ropa y su toalla. Cuando la chica sale se tiene que quedar en los vestuarios, para que nadie la vea. Otra persona entra y le saca una foto con el móvil y se la pasa a una compañera. En poco tiempo todo el mundo tiene la foto. Equipo 1.
Equipo 2. Una chica entra en el Tuenti de otra persona y se hace pasar por ella
para hablar con el chico que le gusta. Cuando la amiga se entera, se enfada con la chica porque se ha hecho pasar por ella.
Equipo 3. A un chaval le gusta una chica y entonces un amigo de él le manda
un privado al Tuenti haciéndose pasar por la chica para quedar con él en el centro comercial. Cuando el chico va al centro comercial están sus amigos, que le sacan una foto y la cuelgan llamándole pringado. El chico se siente muy mal porque le han vacilado.
170
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 12. MEGAN MEIER
Y
DE AFRONTAMIENTO
RYAN HALLIGAN
Objetivos
— Identificar estrategias positivas de afrontamiento de situaciones de acoso: resolución de problemas. — Concienciar de las graves consecuencias que puede tener el ciberbullying para las víctimas, del grave daño psicológico que produce. — Potenciar la empatía, la capacidad para ponerse en el lugar de las víctimas, para hacerse cargo de los estados emocionales de las personas que sufren acoso. — Estimular la comunicación intragrupo: desarrollo de hábitos de escucha activa. Descripción de la actividad
Se proyecta la presentación de PowerPoint «Suicidio en Myspace: La historia de Megan Meier». La presentación narra la historia de una chica de 13 años, Megan, que tenía algunos problemas (como todo adolescente), pero parecía que estaba levantando el vuelo. En parte, gracias a la amistad con un chico que había conocido en Myspace. Pero cuando el chico empezó a insultarla, Megan, devastada, se quitó la vida. ¿El drama? El adolescente no existía. Era una creación de la madre de una antigua amiga de Megan. Tras la proyección se divide a la clase en equipos de cinco participantes que deberán reflexionar sobre la presentación; para ello se servirán de la ficha que se les ha facilitado (hoja de respuesta grupal: análisis del caso de Megan Meier). En pequeño grupo debatirán las cuestiones que se plantean en la ficha, y mediante consenso, elegirán un portavoz encargado de registrar las respuestas de los miembros del equipo. Posteriormente se sitúan formando un semicírculo y, en gran grupo, el adulto leerá en voz alta la pregunta y apuntará en la pizarra las principales aportaciones emitidas por el portavoz de cada uno de los equipos. El debate se abrirá en torno a los sentimientos de todos los implicados, especialmente a las emociones de las víctimas, y también al conocimiento de casos similares. A continuación se proyecta el vídeo de Ryan Halligan, mientras el adulto lee la historia de Ryan (véase información sobre la historia de Ryan más adelante). Una vez narrada la historia, en gran grupo se pide que identifiquen las seme janzas y diferencias entre ambos casos. El debate se abre en torno a los dos finales igualmente trágicos, las consecuencias y la manera en que las víctimas afrontan el problema. En un momento final, individualmente, se les pide que escriban una carta de cinco o seis líneas a uno de los dos protagonistas, Megan o Ryan, donde aporten consejos y soluciones para intentar cambiar el final de la historia, imaginando que fuera alguien del grupo. La carta es anónima, no es necesario conocer el remitente salvo que él quiera. Cuando todos los miembros del grupo hayan terminado, en un buzón que previamente se habrá elaborado con una caja de cartón, depositan todas las cartas. Posteriormente, en gran grupo el adulto leerá algunas cartas y se abre un debate en torno a los contenidos de las mismas y la eficacia de las acciones propuestas. 171
CYBERPROGRAM 2.0
ACTIVIDAD 12. MEGAN MEIER
Y
RYAN HALLIGAN
( CONT .)
Discusión
El debate se planteará primero en torno a los contenidos que se expresen en las hojas de respuesta y en las reflexiones que cada equipo haya aportado al caso de Megan. Se exponen las conclusiones de cada equipo y se sintetizan las ideas principales, se debaten los contenidos puestos de relieve y se expresan las estrategias de afrontamiento más eficaces. En segundo lugar, después de analizar los dos casos, el adulto formula preguntas, por ejemplo: ¿Cómo se siente la víctima? ¿Creéis que el ciberacoso puede tener estas consecuencias? ¿Cómo habéis reaccionado? ¿Os ha sorprendido? ¿Conocéis casos similares? ¿Es posible conocer a alguien en la red, por ejemplo, cuando alguien se hace pasar por otra persona? En tercer lugar, se analizan y discuten los contenidos de las cartas: ¿Cuáles han sido los aspectos más relevantes analizados en las cartas? ¿Se han aportado estrategias para la prevención del trágico final? ¿Podemos realmente ayudar a las víctimas de ciberbullying? ¿Cómo? Conclusión: «En la red algunas veces nada es lo que parece (suplantación de identidad, muchos amigos agregados...). Aunque no tengamos conciencia de ello, lo que hacemos en la Red puede causar más daño que lo que hacemos en la vida cotidiana, y tener implicaciones graves para la vida». Materiales
Tiempo
Vídeo, ordenador, proyector, conexión a Internet, pizarra, presentación del caso de Megan Meier (Power Point), hoja de respuestas: análisis del caso de Megan, carta de consejos y soluciones para cambiar el final, ficha informativa con la historia de Ryan (véase materiales para la actividad en el material complementario).
50 minutos
Estructuración grupal
GG/PG/I/GG
Nombre vídeo
Enlace online
Ryan Halligan
http://www.youtube.com/watch?v = fSinM1nF8s4 (consultado en febrero de 2014)
172
MÓDULO 3. ESTRATEGIAS
DE AFRONTAMIENTO
ACTIVIDAD 12. HOJA
DE RESPUESTAS : ANÁLISIS DEL CASO DE MEGAN MEIER
Suicidio en Myspace: La historia de Megan Meier
El vídeo narra la historia de una chica de 13 años, Megan, que tenía algunos problemas (como todo adolescente), pero parecía que estaba remontándolos. En parte, gracias a la amistad con un chico que había conocido en Myspace. Pero cuando el chico empezó a insultarla, a vejarla, Megan, devastada, se quitó la vida. ¿El drama? El adolescente no existía. Era una creación de la madre de una antigua amiga de Megan. Preguntas para la reflexión
¿Qué pasa en la historia?
¿Cómo se siente la víctima?
¿Cuándo y cómo se inicia el conflicto?
Describe el papel de los adultos protagonistas. ¿Por qué lo han hecho?
¿Cómo se sienten los protagonistas?
¿Qué debería haber hecho la víctima para evitar y afrontar esta situación?
¿Qué se debería hacer para evitar este tipo de situaciones?
173
CYBERPROGRAM 2.0
ACTIVIDAD 12. EJEMPLO 1. ANÁLISIS
DEL CASO DE
MEGAN MEIER
¿Qué pasa en la historia?
Una adolescente llamada Megan, con problemas adolescentes, intenta comenzar a hacer nuevos amigos con una cuenta en Myspace, ya que, tras separarse de su amiga de toda la vida por ir a colegios diferentes, quiere tener nuevas amistades. Conoce a Josh, un chico, en Myspace que le hace muy feliz, pero después de un tiempo, éste comienza a insultarla. Megan termina por quitarse la vida tras recibir el odio de muchas personas y tiempo después se descubre que Josh fue creado por la madre de su examiga. ¿Cómo se siente la víctima?
Megan está feliz; mientras tiene su noviazgo cibernético con Josh está bien, pero cuando él comienza a insultarla y a poner a todos en su contra, siente mucho dolor y frustración. ¿Cuándo y cómo se inicia el conflicto?
En Myspace, cuando después de conocer a Josh las cosas acaban por torcerse.
Describe el papel de los adultos protagonistas. ¿Por qué lo han hecho?
La madre de la examiga de Megan quiere hacerle ver la soledad que su hija sintió cuando Megan dejó de ser su amiga.
¿Cómo se sienten los protagonistas?
Megan: Tristeza y furia. Los padres de Megan: Furiosos. ¿Qué debería haber hecho la víctima para evitar y afrontar esta situación?
No abrirse cuenta en Myspace. No fiarse de cualquiera. Pedir ayuda a un psicólogo o contar todo lo ocurrido a sus padres. ¿Qué se debería hacer para evitar este tipo de situaciones?
No hablar por las redes con gente que no conoces. No fiarte de cualquiera. Pedir ayuda a un psicólogo o contar lo ocurrido a tus padres.
174
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 12. EJEMPLO 2. ANÁLISIS
DEL CASO DE
DE AFRONTAMIENTO
MEGAN MEIER
¿Qué pasa en la historia?
Megan empieza octavo curso y deja de ser amiga de una chica de su calle. Entonces los padres de ésta, para vengarse, crean a Josh, le hacen creer que es un chico del que se está enamorando y al cabo de 6 semanas Josh le dice cosas feas y Megan se suicida. ¿Cómo se siente la víctima?
Mal porque la llaman zorra. Sola. Furiosa. Marginada. Decepcionada. Destrozada. Dolida. Triste. Avergonzada. Rabiosa. Herida por dentro. ¿Cuándo y cómo se inicia el conflicto?
En Myspace. Cuando Megan y su amiga rompen su amistad. Cuando Megan se hace una cuenta para ella sola en Myspace. Cuando empieza a hablar con Josh. Describe el papel de los adultos protagonistas. ¿Por qué lo han hecho?
Los padres de la examiga de Megan lo han hecho por vengarse de Megan por dejar a su hija sola. ¿Cómo se sienten los protagonistas?
Megan: Se siente muy deprimida. Los padres de Megan: Muy afectados. Malestar. Dolidos. Tristes. Furiosos. Trastornados. Rabiosos. ¿Qué debería haber hecho la víctima para evitar y afrontar esta situación?
Ignorar. Afrontarlo. Contárselo a sus padres. No aceptar a personas que no conocemos. Averiguar quién era el de Myspace. ¿Qué se debería hacer para evitar este tipo de situaciones?
Más vigilancia en las redes sociales. Borrarse de Myspace. Que los padres sean responsables. Saber quién es la persona con la que hablas y saber quién te ha agregado. Poner más seguridad en Internet y, si te hacen comentarios ofensivos, que no se envíe el mensaje. No creer lo que te dicen los demás por Internet. Hablar con personas adultas y pedir consejo. Mayor control en las redes sociales. Cumplir más requisitos para poder tener una cuenta. No creerse todo lo que te dicen y, si es alguien que no conoces, te debería dar igual.
175
CYBERPROGRAM 2.0
ACTIVIDAD 12. EJEMPLO
DE CARTAS DE CONSEJOS Y SOLUCIONES PARA MEGAN
A continuación, a modo de ejemplo, se presentan cuatro cartas de consejos y soluciones para cambiar el final. Los miembros del grupo redactan las cartas que le enviarían a Megan para evitar su suicidio. CUADRO 2.10. Consejos y soluciones para Megan Meier
Hola, Megan: Sé lo que estás pasando, porque a mí más bien me hicieron bullying, no como a ti, pero yo también he pasado por algo parecido durante dos años y yo también pensé en suicidarme, pero pensé que por eso no tenía que quitarme la vida porque esas cosas se solucionan, ¡mírame a mí si no! Con esto te quiero decir que no merece la pena perder la vida porque hay gente llamada amigos que siempre están junto a ti como lo estuvieron junto a mí, que te ayudan a superar las malas rachas. Un beso. Megan, me has contado tu problema y yo quiero ayudarte. Creo que deberías dejar de hablar con Josh, olvidarlo, borrarlo por completo de tu vida, será mejor para ti. Si hay más gente que te hace eso, bórralos. Lo mejor será eliminar tu cuenta de Myspace y cuéntaselo a tus padres, ellos sabrán cómo ayudarte, encontrarán la mejor solución y yo te ayudaré. No te preocupes, antes de que te des cuenta todo estará solucionado y volverás a sonreír. Hola, Megan, me he enterado de lo que te ha pasado. El rumor se ha extendido por todo el cole, pero no te preocupes, nosotras estamos contigo. No queremos que sufras. Cuéntaselo a tus padres. No hagas nada de lo que te puedas arrepentir, mi casa está abierta, ven cuando quieras a hablar. Te quiero. Hola, Megan: Quiero decirte algo que te sirva para cambiar de opinión o buscar otra solución. Suicidarte es lo último que debería pasarte por la cabeza. No puedes derrumbarte por un chico que no sabe valorarte y que sólo ve tu aspecto físico. No te dejes influenciar por los comentarios que hacen los demás de ti. Sé que es duro que te digan esas cosas y seguir adelante, pero no te derrumbes y tengas intención de suicidarte, porque eso sería un gusto para los que te insultan, no les des ese placer y valórate más. Seguro que tienes amigos que te apoyan y van a estar contigo siempre que los necesites.
176
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 12. FICHA
DE AFRONTAMIENTO
INFORMATIVA
La historia de Ryan Halligan
Halligan nació el 18 de diciembre de 1989 en Nueva York, hijo de John y Kelly Halligan. Su familia se trasladó a Vermont, donde Halligan asistió a la escuela primaria y, más tarde, a la escuela secundaria. Fue descrito por su padre como un chico «dulce, de alma muy sensible», que experimentó algunos retrasos en el desarrollo que le afectaron al habla y a la coordinación física en sus primeros años de escuela. A pesar de que superó estas dificultades en cuarto grado, «la escuela nunca fue fácil para él, pero siempre se presentó con una sonrisa en su rostro y con ganas de dar lo mejor», señalaba su padre. Durante el año 1999-2000, Halligan sufrió acoso por parte de un grupo de alumnos de su escuela a causa de su trastorno de aprendizaje. En diciembre de 2002, el acoso comenzó de nuevo y por ello le pidió por Navidad a su padre aprender boxeo, para poder defenderse de los agresores. A raíz de una pelea en febrero de 2003, disuelta por el subdirector del instituto, el agresor dejó de molestar a Halligan. Hacia el final del séptimo grado, Halligan le dijo a su padre que él y el agresor se habían convertido en amigos. Sin embargo, después de que Halligan le contara un diagnóstico que había recibido en el hospital debido a unos dolores de estómago, el agresor utilizó la información para difundir el rumor de que Halligan era gay. Durante el verano del 2003, fue ciberacosado por compañeros que se burlaban de él, diciendo que era gay. Halligan hijo sin querer archivó estas conversaciones en su disco duro cuando instaló un programa gratuito. Su padre encontró transcripciones de conversaciones en las que una niña, llamada Ashley, de quien Halligan estaba enamorado, lo pretendía, pero luego dijo en la escuela que era un «perdedor». Halligan descubrió que sólo fingía con el fin de recabar información sobre él, para luego reírse. Sus intercambios privados se copiaron y pegaron en otros mensajes instantáneos entre sus compañeros de escuela para avergonzarlo y humillarlo. Cuando él se acercó a la chica y ella lo llamó perdedor, él dijo: «Es por niñas como tú, por lo que me dan ganas de suicidarme». Halligan padre tam bién descubrió conversaciones preocupantes entre Halligan y un niño con un nombre de usuario que no reconoció. También había intercambiado información en los sitios relacionados con la muerte y el suicidio, incluidos los sitios que enseñaban a quitarse la vida sin dolor. Una noche le preguntó a su padre si había pensado alguna vez en suicidarse y el padre le dijo que sí, pero también dijo que «Ryan, imagínate si yo hubiese hecho eso. Mira todas las cosas que me habría perdido». El 7 de octubre de 2003, cuando el padre de Halligan estaba en viaje de negocios y todos los demás miembros de la familia dormían, Ryan se suicidó. Su cuerpo fue encontrado más tarde por su hermana mayor cuando se despertó y fue al baño.
177
CYBERPROGRAM 2.0
ACTIVIDAD 12. PRESENTACIÓN
178
DEL CASO DE
MEGAN MEIER
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 12. PRESENTACIÓN
DEL CASO DE
DE AFRONTAMIENTO
MEGAN MEIER
( CONT .)
179
CYBERPROGRAM 2.0
ACTIVIDAD 12. PRESENTACIÓN
180
DEL CASO DE
MEGAN MEIER
( CONT .)
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 12. PRESENTACIÓN
DEL CASO DE
DE AFRONTAMIENTO
MEGAN MEIER
( CONT .)
181
CYBERPROGRAM 2.0
ACTIVIDAD 12. PRESENTACIÓN
182
DEL CASO DE
MEGAN MEIER
( CONT .)
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 12. PRESENTACIÓN
DEL CASO DE
DE AFRONTAMIENTO
MEGAN MEIER
( CONT .)
183
CYBERPROGRAM 2.0
ACTIVIDAD 13. HABLEMOS
DE
PATTY
Objetivos
— Reflexionar sobre bullying y ciberbullying, sus causas y consecuencias. — Analizar los sentimientos de las víctimas, los agresores y los observadores de situaciones de acoso. — Identificar situaciones de acoso dentro del grupo (presencial y/o electrónico) y buscar soluciones dirigidas a la prevención de este tipo de comportamientos. — Potenciar la empatía, la capacidad para ponerse en el lugar de las víctimas, para hacerse cargo de los estados emocionales de las personas que sufren acoso. — Identificar estrategias positivas de afrontamiento de situaciones de acoso: resolución de problemas. — Estimular la comunicación intragrupo: desarrollo de hábitos de escucha activa. — Fomentar la capacidad de cooperación y la expresión emocional (representación dramática). Descripción de la actividad
Se proyecta el vídeo titulado «No lo digas por Internet». En este vídeo se ve cómo Lindsay, una chica, lee una redacción sobre una compañera del colegio, en el escenario del salón de actos. El relato habla de los defectos de la compañera de forma insultante y vejatoria. Además, la redacción es leída en voz alta ante un aforo completo de compañeros y profesores que escucha en silencio. A medida que Lindsay lee la redacción, vemos el rostro desencajado de Patty, la niña citada, mientras escucha, una tras otra, todo tipo de expresiones descalificatorias sobre ella. En primer lugar, en gran grupo el adulto lanzará las siguientes preguntas: ¿Cuáles son los roles que se identifican en la historia? ¿Qué sentimientos tiene la víctima? ¿Qué sentimientos tiene el agresor? ¿Qué sentimientos tienen los observadores? Los participantes, en gran grupo, responderán a las cuestiones planteadas mediante una lluvia de ideas y el adulto sintetizará y recogerá en la pizarra las principales aportaciones de los miembros del grupo. En segundo lugar, se distribuye al grupo en tres equipos; cada uno de ellos recibirá una papeleta que contiene la consigna: feliz, trágico o neutro. Se trata de que cada uno de los equipos escriba y posteriormente escenifique el final de la historia atendiendo a la consigna que les ha tocado. Para ello se les dará la siguiente instrucción: «Cada equipo habéis recibido una tarjeta que contiene la palabra feliz, trágico o neutro, cada una de ellas identifica un tipo de final que puede tener esta historia. En función de la tarjeta que os haya tocado, deberéis escribir el final de la historia y después re presentarla en una escena, donde se pongan de relieve los principales matices de cada uno de los finales. La dramatización debe contener brevemente la situación de la historia y el final trágico, feliz o neutro».
184
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 13. HABLEMOS
DE
PATTY
DE AFRONTAMIENTO
( CONT .)
Discusión
Al terminar la dramatización se debaten los diferentes finales. ¿Qué matices tiene cada uno de ellos? ¿Qué otros finales podrían haberse dado a esta historia? Si esta situación hubiera ocurrido de verdad, ¿qué creéis que habría pasado?... En el debate se subrayan los diferentes sentimientos y las consecuencias que puede tener una conducta de acoso, atendiendo a la sensibilidad de la persona que está siendo victimizada. La reflexión se centra en el análisis de los sentimientos, desde los diferentes roles (víctima, agresor, observador), y especialmente la perspectiva de la víctima, así como las consecuencias de estas situaciones: ¿Qué consecuencias se derivan de este tipo de comportamientos para todos los implicados? ¿Por qué decimos cosas que no nos atrevemos a decirlas cara a cara? ¿Conocemos algún caso similar? ¿Cómo podemos evitar tener actitudes ofensivas hacia otros? ¿Qué pueden hacer las víctimas y los observadores cuando se producen situaciones de este tipo? Materiales
Tiempo
Vídeo, ordenador, proyector, conexión a Internet, hojas para redactar los finales de la historia, lápices y folios (véase materiales para la actividad en el material complementario).
50 minutos
Estructuración grupal
I/PG/GG
Nombre vídeo
Enlace online
No lo digas por Internet
http://www.youtube.com/watch?v = e8-e0lidg5E (consultado en febrero de 2014) (español) http://www.youtube.com/watch?v = bdQBurXQOeQ (consultado en fe brero de 2014) (inglés)
185
CYBERPROGRAM 2.0
ACTIVIDAD 13. EJEMPLOS DE FINALES ELABORADOS EN HABLEMOS DE PATTY
Y DRAMATIZADOS
A modo de ejemplo se describen los finales elaborados y dramatizado dramatizadoss por tres equipos de un grupo que participó en la validación del programa.
186
Final trágico
Después del discurso, tres días más tarde, Patty se ahorca en su habitación. Lindsay se sentiría mal porque por sus insultos Patty ha decidido acabar con su vida y sus compañeros le echarían la culpa de su muerte, la marginarían para que sepa lo que Patty sufrió por su culpa.
Final feliz
Patty se siente muy mal y se va corriendo. A Lindsay, cuando termina el discurso, el público le empieza a abuchear. Patty se siente querida por la gente y no como ha dicho Lindsay. Entonces Patty vuelve al escenario y da las gracias a la gente. Lindsay se da cuenta de que lo que ha hecho está mal.
Final neutro
Aunque al principio se meten mucho con Patty, al cabo del tiempo todo el mundo se olvida de lo que ha pasado y la agresora sigue siendo agresora y la víctima siente indiferencia sobre lo que le ha hecho.
MÓDULO 3. ESTRATEGIAS
DE AFRONTAMIENTO
ACTIVIDAD 14. SOLUCIÓN DE PROBLEMAS: ¿QUÉ PUEDEN HACER LAS VÍCTIMAS? Objetivos
— Identificar estrategias positivas de afrontamiento de situaciones de acoso: resolución de problemas. — Potenciar la empatía, la capacidad para ponerse en el lugar de las víctimas, para hacerse cargo de los estados emocionales de las personas que sufren acoso. — Ampliar la resiliencia de los miembros del grupo frente a las conductas de acoso cibernético. — Estimular la comunicación intragrupo: intragrupo: desarrollo de hábitos de escucha activa. — Fomentar la capacidad de cooperación y la expresión emocional (representación dramática). Descripción de la actividad
En la primera fase el grupo, distribuido en equipos de cuatro o cinco personas, debate un tema en cuestión: ¿Qué pueden hacer las víctimas para afrontar una situación de ciberbullying? ¿Qué deberían hacer las víctimas? En primer lugar, cada equipo nombra un secretario o secretaria que registrará las respuestas que vayan enumerando los miembros del mismo sobre el problema planteado. En esta primera fase se deben aceptar sin crítica todas las respuestas que emitan los miembros del equipo (torbellino de ideas). En segundo lugar, cada equipo debe clarificar las respuestas en las que hay consenso, es decir, las estrategias de respuesta a la situación en la que todos los miembros del grupo están de acuerdo. Cuando no hay consenso y aparecen discrepancias con relación a alguna respuesta, los miembros del equipo deben verbalizar los distintos argumentos, prolongando la discusión e intentando convencer y llegar a un acuerdo. Si pasado un tiempo perdura la discrepancia, el secretario registra las respuestas en las que no ha habido consenso y los argumentos discrepantes. Al final cada equipo tiene una lista de estrategias de afrontamiento de la víctima. En tercer lugar, cada equipo selecciona por consenso (y si no es posible por mayoría) la forma de responder que considere más eficaz para afrontar el ciberbullying por parte de la víctima, y la representa o dramatiza en una escena (juego dramático o de roles) para el resto de sus compañeros, mostrando en la representación la forma de resolución seleccionada como la más eficaz para afrontar la situación. Después de las representaciones, en situación de gran grupo, sentados en el suelo en posición circular, se comentan las conclusiones de cada equipo (lista de estrategias que han identificado), y se abre un debate en el que se analizan las respuestas clarificando cuáles son las más eficaces. Discusión
¿Cuáles serían las formas más eficaces y creativas para afrontar el ciberbullying por parte de la víctima? ¿Cuántas y cuáles son las respuestas que ha tenido cada equipo en las que no ha podido llegar a consenso y por qué? ¿Qué dificultades han aparecido para llegar a conclusiones por consenso? ¿Qué nos ha aportado la discusión del grupo? ¿Qué debe hacer el acosador? ¿Qué deberían hacer los observadores? Materiales
Folios, bolígrafos, hoja de respuestas y solución de problemas, pizarra (véase materiales para la actividad en el material complementario).
Tiempo
50 minutos
Estructuración grupal
PG/GG
187
CYBERPROGRAM 2.0
ACTIVIDAD 14. EJEMPLO
DE RESPUESTAS EN SOLUCIÓN DE PROBLEMAS
¿Qué pueden y deben hacer las víctimas para afrontar una situación de bullying o de ciberbullying?
— Pedir ayuda ayuda a personas personas en las que confían y juntos pensar pensar cómo soluciosolucionarlo. — Si es grave, grave, acudir a la policía, contar lo que le está sucediendo, sucediendo, mostrar las pruebas y denunciar a quienes le están haciendo eso. — También puede denunciar por Tuenti, Tuenti, la policía tiene página en Tuenti y se puede denunciar allí. — Bloquear todas las redes que tiene (Tuenti, (Tuenti, Facebook...). — Hablar con padres y amigos. — Borrar al agresor agresor de los contactos. contactos. — Ignorar a los agresores, apoyarse en buenos amigos y alejarse de los agresores. — Si te insultan, bloquear bloquear al que te insulte. — Ir al psicólogo y contarle lo que está sucediendo sucediendo para que que pueda ayudarle. ayudarle. — No facilitar facilitar las contraseñas contraseñas a los los amigos. amigos. — No borrar las conversaciones conversaciones ya que te pueden servir como prueba. — Subir las fotos fotos con permiso de los demás demás para que no suban las tuyas. — Acudir a un psicólogo que te ayude a olvidar lo que ha pasado. — Tener cuidado a la hora de agregar agregar amigos o contactos de las redes sociales. — Ignorar, no hacer caso de las humillac humillaciones. iones. — Borrar al agresor agresor de la red social, bloquearle. bloquearle. — Denunciar al agresor en la red social. — Quitarle importancia importancia a lo que dicen los demás de ti. — Antes de que te afecte psicológicamente intentar solucionarlo hablando con alguien de confianza. — Alejarte de la persona que que te está está haciendo haciendo daño. — Buscar un apoyo. — No aceptar a gente desconocida.
188
MÓDULO 3. ESTRATEGIAS
DE AFRONTAMIENTO
ACTIVIDAD 14. EJEMPLOS
DE HISTORIAS ELABORADAS Y DRAMATIZADAS EN SOLUCIÓN DE PROBLEMAS
A continuación se exponen algunos ejemplos de las historias que elaboraron y dramatizaron varios equipos de los grupos con los que se implementó de forma experimental el programa. Equipo 1. Hablar y denunciar: Marta y Ana son las mejores amigas. Ana sabe
el mayor secreto de Marta, que es lesbiana y también conoce la contraseña de Marta. Un día se enfadan, así que Ana desvela el secreto de Marta y publica muchas cosas sobre ella en su cuenta. Marta habla con Ana, pero, como no quiere atender a razones, la denuncia, y antes de que le afecte psicológicamente habla con otras personas.
Una chica sufría humillaciones en el Tuenti por parte de otras personas, llegó un día en que no aguantaba más. Había llegado al extremo, pero decidió hablar con sus padres. Los padres la ayudaron a calmarse y tras unas sesiones en el psicólogo, logró olvidarlo todo e hizo nuevos amigos. Equipo 2. Hablar con los padres y el psicólogo:
Lucía es una chica de 15 años, con depresión. Un día le agrega un chico que le manda mensajes insultantes y ella le bloquea. El chico, como va al mismo colegio que ella, consigue que todos sus compañeros la dejen sola. Pero Lucía se lo cuenta al psicólogo y le ayuda a superarlo, como su depresión. Equipo 3. Hablar con el psicólogo:
Una chica sube una foto al Tuenti, mientras una examiga sube otra foto a la misma red social, pero la sube editada. En la foto pone «Fea» con letras grandes. Etiqueta a todo el mundo para que se rían de ella. La chica habla con la examiga para que quite la foto y la bloquea en el Tuenti. Equipo 4. Hablar con el agresor y bloquearle:
189
CYBERPROGRAM 2.0
ACTIVIDAD 15. ROMPE
LA LEY DEL SILENCIO
Objetivos
— Romper la ley del silencio, silencio, fomentando la implicación implicación y denuncia de los observadores. observadores. — Potenciar la empatía, la capacidad para ponerse en el lugar de las víctimas, para hacerse cargo de los estados emocionales de las personas que sufren acoso. — Estimular la comunicación intragrupo: desarrollar desarrollar hábitos de escucha activa. — Identificar estrategias positivas de afrontamiento de situaciones de acoso: resolución de problemas. — Ampliar la resiliencia de los miembros del grupo frente a conductas de acoso cibernético. — Desarrollar una conciencia crítica para evaluar las consecuencias del comportamiento en espacios virtuales. — Fomentar la capacidad de cooperación y la expresión emocional (representación dramática). Descripción de la actividad
En primer lugar, se proyecta la primera parte del vídeo titulado «Historia de un adolescente ciberacosado (Childnet)». En el minuto 4:36 se detiene la proyección y damos la siguiente indicación: como habéis podido ver, Joe es víctima de ciberbullying. En segundo lugar, el grupo distribuido en equipos de cinco participantes escriben el final de la historia presentando estrategias de resolución del problema como observadores. ¿Qué pasos hubierais dado si Joe fuera de vuestro entorno? Para ello cada equipo nom bra un secretario o secretaria que registra las respuestas que vayan enumerando los miembros del mismo con relación al problema planteado. En tercer lugar, cada equipo selecciona por consenso (o por mayoría) la forma de responder que considere más adecuada por parte de los observadores y, posteriormente, la representa o dramatiza en una escena (juego de roles) para el resto de sus compañeros, mostrando en la representación la forma de resolución más positiva y constructiva. Después de las representaciones, en situación de gran grupo, sentados en el suelo en posición circular, se comentan las conclusiones de cada equipo y se abre un debate en el que se analizan los diferentes finales aportados por los grupos y las estrategias más positivas de acción por parte de los observadores. Al final todos visionan los últimos minutos del vídeo para ver su resolución. Discusión
¿Cuáles serían las estrategias más eficaces y creativas para afrontar el ciberbullying por parte de los observadores? ¿Qué deben hacer los observadores? ¿Qué razones pueden subyacer al silencio de los observadores? ¿Por qué con frecuencia los que ven el acoso no hacen nada? ¿Cómo se siente una persona que está siendo acosada y ve cómo los demás no hacen nada para ayudarle? Materiales
Tiempo
Vídeo, ordenador, proyector, conexión a Internet, pizarra, hoja de respuestas respuestas,, folios, bolígrafos (véase materiales para la actividad en el material complementario).
50 minutos
Estructuración grupal
PG/GG
Nombre del vídeo
Enlace online
Ciberacoso (Childnet International-Cyber Bullying) subtitulado en español
http://www.youtube.com/watch?v = 9bg dOuBn4Q4 (consultado en febrero de 2014)
190
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 15. EJEMPLO
DE RESPUESTAS EN
ROMPE
DE AFRONTAMIENTO
LA LEY DEL SILENCIO
¿Qué pasos hubierais dado si Joe fuera de vuestro entorno? ¿Qué deberíais hacer como observadores?
No reírnos de él. Le apoyaríamos siendo sus amigos. Estaríamos con él y le ayudaríamos a solucionar las cosas. Hacerles ver a los demás que por ser más o menos listo no hay que hacerle eso. Preguntar a los demás la razón por la que le insultan, y hacerles ver que no tienen motivos para hacerle bullying. Hablar con sus padres para que sepan que su hijo lo está pasando mal. No le hubiéramos marginado, le ayudaríamos. Hablaríamos con los compañeros para que le dejaran en paz. Denunciaríamos las páginas en las que hablan mal de él. No le dejaríamos solo, sino que le ayudaríamos a olvidar los malos momentos. Final de la historia Equipo 1. Apoyo: Le siguen acosando, pero un grupo de amigos le ayuda y le
apoya en su situación y, poco a poco, la gente deja de hacerle ciberbullying. Todos son amigos y empieza una nueva vida en un mundo mejor. Equipo 2. Vídeo: Llega a casa y se graba en un vídeo diciendo cómo se siente,
qué le produce todo lo que le ha pasado durante los días en que se ha sentido acosado..., y, finalmente, lo sube a la red y lo ven los agresores y le piden perdón. Al final se entera su madre y al saberlo se pone muy triste y llora. Su madre decide hablar con los padres de otros chicos y chicas para que no vuelva a pasar. Equipo 3. Padres:
191
CYBERPROGRAM 2.0
ACTIVIDAD 16. RESPONDIENDO
A LOS AGRESORES
Objetivos
— Fomentar que los agresores analicen las consecuencias de su conducta y asuman las responsabilidades que se derivan de su comportamiento. — Identificar estrategias positivas de afrontamiento de situaciones de acoso: resolución de problemas. — Ampliar la resiliencia de los miembros del grupo frente a conductas de maltrato entre iguales y acoso cibernético. — Potenciar la empatía, la capacidad para ponerse en el lugar de las víctimas, para hacerse cargo de los estados emocionales de las personas que sufren acoso. — Estimular la creación de una red de apoyo entre iguales. — Disminuir las estrategias agresivas como medio de resolución de conflictos, favoreciendo el diálogo y la comunicación. — Estimular la comunicación intragrupo: desarrollar hábitos de escucha activa. — Fomentar la capacidad de cooperación y la expresión emocional (representación dramática). Descripción de la actividad
En primer lugar se proyecta el vídeo titulado «X Nada» (caso Roy), que pone de relieve la historia de un grupo de adolescentes que propinan una brutal paliza a otro adolescente simplemente por sorteo aleatorio, por azar. El ataque es filmado con el móvil y subido a Internet. En este vídeo un adolescente sufre un ataque de «happy slapping» realizado por Roy, el agresor, y su pandilla de apoyo. Tras el visionado del vídeo, que dura 13 minutos, se distribuye al grupo en equipos de cinco personas que debaten si los agresores deben ser castigados, y cuál debería ser el castigo por su conducta. Para ello, cada equipo nombra un secretario que registra las respuestas que vayan enumerando los miembros del mismo con relación al problema planteado. Se debe aceptar sin crítica todas las respuestas que emitan los miembros del equipo (torbellino de ideas). Posteriormente cada equipo selecciona por consenso (si no es posible por mayoría) la forma de penalizar al agresor por sus conductas de bullying y ciberbullying. A continuación los equipos, por turnos, dramatizan, representan una escena (juego de roles) para el resto de sus compañeros, mostrando en su representación la forma de resolución seleccionada como la más constructiva y/o eficaz. Discusión
Después de las representaciones que muestran diversas formas de penalizar al agresor, se comentan, en primer lugar, las escenas que han representado los equipos y cada equipo informa del razonamiento por el que ha considerado esa forma de penalizar al agresor como la más correcta, eficaz o positiva. Se analizan los «pros y contras» de los castigos que han pensado y dramatizado los equipos, reevaluando las consecuencias de las opciones propuestas. En segundo lugar, se comentan las conclusiones de cada equipo, es decir, el debate sobre si se les debe castigar a los agresores y sobre los castigos que los equipos han pensado para inhibir su conducta violenta. En la discusión se deben analizar las respuestas de los equipos y clarificar cuáles son las más positivas y eficaces de todas las pensadas por los miembros del grupo. Materiales
Tiempo
Vídeo, ordenador, proyector, conexión a Internet, pizarra, hoja de respuestas (1 por equipo), folios, bolígrafos (véase materiales para la actividad en el material complementario).
55 minutos
Estructuración grupal
PG/GG
Nombre vídeo
Dirección online
X Nada
http://www.youtube.com/watch?v = REA80 mMaCsY (consultado en febrero de 2014)
192
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 16. EJEMPLOS
DE RESPUESTAS EN A LOS AGRESORES
DE AFRONTAMIENTO
RESPONDIENDO
¿Cómo se debe penalizar a los agresores?
Después del juicio, lo ingresan en un centro de menores, para pagar por lo que ha hecho y en el centro recibe terapia para controlar la ira. Al salir deberá ser él quien pague a la familia de la víctima los gastos de la hospitalización y lo que el juez estime. Los agresores deberían ser todos castigados yendo a un centro de menores, para rehabilitarse hasta que cumplan los 18 años y luego un tiempo en la cárcel. Cuando salgan y encuentren un trabajo deberán indemnizar a la familia. Cuando sea mayor de edad el agresor debería ir a la cárcel donde tiene que recibir tratamiento psicológico. Tiene que compensar a la familia de la víctima y hacer trabajos para la sociedad. Ningún castigo sería suficiente. Meterlo en un centro de menores, hasta que cambie de actitud. Que el psicólogo le haga ver lo que ha hecho. Ningún castigo sería suficientemente fuerte para pagar una vida. Debería ponerse en el lugar de la familia y ver sus sentimientos.
EJEMPLOS
DE HISTORIAS ELABORADAS Y DRAMATIZADAS
En el contexto de la actividad «Respondiendo a los agresores» los equipos de un grupo que participó en la aplicación experimental del programa elaboraron y dramatizaron las historias que se presentan a continuación. Después del juicio ingresa en un centro de menores, después lo envían a la cárcel donde lo educan y recibe tratamiento psicológico. Le quitan el ordenador, el móvil, el tabaco y no tiene ningún capricho. Cuando sale de la cárcel tiene que compensar a la familia de la víctima con dinero y, además, realizar trabajos para la sociedad. Un psiquiátrico para hacer terapia toda su vida. Le obligarán a ver al enfermo para que vea la realidad de lo que ha hecho y sus consecuencias. Equipo 1. Centro de menores y terapia:
Equipo 2. Reformatorio y terapia: Después de ir al juicio, sus
padres se ponen serios con él y le meten en un reformatorio hasta que aprende y se da cuenta de lo que ha hecho. Recibe ayuda psicológica y hace trabajos sociales, de vez en cuando va a visitar a la víctima. Los padres de Roy se ponen serios con él, no le permiten hacer lo que quiera y le obligan a hacer lo que le han dicho en el juicio. Equipo 3. Reformatorio y cárcel: Después
del juicio Roy va al reformatorio hasta los 18 años y mientras está en el reformatorio hace trabajos sociales y el dinero que saca se lo da a la familia de la víctima. Al cumplir los 18 se va a la cárcel todo el tiempo posible. 193
CYBERPROGRAM 2.0
ACTIVIDAD 17. FIRMANDO
UN CONTRATO
Objetivos
— Identificar acciones a realizar desde el centro educativo para prevenir y reducir el bullying y el ciberbullying, promoviendo la puesta en marcha de algunas de estas acciones. — Desarrollar conductas positivas en el uso de las TIC. — Impulsar un acuerdo entre los usuarios de la red que incluya una conducta adecuada y un uso responsable de las TIC. — Informar y formar sobre el uso adecuado de TIC para que puedan beneficiarse de sus ventajas y evitar riesgos. — Identificar estrategias positivas de afrontamiento: resolución de problemas. Descripción de la actividad
En la primera fase el grupo distribuido en equipos de cinco personas debaten un tema en cuestión: ¿Qué puede y debe hacer la escuela en casos de bullying y ciberbullying? Si fuerais directores de un colegio o de un instituto, ¿qué haríais para evitar un caso de ciberbullying? Cada equipo nombra un secretario o secretaria que registra las respuestas que vayan enumerando los miembros del mismo con relación al problema planteado. En segundo lugar, cada equipo debe clarificar las respuestas en las que hay consenso, es decir, las estrategias de respuesta en la situación en las que todos los miembros del grupo están de acuerdo. Al final cada equipo elaborará un contrato en un folio donde se recogerán los principales acuerdos que ha de llevar a cabo la escuela para prevenir el acoso y también ante el conocimiento de casos de bullying y ciberbullying .
En tercer lugar, en situación de gran grupo, sentados en el suelo en posición circular, cada equipo presenta el contrato elaborado para afrontar el acoso por parte de la escuela al resto de sus compañeros. Después de las exposiciones, se comentan las conclusiones de cada equipo y se abre un debate en el que se analizan las respuestas clarificando cuáles son las estrategias más eficaces que podrían realizar los centros educativos para prevenir, identificar y tratar el bullying y el ciber bullying. En un momento final en gran grupo se seleccionan las más eficaces. Además, el adulto puede añadir contenidos y para ello dispone de información en el material complementario (estrategias y pautas de acción frente al ciberbullying para centros educativos). Después de exponer las acciones para prevenir y afrontar el acoso, sería deseable materializar en la realidad algunas de estas ideas, es decir, poner en marcha en el centro educativo algunas de estas acciones antibullying que los miembros del grupo han identificado. Para finalizar el adulto puede elegir uno de los artículos o post (véase post bloggers en material complementario). En situación de gran grupo, se leen algunos datos relevantes que aparecen en el artículo o post seleccionado, con la finalidad de generar reflexión sobre los contenidos del mismo. Discusión
El debate girará en torno al papel de la escuela ante el conocimiento de este tipo de comportamientos. ¿Cómo resolveríamos la situación para garantizar que el abuso no quede impune? ¿Qué debe hacer la escuela para prevenir que se den estas situaciones? ¿Qué se debe hacer para identificar estas situaciones cuando suceden? ¿Qué se debe hacer cuando se ha detectado una situación de acoso presencial o cibernético? Materiales
Pizarra, hoja de respuestas (1 por equipo), rotuladores, folios, artículos de fuentes online para reflexionar y opinar sobre la vida en el ciberespacio, estrategias y pautas de acción frente al ciberbullying para centros educativos, post bloggers (véase materiales para la actividad en el material complementario).
194
Tiempo
50 minutos
Estructuración grupal
PG/GG
MÓDULO 3. ESTRATEGIAS
DE AFRONTAMIENTO
ACTIVIDAD 17. MATERIAL
COMPLEMENTARIO: ESTRATEGIAS Y PAUTAS DE ACCIÓN FRENTE AL CIBERBULLYING PARA LOS CENTROS EDUCATIVOS
Garaigordobil (2011b) realiza una revisión sobre estrategias y acciones que deben realizar los centros educativos para prevenir y afrontar el ciberbullying (CB). En este material complementario, de apoyo para el adulto que dirige la intervención, se presentan algunas de las estrategias destacadas en esta revisión. Willard (2005) identifica ocho pasos que los centros educativos deben realizar para prevenir e intervenir en el CB: 1. Implicarse en un plan anticipatorio: Incorporar las cuestiones de CB en los planes de seguridad escolar; implicar al personal de informática en el comité de seguridad escolar e implicar a participantes «no escolares» (organizaciones de padres, servicios sociales comunitarios...). 2. Realizar una evaluación de necesidades: Llevar a cabo una encuesta con los estudiantes para identificar tasas de incidencia, lugares donde se producen los incidentes y factores que pueden facilitar la denuncia de incidentes: una encuesta de este tipo está disponible en el Center for Safe and Responsible Internet Use. 3. Asegurarse de que se está llevando a cabo un programa antibullying eficaz: Ausen-
4.
5.
6.
7. 8.
cia de reglas autoritarias, empatía predictiva, normas con los iguales contra el bullying, habilidades de intervención con iguales, respuestas administrativas eficaces cuando los estudiantes denuncien bullying. Revisar políticas y procedimientos: Las políticas relacionadas con los dispositivos de comunicación por Internet y móvil deben prohibir el uso de la red o el uso de dispositivos personales de comunicación móvil y prohibir el uso de dispositivos de imagen digital para capturar imágenes potencialmente embarazosas para los estudiantes; también deben incluir algún tipo de supervisión técnica para un uso de Internet adecuado y establecer una caja de denuncias anónimas donde los estudiantes puedan presentar denuncias sobre intimidación y acoso cibernético. Llevar a cabo el desarrollo profesional individual: Las personas clave del centro necesitan comprender en profundidad las cuestiones relacionadas con el CB, así como los recursos disponibles y las posibles respuestas; todos los educadores deben tener un conocimiento básico del CB; el resto del personal deberá ser advertido de los problemas relacionados con el CB, especialmente los relacionados con la detección del mismo. Proporcionar educación a los padres: Educación en estrategias para prevenir el CB, para detectar e intervenir si su hijo es víctima del mismo, información de las posibles consecuencias, si su hijo está involucrado en CB como agresor, incluyendo la disciplina escolar, los pleitos civiles y el enjuiciamiento penal. Proporcionar educación a los estudiantes: Desarrollar lecciones sobre CB incorporadas en las clases sobre habilidades para la vida/prevención del bullying. Evaluar los programas de prevención e intervención en CB: Evaluar la eficacia de los programas implementados. 195
CYBERPROGRAM 2.0
ACTIVIDAD 17. MATERIAL
COMPLEMENTARIO : ESTRATEGIAS Y PAUTAS DE ACCIÓN FRENTE AL CIBERBULLYING PARA LOS CENTROS EDUCATIVOS ( CONT .)
Además, esta investigadora (Willard, 2005) sugiere algunas estrategias de intervención dirigidas a estudiantes tales como: 1) Guardar las pruebas porque éstas son importantes para justificar cualquier intervención, sobre todo una respuesta jurídica; y para ello el centro debe instruir a padres, estudiantes y personal sobre el modo de preservar las pruebas en el ordenador; 2) Llevar una evaluación de riesgo tanto de suicidio como de amenaza de violencia; 3) Evaluar las opciones de respuesta, por ejemplo, respuestas disciplinarias, si ocurre en el centro escolar; 4) Identificar a los autores; 5) Apoyar a la víctima, ofreciendo asesoramiento o mediación; 6) Brindar orientación sobre cómo eliminar o detener mensajes (por ejemplo: enviar un mensaje que indique claramente «no se comunique conmigo de nuevo o me pondré en contacto con las autoridades competentes»; ponerse en contacto con el proveedor de Internet, remitirle los mensajes y solicitar que se interrumpa esa cuenta; si el mensaje está en un sitio web, informar al sitio y solicitar su eliminación; si el mensaje está llegando a través del teléfono móvil, el número de localización y el teléfono de contacto de la empresa; utilizar la función de bloqueo de correo electrónico, mensajería instantánea y los teléfonos móviles; lo mejor es utilizar la función de filtro para el correo electrónico para preservar las pruebas adicionales; cambiar la dirección de correo electrónico; cambiar el número de teléfono...), y 7) Tratar de utilizar las estrategias informales de resolución (por ejemplo, ponerse en contacto con los padres del alumno agresor y solicitar su ayuda; suponer que estarán dispuestos a ayudar, si no, sugerirles que consulten con un abogado; ofrecer facilitar el asesoramiento o la mediación en el ámbito escolar; reconocer que el intimidador es también una persona con problemas...). Para Diamanduros, Downs y Jenkins (2008), los componentes específicos de un plan de prevención del ciberbullying (CB) deben incluir lo siguiente: 1) el derecho de los estudiantes a sentirse seguros en la escuela y el hogar; 2) definición de CB; 3) conocer cómo se produce el CB; 4) información sobre la prevalencia del CB; 5) ser conscientes del impacto que tiene el CB sobre la víctima y el acosador; 6) comprender que los mensajes electrónicos pueden ser rastreados; 7) las ramificaciones legales del CB; 8) la necesidad de adoptar una postura contra el CB; 9) la necesidad de las víctimas de denunciar casos de CB a los adultos; 10) la relevancia de los observadores para protestar y denunciar casos de CB; 11) la necesidad de mantener la información privada personal; 12) la seguridad en Internet y las normas de comportamiento online, y 13) la necesidad de ser respetuosos con los demás cuando se utiliza Internet y de ser usuarios responsables de la tecnología. En la misma dirección, recientemente, Kowalski, Limber y Agatston (2010) han planteado un conjunto de orientaciones para prevenir e intervenir en el acoso cibernético o CB desde los centros educativos, de las cuales cabe resaltar: 1. Evaluar el acoso cibernético: El primer paso antes de poner en marcha un programa de prevención del CB es evaluar el problema, aplicando cuestionarios que recojan información sobre el acoso a través de diversos medios. 196
MÓDULO 3. ESTRATEGIAS
DE AFRONTAMIENTO
ACTIVIDAD 17 17.. MATERIAL
COMPLEMENTARIO : ESTRATEGIAS Y PAUTAS CONT .) .) DE ACCIÓN FRENTE AL CIBERBULLYING PARA LOS CENTROS EDUCATIVOS ( CONT
2. Ofrecer al personal una formación en acoso cibernético: Aunque no es necesario que todos los profesores sean unos expertos en acoso cibernético, todos deben estar familiarizados con el problema y algunos miembros del personal (orientadores psicopedagógicos, psicopedagógicos, especialistas en medios de comunicación...) deben estar capacitados para reconocer y responder a las cuestiones relativas al CB que afectan a los estudiantes y al entorno escolar. 3. Definir el acoso cibernético: Definir y hablar de ello con los estudiantes y con el personal docente y no docente. Definir con claridad qué es acoso y qué no lo es, así como los distintos métodos que pueden utilizarse para acosar. 4. Elaborar unas normas y una política clara respecto del acoso cibernético: En los centros educativos se deben elaborar unas normativas que se ocupen del CB. Estas normativas deben incluir disposiciones que prohíban utilizar la tecnología del centro para acceder, enviar, crear o colgar en la red contenidos o comunicaciones electrónicas que sean dañinos, ofensivos, obscenos, amenazantes o degradantes para otras personas; y las infracciones deben tener consecuencias que han de ser especificadas de forma clara. cibernético: Los estudiantes deben 5. Alentar a que se informe de los casos de acoso cibernético: saber que existen unas personas a su disposición a las que se pueden dirigir si están siendo acosados o ciberacosados y que estos adultos pueden ayudarles a ver la forma de solucionar el problema. Los centros escolares pueden poner buzones repartidos por el centro, con impresos que los estudiantes pueden rellenar de forma anónima, o no, para informar de situaciones de acoso y ciberacoso. Se les puede pedir que describan los incidentes, el lugar donde se den, las direcciones web donde se estén produciendo... Kowalski et al. (2010) proponen una hoja de notificación con los siguientes datos: Nombre. Fecha. ¿Qué ha pasado o está pasando? ¿Cuánto tiempo lleva pasando? ¿Cuándo y dónde está pasando? (indica la dirección web o incluye una prueba impresa si procede) ¿Vio alguien lo que sucedió? ¿Has informado de la situación? En caso afirmativo, ¿a quién? ¿Cómo prefieres que nos pongamos en contacto contigo? (marca la casilla que corresponda para establecer contacto en caso de ser necesario: teléfono de casa, e-mail, me gustaría hablar con un orientador del centro, preferiría que no me llamen...). 6. Informar a los padres sobre los recursos existentes: Las hojas informativas dirigidas a los padres deben incluir la siguiente información: a) La debida ciberetiqueta para moverse en la Red; b) Directrices para garantizar la seguridad online; c) Definición de acoso cibernético; d) Ejemplos de acoso cibernético; e) Cómo informar del acoso cibernético entre los estudiantes del colegio; f ) Consejos prácticos para responder al acoso cibernético (por ejemplo, cómo ignorar, bloquear, alertar...); g) Formas seguras de utilizar las redes sociales online y cómo informar a estas webs de posibles abusos; h) Cuándo avisar a la policía; i) Posible responsabilidad de los padres por la conducta online de los menores; y j) Con quién pueden contactar para más información o ayuda. 197
CYBERPROGRAM 2.0
ACTIVIDAD 17 17.. MATERIAL
COMPLEMENTARIO : ESTRATEGIAS Y PAUTAS CONT .) .) DE ACCIÓN FRENTE AL CIBERBULLYING PARA LOS CENTROS EDUCATIVOS ( CONT
7. Dedicar un tiempo de clase al tema del acoso cibernético: Aclarar con los alumnos y alumnas qué es el CB, cuál es la política y la normativa del colegio en relación con el CB; qué mecanismos existen en el colegio para informar del CB, y cuál sería la mejor forma de responder al CB (por ejemplo, cuándo es mejor ignorar, bloquear o informar de ello). Es importante ayudar a los estudiantes a desarrollar empatía hacia los compañeros de clase que están siendo elegidos como blanco de acoso cibernético, creando un clima que anime a los espectadores a manifestarse abiertamente abiertamente en contra de las conductas de acoso (por ejemplo, a través de comentarios positivos, cartas y mensajes instantáneos o e-mail). Algunas pautas de conducta para fomentar son: a) no ver contenidos maliciosos; b) no chismorrear ni difundir rumores en la Red, ni en el colegio; c) apoyar a la víctima (enviarle mensajes positivos); d) si conocen a la persona acosada, invitarla a relacionarse con ellos; e) decírselo a un adulto, o en casa o en el colegio; f ) imprimir las pruebas para enseñárselas a un adulto, y g) desalentar al acosador, expresarle de forma clara que consideran que lo que está haciendo no está bien. 8. Enseñar a los estudiantes una «ciberetiqueta», a bloquear sin riesgos y a vigilar su reputación por la red: Las habilidades para comportarse adecuadamente en la Red se están volviendo esenciales esenciales a medida que la tecnología se está incorporando cada vez más a la mayoría de las salidas profesionales. Los orientadores psicopedagógicos deben dar clases para guiar a los estudiantes sobre la importancia de mantener una reputación positiva por la red como parte de la orientación profesional y universitaria. Tomar conciencia de que el perfil personal que aparece en una red social online puede tener un efecto positivo o negativo sobre el futuro. Demostrar lo fácil que es buscar estas páginas web y acceder a información personal garantizará que los estudiantes se enteren de que los comentarios que cuelgan en la Red son información pública y que, como tal, pueden volverse contra ellos en el futuro. Algunos han perdido su trabajo, han sido procesados y expulsados de universidades por la información personal y declaraciones ofensivas que han colgado en las redes sociales online. 9. Formar mentores estudiantes: La web i-SAFE.org tiene excelentes recursos gratuitos para educadores, incluido un programa donde los estudiantes trabajan con los compañeros de clase o con estudiantes más jóvenes para darles clase sobre ciberacoso, ciberdepredadores, ciberseguridad y propiedad intelectual. 10. Usar la pericia de los estudiantes: Los estudiantes son una magnífica fuente de información respecto de cuál es la mejor forma de abordar los «puntos más conflictivos» en relación con el acoso tradicional o el electrónico que puede estar sucediendo en un centro educativo en concreto. Ellos conocen los sitios web más populares y las nuevas tecnologías que están siendo utilizadas por la población estudiantil. 11. Asociaciones escolares y comunitarias: Las organizaciones juveniles también tiene un papel importante que desempeñar en la prevención del acoso 198
MÓDULO 3. ESTRATEGIAS
DE AFRONTAMIENTO
ACTIVIDAD 17 17.. MATERIAL
COMPLEMENTARIO : ESTRATEGIAS Y PAUTAS CONT .) .) DE ACCIÓN FRENTE AL CIBERBULLYING PARA LOS CENTROS EDUCATIVOS ( CONT
electrónico (y en todas las formas de acoso escolar). Muchos estudiantes se apuntan a programas y actividades fuera del horario de clases, que incluyen el uso de ordenadores y de las nuevas tecnologías, y el desarrollo de las habilidades sociales suele ser uno de los objetivos de las muchas organizaciones juveniles existentes dentro de la comunidad. La HRSA, Health Resources and Services Administration Administration (2010), también ha enunciado algunas sugerencias para los docentes, con relación al CB, entre las que cabe destacar: 1. Educar a los alumnos sobre el el CB, sus peligros peligros y sobre sobre qué hacer si alguien es «ciberintimidado» «ciberintimidado».. 2. Asegurarse de que las reglas reglas y políticas antibullying del centro centro incluyen incluyen el CB. 3. Controlar de cerca cerca el uso que hacen los estudiantes de de los ordenador ordenadores es en el centro educativo. 4. Usar programas de filtro y rastreo en todos los ordenadores, pero no confiar únicamente en estos programas para detectar el CB y otros comportamientos problemáticos en Internet. 5. Investigar las denuncias denuncias sobre sobre CB de inmediato. inmediato. Si la «ciberintimidación» «ciberintimidación» ocurre a través del sistema de Internet del centro escolar, el centro está obligado a tomar medidas. Si la «ciberintimidación» ocurre fuera del campus, hay que considerar qué medidas se podrían tomar para erradicar las conductas de CB, por ejemplo: a) Informar a los padres de las víctimas y de los acosadore acosadores. s. b) Notificar a la policía si la «ciberintimidación» conocida o sospechada involucra una amenaza grave. c) Observar el comportamiento de los estudiantes estudiantes afectados para valorar si existen otras conductas de acoso (bullying). d) Hablar con todos todos los estudiantes sobre los daños daños causados por el el CB. ver si la víctima podría necesitar alguna clase clase de apoe) Investigar para ver yo de un profesional de salud mental establecido en el centro educativo. f ) Contactar con la policía si la «ciberintimidación «ciberintimidación»» conocida o sospechada involucra actos tales como: amenazas de violencia, extorsión, llamadas telefónicas o mensajes de texto obscenos o acosadores, hostigamiento, acecho o delitos de odio, pornografía infantil, explotación sexual o tomar una foto de alguien en un lugar donde dicha persona esperaría tener privacidad. Referencia
Garaigordobil, M. (2011b). Bullying y cyberbullying: programas y estrategias de prevención e intervención desde el contexto escolar y familiar. En FOCAD, Formación Continuada a Distancia, 12.ª ed., enero-abril (pp. 1-29). Madrid: Consejo General de Colegios Oficiales de Psicólogos. 199
CYBERPROGRAM 2.0
ACTIVIDAD 17 17.. EJEMPLOS
DE ACCIONES PARA PREVENIR Y AFRONTAR EL ACOSO EN EL CENTRO ESCOLAR
En el debate que se produjo en uno de los grupos experimentales que colaboró en la validación de Cyberprogram 2.0, se expusieron diversas pautas de acción a realizar desde el centro educativo para prevenir y afrontar situaciones de acoso. Algunas de las acciones propuestas fueron: — Hacer charlas charlas desde primaria, para para que los alumnos estén más sensibilizasensibilizados con las consecuencias que produce este tipo de comportamientos, que todos vean cómo afectan estas situaciones a las personas que sufren acoso. Las charlas serían para todos los alumnos, no sólo para los que son agresores. — Programa Programarr charlas con personas personas que han sido víctimas de bullying o ciberciber bullying.. También bullying También charla charlass con los los acosadore acosadoress que han recapac recapacitado itado después de haber sufrido unas consecuencias (reformatorio, centro de menores...). Escuchar las causas del agresor y entender a la víctima. Preguntar al agresor por qué hace bullying y sus razones y, después, que la víctima le diga al agresor cómo se siente y que lo arreglen entre los dos. — La psicóloga o el psicólogo del centro ha de ayudar a las las víctimas y hacer terapia con los agresores. — Tener un observador en el centro, para que pueda identificar si se están produciendo situaciones de acoso. — Prohibir los los teléfonos móviles móviles para evitar evitar fotografías fotografías que luego luego son modimodificadas y se utilizan para poder hacer ciberbullying. — No dejar entrar entrar a las redes redes sociales desde desde los ordenadore ordenadoress del colegio, es es decir, bloquear las páginas. — Castigar a las personas personas que causan causan dicha agresión. agresión. La forma de castigo sería la siguiente, charlar con los padres o tutores legales de dicho agresor y que ellos le castiguen. En el caso de que no se decidan a castigar al agresor, la solución sería expulsar del centro educativo al agresor. — Tener horas de tutoría privada con una psicólog psicólogaa u orientadora para aquellos alumnos que tienen problemas. — En las horas horas de tutoría tutoría de clase, clase, que la tutora hable sobre los conflictos de clase.
200
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 18. BLOQUEA
DE AFRONTAMIENTO
EL ACOSO EN INTERNET
Objetivos
— Reflexionar sobre sobre la seguridad seguridad en el uso de las TIC y sobre los derechos derechos de los usuarios de Internet. — Favore Favorecer cer la participación participación y el debate sobre sobre uso saludable, saludable, riesgos e inconvenientes de las TIC. — Analizar y reflexiona reflexionarr sobre las consecuencias derivadas del uso inadecuainadecuado de las TIC. — Ampliar el conocimiento conocimiento sobre uso responsable responsable de las TIC. Derechos Derechos y responsabilidades. — Fomentar la comunicación comunicación intragrupo: intragrupo: desarrollo desarrollo de hábitos de de escucha activa. — Identificar estrategias estrategias positivas positivas de afrontamie afrontamiento nto de situaciones de acoso: resolución de problemas. — Potenciar la capacidad de de cooperación cooperación y la expresión expresión emocional emocional (represen(representación dramática). Descripción de la actividad
En primer lugar, en situación de gran grupo, sentados en el suelo, formando un semicírculo, los miembros del grupo visionan el vídeo «Informática criminal» cuya duración es de 6:45 minutos. En este vídeo se puede visionar como unas adolescentes, aprovechando que su compañero ha dejado abierta una conversación de Messenger, publican información personal, haciendo que circule un rumor sobre su condición sexual. A continuación, el adulto abre un debate donde los miembros del grupo valoran la conducta de las adolescentes y las consecuencias para la víctima. Además, el adulto pregunta si conocen situaciones similares a la vista en el vídeo, y en caso afirmativo las describen y se comentan. En la segunda fase, el adulto pregunta: ¿Qué haríais para prevenir este tipo de situaciones? ¿Qué haríais si os robaran la contraseña de Messenger, Skype o de alguna red social? Mediante la técnica «torbellino de ideas» los participantes contestan y el adulto recoge en la pizarra las principales respuestas. Después se abre un debate en el que se analizan las respuestas clarificando cuáles son las más eficaces sobre qué hacer para evitar este tipo de conductas, para protegerse. El adulto sintetizará las principales aportaciones y añadirá nuevos contenidos si fuera necesario. En tercer lugar, se forman equipos de cuatro o cinco participantes, cada equipo recibe 2 folios y 1 bolígrafo, y se les da la siguiente consigna: « Habéis recibido dos folios, en el primero debéis recoger medidas de seguridad que hay que tomar en Internet, mientras que en el segundo recogeréis derechos de las personas en Internet. Cada equipo debe intentar hacer un decálogo con 5 medidas de seguridad y 5 derechos».
Posteriormente, en gran grupo se realiza una puesta en común. Un representante de cada equipo enuncia las ideas que han producido los miembros de su equipo, y el adulto recoge en la pizarra en dos columnas las medidas de seguridad y los derechos de Internet que se verbalizan. 201
CYBERPROGRAM 2.0
ACTIVIDAD 18. BLOQUEA
.) EL ACOSO EN INTERNET ( CONT CONT .)
El adulto sintetiza las principales aportaciones de los equipos y proyecta la presentación de Power Point «Demuestra: Bloquea el acoso», que gira en torno a pautas de conducta adecuadas en internet ¿Qué debes hacer cuando navegas por Internet? Con la presentación se genera un debate y el adulto aporta nuevos contenidos que tiene disponibles en el material complementario (pautas para prevenir y afrontar el ciberbullying). Si se dispone de tiempo, se puede concluir la sesión con una actividad de dramatización. Se divide el grupo en equipos de cinco o seis miembros. Cada equipo selecciona una norma de seguridad o un derecho (expuestos en la pizarra) y elabora una historia en la que se transgrede la norma o el derecho que elijan, incluyendo una consecuencia negativa que pueda generar esa transgresión. Posteriormente, cada equipo representará por turnos, mostrando la transgresión y la consecuencia. Discusión
El adulto aportará contenido nuevo en materia de seguridad (véase en el material complementario) e impulsará el razonamiento crítico de cada uno de los puntos abordados a lo largo de la sesión. Materiales
Tiempo
Vídeo, ordenador, proyector, conexión a Internet, pizarra, presentación «Demuestra: Bloquea el acoso» (Power Point), material complementario (véase materiales para la actividad en el material complementario).
50 minutos
Estructuración grupal
GG/PG/GG
Nota: La presentación «Demuestra: Bloquea el acoso» es una adaptación de la elaborada en
el plan de prevención del ciberacoso y promoción de la navegación segura en centros escolares. Guía para el alumnado. Valladolid: Conserjería de Educación de la Junta de Castilla y León. Nombre del vídeo
Enlace online
Ciberbullying-trabajo informática criCiberbullying-trabajo minal
http://www.youtube.com/watch?v = http://www.youtube.com/watch?v 62R3xi50oKY (consultado en febrero de 2014)
202
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 18. PRESENTACIÓN
DE AFRONTAMIENTO
DEMUESTRA : BLOQUEA EL ACOSO
203
CYBERPROGRAM 2.0
ACTIVIDAD 18. PRESENTACIÓN
204
DEMUESTRA: BLOQUEA EL ACOSO ( CONT .)
MÓDULO 3. ESTRATEGIAS
DE AFRONTAMIENTO
ACTIVIDAD 18. EJEMPLOS
DE DERECHOS DE LOS USUARIOS Y NORMAS DE SEGURIDAD
El análisis en la actividad «Bloquea el acoso en Internet» da lugar a la identificación de derechos y normas de seguridad en la red. A modo de ejemplo, se presenta a continuación el listado elaborado por un grupo de adolescentes que participaron en la validación de Cyberprogram 2.0. Listado de derechos de los usuarios de Internet
TENGO DERECHO
— — — — — — — — — — — — — — — — — — — —
A subir fotos sin miedo a que jueguen con ellas. A mantenerme en el anonimato. A que me respeten. A adquirir la información que necesito. A comunicarme con mis amigos por la red sin preocupaciones (sin que nadie me deje en ridículo). A poder subir la información y/o documentos que quiera a mi web. A que no me espíen. A ser como soy en la red. A tener privacidad. A hablar con libertad. A que no me mientan. A que no me critiquen. A que no me insulten. A saber con quién hablo. A poder ignorar a la gente que me insulta. A sentirme protegido. A que no me amenacen. A que no suplanten mi identidad e insulten a mis conocidos. A navegar en una red segura. A que otros no difundan mi información. Listado de normas de seguridad
— — — — — — — — — —
Tener antivirus. Poner contraseñas. No subir fotos comprometidas. Bloqueo de páginas. Bloquear o denunciar un abuso en las redes sociales o blogs. Aceptar términos y condiciones como medidas de seguridad. No compartir datos personales. Evitar agregar a desconocidos. No publicar fotos ni vídeos que otros pueden conseguir. Denunciar comentarios ofensivos aunque no vayan dirigidos hacia tu persona. — En el caso de una red social, tener el perfil cerrado. — Evitar entrar en páginas peligrosas. 205
CYBERPROGRAM 2.0
ACTIVIDAD 18. MATERIAL
COMPLEMENTARIO: PAUTAS PARA PREVENIR Y AFRONTAR EL CIBERBULLYING
Cuando se presenta un caso de ciberacoso, es preciso minimizar el daño hasta conseguir acabar con el problema. La guía legal sobre ciberbullying y grooming que ha desarrollado INTECO (2009) plantea seis recomendaciones dirigidas a los menores: 1. Se recomienda a todos los usuarios recurrir al uso de seudónimos o nicks personales con los que operar a través de Internet, permitiéndoles disponer de una auténtica identidad digital que no ponga en entredicho la seguridad de su vida personal y profesional. 2. Ser cuidadoso con los datos personales que se publican. Es recomendable no publicar demasiados datos personales en Internet (redes sociales, plataformas, blogs, foros...). Estos datos podrían ser utilizados contra el menor o su entorno. Es recomendable no publicar más datos de los necesarios y, en datos como el correo electrónico o teléfono móvil, hacerlo de la forma más privada posible. 3. Se recomienda a los usuarios tener especial cuidado a la hora de publicar contenidos audiovisuales y gráficos, dado que en este caso pueden estar poniendo en riesgo la privacidad e intimidad de personas de su entorno. Siempre que se vayan a alojar contenidos de este tipo o información de terceros, se recomienda notificar previamente a ese tercero para que lo autorice o, en su caso, filtre los contenidos que desea publicar y los que no. 4. No aceptar ni agregar como contacto a desconocidos. Es recomendable que el menor se asegure de si la persona que va a agregar es realmente conocida. Para asegurarse, en caso de que el nombre de usuario no sea reconocible, puede preguntar a sus contactos si es conocido por ellos (amigos comunes, compañeros de colegio...). En caso de detectar discrepancias entre el perfil declarado y el real, o si se identifica alguna conducta malintencionada, la mejor opción es bloquear el contacto de forma inmediata. En función de la gravedad de la situación, es recomendable ponerlo en conocimiento de la plataforma y de las autoridades competentes si se considera necesario. En estos casos, conviene que lo comunique a sus amigos para que estén prevenidos ante este contacto. 5. Evitar el envío de imágenes o vídeos a usuarios en los que no se confía. En caso de que un contacto desconocido intente involucrarse de forma muy temprana en la vida social y al poco tiempo solicite que se le envíe una foto o encender la cámara web, es mejor dudar y, en un momento posterior, disculparse que ser afectado por las negativas conductas que podrían darse. 6. Comunicarlo a los padres o tutores. En el momento en que se detecte una situación de riesgo, o en la que un tercero comience a solicitar temas relacionados con aspectos sexuales, se debe comunicar inmediatamente a los padres o tutores legales. En la misma dirección, la aportación de Flores (2010) de Pantallas amigas al primer Protocolo de Actuación Escolar ante el Ciberbullying desarrollado por el EMICI, con la colaboración del Departamento de Educación del Gobierno Vas206
MÓDULO 3. ESTRATEGIAS
DE AFRONTAMIENTO
ACTIVIDAD 18. MATERIAL
COMPLEMENTARIO: PAUTAS PARA PREVENIR Y AFRONTAR EL CIBERBULLYING ( CONT .)
co, se materializa en un decálogo de acciones para hacer frente al ciberacoso, un decálogo para una víctima de ciberbullying que se concreta en las siguientes pautas de acción: 1. Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales. 2. Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso. 3. No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los pro blemas y crear otros nuevos. 4. Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online, no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número. 5. Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro? ¿Qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades? Es momento, por tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza. Para ello: 5.1. Evita intrusos. Para ello debes realizar, en orden, estos pasos: a) Realiza un chequeo a fondo de tu equipo para asegurarte de que no tienes software malicioso (troyanos, Spyware...) que puede dar ventajas a quien te acosa. Es importante. Dispones de herramientas gratuitas para ello en la dirección www.osi.es. b) Cambia las claves de acceso a los servicios online que usas, pero nunca antes de haber realizado el paso anterior. Recuerda que deben ser complejas de adivinar y llevar combinados números y letras. 5.2. Depura la lista de contactos. Revisa y reduce la lista de contactos que tienes agregados en las redes sociales (o en otros entornos sociales online). 5.3. Reconfigura las opciones de privacidad de las redes sociales o similares en las que participes y hazlas más estrictas. Asegúrate de que sabes bien cómo funcionan estas opciones y sus implicaciones. 5.4. Comprueba qué cuentan de ti online. Busca la información sobre ti publicada por otras personas y trata de eliminarla si crees que puede ser utilizada para hacerte daño. 207
CYBERPROGRAM 2.0
ACTIVIDAD 18. MATERIAL
COMPLEMENTARIO: PAUTAS PARA PREVENIR Y AFRONTAR EL CIBERBULLYING ( CONT .)
6.
7.
8.
9.
10.
5.5. Repasa la información que publicas y quién puede acceder a ella y poner, a su vez, al alcance de terceras personas. 5.6. Comunica a tus contactos que no deseas que hagan circular informaciones o fotografías tuyas en entornos colectivos. 5.7. Ejerce tu derecho sobre la protección de datos personales. Tú decides el uso que se puede hacer de ellos, incluyendo tu fotografía. Guarda las pruebas del acoso durante todo el tiempo, sea cual fuere la forma en que se manifieste, porque pueden serte de gran ayuda. Trata también de conocer o asegurar la identidad de los autores, pero, en todo caso, sin lesionar los derechos de ninguna persona. Comunica a quienes te acosan que lo que están haciendo te molesta y pídeles, sin agresividad ni amenazas, que dejen de hacerlo. Recuerda que no debes presuponer hechos o personas en tu comunicación, por lo que debes medir muy bien cómo lo haces, sin señalar a nadie en público, pero a la vez tratando de asegurarte de que se entera la persona o personas implicadas. Trata de hacerles saber que lo que están haciendo es perseguible por la Ley en el caso de que el acoso persista. Les puedes sugerir que visiten páginas como www.e-legales.net o www.ciberbullying.net para que lo comprueben por sí mismos. También puedes visitar las siguientes webs: http://www. policia.es/ (Brigada de Investigación Tecnológica) o https:// www.gdt.guardiacivil.es/ (Grupo de Delitos Telemáticos). Deja constancia de que estás en disposición de presentar una denuncia si a pesar del paso anterior continúa el acecho. Manifiesta que cuentas con pruebas suficientes recopiladas desde el inicio y que sabes cómo y dónde presentarlas. Debes indicar que, si el acecho persiste, te verás obligado a acudir a la policía. Toma medidas legales si la situación de acoso, llegado este punto, no ha cesado.
Referencias
Flores, J. (Pantallas amigas) (Septiembre, 2010). Decálogo para una víctima de Ciberbullying. Descargado el 14 de septiembre de 2010 de http://www. unblogenred.es/decalogo-para-una-victima-de-ciberbullying/ INTECO. Instituto Nacional de Tecnologías de la Comunicación (2009). Guía legal sobre ciberbullying y grooming. Observatorio de la Seguridad de la In formación de INTECO 2009. Descargado el 10 de septiembre de 2010 desde http://www.inteco.es/Seguridad/Observatorio/manuales_es/guiaManual_groming_ciberbullying
208
MÓDULO 3. ESTRATEGIAS
DE AFRONTAMIENTO
ACTIVIDAD 19. INSPECTOR GADGET Objetivos
— Identificar estrategias positivas de afrontamiento de situaciones de acoso: resolución de problemas. — Aumentar las conductas de consideración por los demás, conductas de control de la impulsividad en las relaciones sociales virtuales, y disminuir las conductas de acoso cibernético. — Potenciar la capacidad para comprender, autogestionar y responsabilizarse de los comportamientos propios en la red, disminuyendo las conductas agresivas. — Estimular la disminución de una conducta de intimidación cibernética mediante el desarrollo y sensibilización de una conciencia social, dentro y fuera del aula. — Potenciar la empatía, la capacidad para ponerse en el lugar de las víctimas, para hacerse cargo de los estados emocionales de las personas que sufren acoso. Descripción de la actividad
En un primer momento, el adulto enuncia la siguiente consigna: «Os habéis convertido en los ayudantes del inspector Gadget; como sabéis es un reputado espía de la ciudad de Metrópolis. Ahora vosotros tenéis la misión de averiguar quién ha sido el causante de los actos intimidatorios».
En segundo lugar, el adulto sintetizará los principales aspectos relativos a la famosa serie televisiva de Antena 3 Física o Química. El capítulo seleccionado narra la historia de un grupo de adolescentes que utilizan las TIC como medio de intimidación. El capítulo ofrece un buen ejemplo de intimidación cibernética, con un actor que siempre quiere conseguir sus deseos por encima de todo. Antes del visionado del capítulo, se mostrará una presentación de Power Point donde se describe a los actores participantes en esta secuencia de la serie. Tras esta breve introducción se proyecta el vídeo de F&Q. Posteriormente, se planteará una cuestión para el debate. ¿Quién creéis que es el que está acosando a Teresa? Los participantes, mediante torbellino de ideas, irán manifestando, razonando y discutiendo los argumentos por lo que consideran a uno de los actores agresor y no a otro. El adulto registrará los resultados en la pizarra. ¿Por qué creéis que ha sido ese personaje y no otro? A continuación, el adulto desvelará el verdadero agresor de Teresa, que es Álvaro. Al final, el adulto sintetiza las principales conclusiones sobre los problemas de intimidación. Además, pregunta si suceden situaciones de ese tipo en el grupo o en otros grupos que conocen. Se analizan las acciones de los participantes y sus consecuencias, así como las acciones que se deben realizar para mejorar. Discusión
El debate gira en torno a causas, consecuencias, motivaciones de los agresores, para utilizar la conducta violenta como método para conseguir los objetivos. ¿Son los medios de comunicación la causa de la conducta violenta o son sólo 209
CYBERPROGRAM 2.0
ACTIVIDAD 19. INSPECTOR GADGET
( CONT .)
un factor más en personas ya violentas? ¿Se puede controlar la influencia negativa de los medios de comunicación? ¿Cómo se podría tornar esa influencia en positiva? Materiales
Tiempo
Vídeo, ordenador, proyector, conexión a Internet, presentación de Power Point (actores de la serie) (véase materiales para la actividad en el material complementario).
50 minutos
Estructuración grupal
GG
Nombre del vídeo
Enlaces online
Capítulo serie Física o Química: Historia de Alma, Álvaro y Teresa.
http://www.youtube.com/watch?v = OtjqrzZpEPw http://www.youtube.com/watch?v = 49l88CiVvM8 http://www.youtube.com/watch?v = 5L3d8qTPIMw http://www.youtube.com/watch?v = NTLe2tzCmhU http://www.youtube.com/watch?v = NTLe2tzCmhU http://www.youtube.com/watch?v = 6wksXd7DuOI (consultados en febrero de 2014)
Nota: En la administración experimen-
tal del programa se elaboró un vídeo breve (4 minutos) como reactivo para el debate, pero si se dispone de tiempo se recomienda el visionado del capítulo completo. En caso de disponer de poco tiempo se sugiere seleccionar las partes del capítulo en las que se evidencia la situación de ciberbullying.
210
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 20. VEO,
VEO.
¿QUÉ
DE AFRONTAMIENTO
VES?
Objetivos
— Identificar situaciones de ciberbullying desde diferentes plataformas. — Analizar los sentimientos generados en la víctima en función del tipo de intimidación, así como las consecuencias para su vida. — Potenciar la empatía, la capacidad para ponerse en el lugar de las víctimas, para hacerse cargo de los estados emocionales de las personas que sufren acoso. — Analizar las conductas del agresor y de los observadores. — Generar conductas responsables en el uso de las TIC. — Fomentar la comunicación intragrupo: desarrollo de hábitos de escucha activa. — Identificar estrategias positivas de afrontamiento de situaciones de acoso: resolución de problemas. — Potenciar la capacidad de cooperación y la expresión emocional (representación dramática). Descripción de la actividad
En un primer momento, se introduce la sesión realizando una lluvia de ideas acerca de cuáles son los principales medios utilizados para ejercer intimidación. Tras un período de cinco minutos se procede a la lectura del material «El diario de Amaia ». Se sugiere que el adulto realice la lectura enfatizando el texto y con actitud lúdico-dramática (voz en off). En segundo lugar, se divide al grupo en cuatro o cinco equipos y se entrega una ficha a cada equipo, que refleja la intimidación cibernética a través de diferentes tipos de plataformas, salas de chat, SMS-mensajes de texto, correo electrónico, redes sociales (comentarios en Tuenti...). Una vez distribuidas las fichas, por equipos, los participantes deberán analizar los contenidos de la ficha que les ha tocado (mensaje de correo electrónico, WhatsApp...) y mediante la técnica de torbellino de ideas los miembros del equipo deben plantear formas de afrontamiento de la situación. Posteriormente, deben seleccionar por consenso la forma de afrontamiento que consideren más eficaz y constructiva. A continuación, cada equipo dramatiza la situación que se describe en la ficha que han recibido, aportando la estrategia de afrontamiento que han seleccionado. Finalmente, tras la realización de las dramatizaciones, en gran grupo se analizará lo que ha pasado en cada una de las representaciones, el impacto de las situaciones planteadas para la víctima, los agresores y los observadores, las estrategias más eficaces aportadas por cada equipo, así como el conocimiento de casos similares que se hayan producido en el entorno de los participantes. Discusión
El adulto guiará el debate para el análisis de las diferentes plataformas utilizadas para ejercer intimidación cibernética. ¿Qué sucede en las representaciones? ¿Cuáles creéis que son los sentimientos que le han generado a la víctima estas situaciones? ¿Cuáles creéis que son las intenciones finales de los agresores? ¿Por qué actúan así? ¿Qué estrategia consideráis más eficaz para afrontar estas situaciones? Si os hubiera ocurrido a vosotros, ¿qué habríais hecho? ¿Conocéis algún caso semejante que haya ocurrido en vuestro entorno? En caso afirmativo, ¿qué hizo la víctima? ¿Qué consecuencia tuvo para la víctima? ¿Y para los agresores? ¿Y para los observadores? Materiales
Pizarra, rotuladores, El diario de Amaia y tarjetas para los equipos (véase materiales para la actividad en el material complementario).
Tiempo
50 minutos
Estructuración grupal
GG/PG/GG
211
CYBERPROGRAM 2.0
EL
DIARIO DE AMAIA
07.00. Suena el despertador. Me conecto a Tuenti. ¡Oh no! Alguien ha hecho un comentario sobre mí, pero no lo puedo leer. 07.15. Desayuno. Me conecto al WhatsApp y le escribo a Laura (mi mejor amiga): ¿Has podido leer el mensaje del Tuenti que habla sobre mí? Es que no lo puedo leer, ¿Puedes mandarme el mensaje?, por favor. 07.20. Lavándome los dientes. Esperando a que Laura me conteste. ¿Por qué no contesta? 07.25. Haciendo la mochila. ¡Bien! Laura está en línea, pero ¿por qué tarda tanto en contestar? 07.40. Vistiéndome. Laura contesta: No lo he visto, espera que lo miro y te lo escribo. 07.45. Saliendo de casa. Laura escribe: En el muro del Tuenti alguien ha posteado que ayer estuviste muy cariñosa con Jaime y que te enrollaste con él. 07.50. Caminado hacia el insti, me encuentro con María. Le pregunto si ha leído el mensaje de Tuenti y si le han llegado más mensajes acerca del tema. María dice que sí, y además, me dice que hay varios SMS circulando por los móviles, sin embargo, no accede a enseñarme ni los SMS, ni el Tuenti. Seguro que ha sido ella la que ha escrito en el Tuenti y por eso no me lo quiere enseñar. 08:00-11:00. Instituto. La gente me mira raro en los pasillos, creo que todo el mundo ha visto el mensaje. Seguro que fue María, será perra. Pues igual envío un mensaje a mis amigos diciendo lo perra que es María. Bueno, no creo que sea buena idea, lo pensaré. 11:00-11:30. Recreo. Parece que la gente ya ha visto el mensaje. Pero yo sólo estuve hablando con Jaime. ¿Qué pensará toda esta gente de mí? ¿Qué pensará la novia de Jaime? Ahora todo el mundo piensa que me lié con Jaime. 11:30-14:00. Hablando con mis amigos en los descansos. Todos me confirman que han visto el mensaje de Tuenti, han recibido el SMS y que ha empezado a circular un WhatsApp. ¡Maldita María, la voy a matar! ¿Por qué nadie me quiere enseñar los SMS? 14:00-14:30. De vuelta a casa. Hablando con Laura la convenzo para que me enseñe el mensaje de Tuenti. El mensaje dice que ayer me tiré a Jaime y han puesto una imagen de una tigresa. Ohhhh, no!!!!! 14:35. Comiendo. No puedo quitarme esa puta mierda de la cabeza. Maldita María. Hasta dónde van a llegar. Me voy a morir. No quiero salir de casa. ¡Ufff!, y como se enteren mis padres o mi hermana ya no sé dónde meterme. 15.00. Haciendo los deberes. No me concentro, voy a conectarme al Tuenti, al WhatsApp, pero no me escribe nadie y sigo sin poder ver el comentario. Será perra, me tiene capada. Pues si habla de mí por lo menos tengo el derecho para verlo. 15:03. He tenido una idea, voy a borrar a María del Tuenti y les voy a decir a mis amigos que hagan lo mismo. ¡Así aprenderá! 17.00. Llega mi hermana. SOS. Me enseña el mensaje y una foto. ¡¡¡Una foto!!! Alguien ha publicado una foto mía y de Jaime y parece que nos estamos enrollando y que le estoy tocando, pero en realidad no lo hice. ¡Mierda! ¿Una 212
MÓDULO 3. ESTRATEGIAS
EL
DE AFRONTAMIENTO
DIARIO DE AMAIA ( CONT .)
foto? ¿Quién nos sacó una foto? ¿Quién la ha publicado? ¿Quién la ha visto? ¿Cómo elimino la foto? ¿Cómo explico esta situación? ¿Quién la ha manipulado? ¿Quién me va a creer? 17:10. En el Tuenti de mi hermana intentado averiguar quién ha colgado la foto. Lo tengo, es Sergio, ¿Cómo puede ser?, si casi no nos conocemos. Bueno está bien, le escribiré y le pediré que elimine la foto. Voy a escribirles a mis amigos para que le pidan que retire la foto del Tuenti. 17:45. Drama. Lo peor son los comentarios que está haciendo la gente sobre la foto. ¡Mierda!, mañana no voy a poder ir a clase. 18:00. Conectada en el Tuenti de mi hermana. Sergio no se conecta y los mensajes se están reproduciendo a la velocidad de la espuma. 18:30. Clases de Inglés. No puedo concentrarme. No dejo de pensar en qué estará pasando. 19:30. Recibo un WhatsApp de mi hermana y de Laura, es otra foto mía y de Jaime en la que parece que estamos teniendo sexo. Esto se ha ido de las manos. ¡Qué voy a hacer! 20:00. Sergio no ha borrado la foto, los post a pie de foto me califican de fresca. 20:15. Cena con mis padres. Me preguntan qué tal me ha ido el día. Mi hermana y yo nos miramos y les digo que bien, pero que no tengo mucha hambre. 20:30. En la cama. No me lo quito de la cabeza. Consulto el móvil en la cama y me encuentro un correo electrónico, comentarios en el Tuenti, una foto en el WhatsApp... No sé si mañana podré ir al colegio, la novia de Jaime me va a destrozar.
CORREO
ELECTRÓNICO ANÓNIMO A AMAIA
¡Hola, Amaia! Te envío unas fotos que saqué de ti y de Jaime en la fiesta. Parece que estáis muy entretenidos, aunque a ti se te ve especialmente cariñosa. Estás hecha toda una tigresa. Seguro que a su novia le gustaría ver cómo te las gastas con Jaime. ¿Qué te parece si las cuelgo todas en Tuenti? ¿Cómo quieres que titule el ál bum? Bueno, espero tus orientaciones. Un saludo. Anónimo
213
CYBERPROGRAM 2.0
CONVERSACIÓN
DE WHATSAPP ENTRE
3
CHICAS
Cris: ¡Hola!, Amaia, estaba pensando que en vez de llamarte Amaia tus padres
deberían haberte llamado Amaiaperra Sarah: ¿Por qué? Cris: Sí, porque tienes la lengua muy larga y con lo que babeaste ayer detrás de Jaime, te pareces más a un sabueso que a una persona. María: ¡Hola, Amaia! La gente dice que te intentaste enrollar con el novio de Elena, y las fotos lo confirman. Elena no ha visto las fotos, pero nosotras sí. ¿Cómo crees que le va a sentar? ;-P Sarah: Cris, creo que te has pasado, yo no me enrollé con Jaime. Pensad lo que queráis. Sarah: María, te digo lo mismo que a Cris, ¡esas fotos están trucadas! ¡Sólo estuvimos hablando! María: ¿Sabes quién ha colgado las fotos? Cris: Los rumores dicen que tuvisteis una conversación muy sensual. Eh!, Amaia. Sarah: Dejadme tranquila
DISCUSIÓN
EN LA SALA DE CHAT
Nubeespacial: ¡Hola, esponja25!, ya he visto tus fotos con Amaia perreando.
Eres el puto amo tío, vaya fotacas. Molan un huevo!!! Me las podías enviar al móvil que se las quiero enseñar a los del equipo de fítbol :-D Croissant: ¡Eres gilipollas! ¿Cómo subes esas fotos? ¿Sabes en los problemas que te puedes meter? Esponja25: ¿Quién eres H*** de p****? ¿Cuál es tu problema? No te escondas detrás de un Nick y da la cara. Nubeespacial: Cállate, croissant, que esto no va contigo. Croissant: Todo lo que digo es que no deberías haber subido fotos de otra persona sin permiso y menos manipularlas antes de publicarlas para que parezcan cosas que no son. Esponja25: J**** Cabrón de mierda, mándame una foto tuya y ya verás cómo te aplaudo la carita la próxima vez que te vea.
COMENTARIOS
CRÍTICOS EN TUENTI
Imanol sacó algunas fotos de Amaia, y Jaime y las publicó en su perfil de Tuenti sin permiso. Los comentarios empezaron a reproducirse a una velocidad vertiginosa, siendo la mayoría de ellos despectivos contra Amaia. 214
MÓDULO 3. ESTRATEGIAS
FOTOS
DE AFRONTAMIENTO
FUERA DE CONTROL
La noche anterior en la fiesta saqué unas fotos eróticas de Amaia y Jaime y aunque no se estaban enrollando, desde la perspectiva en la que yo estaba, parecía lo contrario. Un compañero se llevó mi cámara y al día siguiente había publicado las fotos en una página web que había creado, con posibilidad de descarga, invitando a todas las personas del instituto e instando a que pasaran esas fotos a todas las personas que pudieran. La publicación de las fotos en la web fue sencilla, pero las consecuencias para Amaia, Jaime y Sergio, el compañero que decidió colgar las fotos, fueron nefastas.
SMS
ENVIADO A
SARAH
Un grupo de personas envía a Amaia el mismo mensaje de texto, con el fin de asustarla: ¡Hola, Amaia! Todos hemos visto las fotos tuyas y de Jaime. ¡Sindi (Sin dignidad)! ¡Que la suerte te acompañe explicándoselo todo a la novia de Jaime!
215
CYBERPROGRAM 2.0
ACTIVIDAD 21. EL
IMPACTO DEL CIBERBULLYING
Objetivos
— Analizar casos reales de ciberbullying que han tenido consecuencias graves. — Potenciar la empatía, la capacidad para ponerse en el lugar de las víctimas, para hacerse cargo de los estados emocionales de las personas que sufren acoso, fomentando una actitud de implicación activa por parte de los observadores. — Identificar estrategias positivas de afrontamiento de situaciones de ciberbullying: resolución de problemas. — Analizar las conductas del agresor, en su marco de actuación, y de los observadores. — Generar conductas responsables en el uso de las TIC. — Fomentar la comunicación intragrupo: desarrollo de hábitos de escucha activa. — Potenciar la capacidad de cooperación y la expresión emocional (representación dramática). Descripción de la actividad
En primer lugar, se divide al grupo en equipos de cuatro o cinco participantes. Cada equipo recibe un folio, un lapicero, una tarjeta en la que se describe un caso real de ci berbullying (robo de contraseña del correo, difusión de fotos o vídeos personales e íntimos, sexting, publicación de datos personales en las redes sociales, difusión de rumores para difamar...) que ha tenido en muchos de los casos consecuencias muy graves (suicidio, problemas psicológicos intensos y duraderos...). Cada equipo debe analizar los datos del caso real que ha recibido y, mediante la técnica de torbellino de ideas, los miembros del equipo deben plantear formas de afrontamiento de la situación. Posteriormente, deben seleccionar por consenso la forma de afrontamiento que consideren más eficaz y constructiva. A continuación, por turnos, cada equipo dramatiza la situación que se describe en la ficha que ha recibido, mostrando en la representación la estrategia de afrontamiento que ha seleccionado como más eficaz para afrontar y resolver la situación problema. Después de las dramatizaciones, en gran grupo, sentados en el suelo en posición circular, se analiza lo sucedido en cada una de las representaciones, el impacto de las situaciones planteadas para la víctima, los agresores y los observadores, así como las estrategias más eficaces aportadas por cada equipo. Es importante formular preguntas para poner de relieve la posible existencia de casos similares que se hayan producido en el entorno de los participantes. Discusión
¿Qué sucede en las representaciones? ¿Cuáles creéis que son los sentimientos que le han generado a la víctima estas situaciones? ¿Qué intenciones tienen los agresores? ¿Por qué actúan así? ¿Qué hacen los observadores? ¿Qué papel desempeñan los observadores en la situación? De las estrategias de afrontamiento del ciberacoso que se han visto, ¿cuál ha sido la estrategia por parte de las víctimas que consideráis más eficaz para afrontar estas situaciones? Si os hubiera ocurrido a vosotros, ¿qué habríais hecho? ¿Conocéis algún caso semejante que haya ocurrido en vuestro entorno? En caso afirmativo, ¿qué hizo la víctima? ¿Qué consecuencia tuvo para la víctima? ¿Y para los agresores? ¿Y para los observadores? Materiales
Fichas que describen casos reales de acoso que han concluido trágicamente, y en las que se ha enmascarado el nombre real de las víctimas, folios y lapiceros.
216
Tiempo
50 minutos
Estructuración grupal
PG/GG
MÓDULO 3. ESTRATEGIAS
CASO 1. SUPLANTACIÓN
DE AFRONTAMIENTO
DE IDENTIDAD
Laura y Marta son las mejores amigas y lo comparten todo, hasta la contraseña de su correo y su red social. Un día discuten y dejan de ser amigas. Marta utiliza la contraseña de Laura para acceder a su correo electrónico y enviar un mensaje insultando a todos los contactos de Laura.
CASO 2. DIFUSIÓN
DE VÍDEO PERSONAL E ÍNTIMO
María vio cambiar su vida de la noche a la mañana cuando un vídeo privado de striptease grabado entre amigas acabó en Internet y alcanzó 100.000 espectadores en un solo día. El vídeo había sido robado de su ordenador por un amigo que lo subió a YouTube. Las repercusiones negativas en su vida fueron muchas: bajó su rendimiento escolar, sintió mucha vergüenza en el trabajo donde estaba de prácticas... y años después aún se mostraba resentida por los daños causados a su imagen pública.
CASO 3. GROOMING
María ha conocido a un hombre mucho mayor que ella en una red social. La chica no se da cuenta de que tenía su teléfono publicado en dicha red y comienza a recibir mensajes de este hombre en su móvil, algunos de los cuales incluían imágenes sexuales y en los que solicitaba tener relaciones sexuales con ella. La chica estaba asustada y no sabía qué hacer.
CASO 4. SEXTING
Laura ha estado saliendo con Pablo, el hermano de Marta. Por desgracia, Pablo decide romper la relación. Laura comienza a publicar en Internet y a reenviar a amigos fotos de Marta desnuda y en posturas eróticas. La víctima conoció el hecho cuando un vecino le mostró en su teléfono la foto de ella desnuda.
CASO 5. DIFAMACIÓN
Marcos sufrió en la infancia varios episodios de diversos tipos de agresión. Cuando llegó a la adolescencia, un supuesto amigo extendió el rumor por las redes sociales de que Marcos era homosexual. Además, una chica por la que Marcos sentía algo más que una amistad tonteó con él online haciéndole creer que le gustaba. Cuando Marcos se declaró, la chica lo humilló y distribuyó los mensajes que le había enviado. Marcos no lo pudo soportar y se quitó la vida. 217
CYBERPROGRAM 2.0
CASO 6. CIBERACOSO
DESPUÉS DE LA MUERTE
Ainhoa fue acosada, humillada y agredida durante tres meses por algunos compañeros del instituto hasta que no pudo aguantarlo más y se suicidó ahorcándose. Los agresores la insultaban llamándola puta irlandesa, zorra, en los pasillos del colegio, en la biblioteca, en la cafetería o en el camino de vuelta a casa, la empujaban, le tiraban cosas, la amenazaban. El acoso, de hecho, siguió online tras su muerte.
CASO 7. DIFUSIÓN
DE UN VÍDEO PARA RIDICULIZAR
Pedro fue ridiculizado en el vídeo más visto de la historia de Internet, mientras blandía un sable láser estilo Star Wars. La trascendencia del vídeo le llevó a aparecer en una famosa serie de animación de gran difusión televisiva, con gran alcance mediático. Tras caer en una depresión, tuvo que abandonar el colegio donde estudiaba y ponerse en tratamiento psiquiátrico.
218
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 22. EL
DE AFRONTAMIENTO
CÓMIC FOTOGRÁFICO
Objetivos
— — — —
Fomentar el uso de las TIC como plataforma para el aprendizaje. Estimular la capacidad de cooperación entre los miembros del grupo. Identificar emociones asociadas a los distintos roles implicados en situaciones de acoso. Potenciar la empatía, la capacidad para ponerse en el lugar de las víctimas, para hacerse cargo de los estados emocionales de las personas que sufren acoso. — Potenciar la expresión de sentimientos creativamente, a través del dibujo y las fotografías. — Fomentar la comunicación intragrupo: desarrollo de hábitos de escucha activa. — Identificar estrategias positivas de afrontamiento de situaciones de acoso: resolución de problemas. Descripción de la actividad
Esta actividad requiere un trabajo previo la semana previa a la realización de la sesión. En la sesión anterior se configuran equipos con cinco miembros respectivamente. A cada equipo se le asigna un rol implicado en situaciones de maltrato electrónico o ciberbullying (cibervíctimas, ciberagresores, ciberobservadores). A continuación se identifican las emociones usuales que tienen las personas en esos roles, las víctimas (tristeza, miedo...), los agresores (ira, rabia, odio...) y los observadores (indiferencia, miedo...). Cada equipo deberá realizar entre 5 y 10 fotografías que muestren sentimientos asociados al rol que se les ha asignado. Las fotos pueden ser de personas que muestran sentimientos (podrían fotografiarse a ellos mismos), o situaciones que evoquen esos sentimientos. Los miembros del equipo imprimirán las fotografías que han realizado y las traerán a la sesión. Al inicio de la sesión, cada equipo recibe cartulinas, folios, tijeras, pegamentos, rotuladores, pinturas... Trabajando cooperativamente deben realizar dibujos en los que se manifieste esa emoción y configurar un cómic que contenga los dibujos y las fotografías que han realizado previamente. Por consiguiente, en esta actividad se les pide la creación de un cómic fotográfico que gire en torno a los sentimientos que tienen las personas en el rol que se les ha asignado. Para ello deberán pensar cómo organizar el cómic, qué materiales incluir (fotos, dibujos...), de tal modo que el cómic muestre una historia en torno al rol asignado con un argumento coherente. Después de elaborar los cómics, se realiza una exposición y cada equipo muestra el suyo, comenta la historia implícita en el mismo y explica cómo lo han realizado (escucha, consenso, cooperación...). Tras la exposición, cada equipo recibe una tarjeta donde se indica una emoción (tristeza, miedo, envidia, ira, indiferencia, alegría...), y durante unos minutos deben acordar la forma de expresar esa emoción con el cuerpo. Por turnos, cada equipo representa la emoción de forma muy exagerada y el resto debe adivinar la emoción y asociarla con algunos de los roles implicados en situaciones de ciberbullying. Discusión
¿Ha sido difícil hacer fotografías que expresaran los sentimientos del rol que había tocado? ¿Todos habéis contribuido a la realización de la actividad? ¿Ha sido divertido realizarlo? ¿Qué semejanzas o diferencias existen entre los cómics de las cibervíctimas, ciberagresores y ciberobservadores? ¿Por qué tienen esos sentimientos? ¿Qué consecuencias pueden tener esos sentimientos para todos? ¿Qué pueden hacer para liberarse de los sentimientos negativos? ¿Qué conductas serían las más eficaces y constructivas para abordar una situación de acoso? Materiales: Pliegos de papel continuo de color blanco
(1 pliego de 1,5 metros por equipo), cartulinas de diferentes colores, folios, tijeras, pegamentos, rotuladores, pinturas...
Tiempo
50 minutos
Estructuración grupal
PG/GG
219
CYBERPROGRAM 2.0
ACTIVIDAD 23. CREACIÓN
DE UN BLOG
Objetivos
— Recoger y publicar materiales (post o comentarios, casos, experiencias, fotos...) relacionados con situaciones de ciberbullying, con la finalidad de sensibilizar frente al fenómeno y sus consecuencias. — Favorecer la alfabetización cibernética y el uso responsable de las herramientas de la red. — Promover un uso didáctico de las TIC. — Crear un ambiente donde los alumnos aprenden involucrándose y retroalimentándose de su propia experiencia personal. — Utilizar una herramienta relacionada con situaciones de ciberbullying. — Estimular la creación de una red de apoyo social dentro del grupo. — Facilitar el acceso a personas no participantes en el programa que quieran tener acceso a las experiencias compartidas por los miembros del grupo que están experimentando Cyberprogram 2.0. Descripción de la actividad
En un primer momento el adulto explicará a los participantes que se va a crear un blog centrado en el tema del ciberbullying. En el blog se han de publicar experiencias, inquietudes, artículos, imágenes, conocimiento de casos reales que se estén dando en el centro escolar y todo aquello que estimen oportuno en relación con el fenómeno. Asimismo, el blog se actualizará una vez a la semana como mínimo por alguno de los participantes a lo largo del curso durante la duración de Cyberprogram 2.0; una vez finalizado, el blog se podrá mantener o cerrar. A continuación el adulto procederá a la creación del blog usando el cañón proyector siguiendo las indicaciones propias de la página utilizada, de forma con junta con los participantes y aceptando las sugerencias aportadas por éstos (para la creación del blog se pueden utilizar varias páginas gratuitas como Penzu, blog.com, Xanga, Tumblr, Wordpress, etc.). Una vez creado el blog, se facilitará la dirección a los miembros del grupo para que pueda ser leído y sirva de plataforma para compartir opiniones. Después, el adulto recordará la finalidad y las obligaciones del blog, y se darán una serie de recomendaciones, como pueden ser las que se exponen a continuación: — Los miembros del grupo pueden visualizar otros blogs que tengan para recoger ideas. Lo más importante es que interese y guste, que sea divertido. — Los estudiantes deben tener en cuenta que el blog lo pueden visitar otras personas que no pertenezcan al grupo, por lo que deben cuidar ciertos há bitos y tener en cuenta a los visitantes, escribir para ellos con claridad, sin demasiados tecnicismos, con informaciones contrastadas, con ética y respeto y, obviamente, contestar a sus comentarios. — Los comentarios que se dejan en otros blogs es una de las herramientas principales para darse a conocer e incitar a la lectura del blog propio. 220
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 23. CREACIÓN
DE AFRONTAMIENTO
DE UN BLOG ( CONT .)
— Respecto a la firma, no tiene por qué ser el nombre real del que escribe, pero es importante que siempre sea la misma para que los lectores identifiquen al autor y así lo puedan recordar. De todas maneras, hay que tener en cuenta que la IP queda siempre presente en cada comentario así que el anonimato total es difícil de conseguir. — El lenguaje y el modo de expresión del blog es único, no se trata de un SMS a un amigo. Se debe también aquí tener cuidado con la ortografía y la expresión. Una vez creado el blog, el grupo puede generar su primer post, de apertura, informando de sus objetivos y cargando algún producto de actividad de los realizados en las sesiones (fotografías de cómics fotográficos, collages, composiciones de post-it, pósteres, historias elaboradas y dramatizadas... Progresivamente se incluyen noticias, vídeos y fotos en torno al fenómeno del acoso tanto presencial como electrónico. Discusión
El adulto pondrá de relieve la importancia de los blogs como todo un nuevo mundo lleno de posibilidades y utilidades, así como la responsabilidad que implica tener un espacio propio en la red. Materiales
Tiempo
Aula de informática, ordenador, proyector, conexión a Internet. Nombre de las páginas para crear blogs
WordPress Blogger Tumblr LiveJournal Xanga Blog.com Penzu
50 minutos
Estructuración grupal
GG
Enlaces online
http://es.wordpress.com/ www.blogger.com/start?hl = es https://www.tumblr.com/ http://www.livejournal.com/ http://xanga.com/ http://blog.com/ http://penzu.com/ (consultados en febrero de 2014)
221
CYBERPROGRAM 2.0
ACTIVIDAD 24. CINEFÓRUM Objetivos
— Tomar conciencia del fenómeno del bullying y el ciberbullying. — Conocer de una forma profunda los graves efectos que puede tener el bullying/ ciberbullying, las consecuencias para todos los implicados (víctimas, agresores, observadores). — Analizar las perspectivas desde los tres roles implicados en una situación de bullying o ciberbullying. — Analizar los sentimientos de todos los implicados, y especialmente los de las víctimas. — Potenciar la empatía, la capacidad para ponerse en el lugar de las víctimas, para hacerse cargo de los estados emocionales de las personas que sufren acoso. — Identificar formas positivas de afrontamiento de situaciones de acoso: resolución de problemas. Descripción de la actividad
El adulto introducirá la sesión, hablando de los conceptos de bullying y ciberbullying, realizando una pequeña introducción de la película elegida. En esta actividad, tras el visionado de la película, los miembros del grupo realizan un debate, un cinefórum en torno a los contenidos de la misma, a la trama o historia que se muestra en el film. Con esta finalidad, se sugiere que los adultos que dirigen la implementación del programa diseñen una ficha con preguntas para el debate de esa película en cuestión. La ficha con preguntas sobre la película debe contener reflexiones sobre la víctima, los agresores, los observadores, los adultos..., y deben ir dirigidas a identificar las conductas de todos los implicados, las causas que las motivan, las consecuencias de las mismas, las formas constructivas de resolución del problema, de afrontamiento de la situación de acoso. No obstante, en este manual se aporta un modelo de ficha general con un amplio conjunto de preguntas que tienen como finalidad fomentar el debate sobre una película cuya temática gire en torno al acoso entre iguales, al bullying presencial (cara a cara) y al electrónico (ciberbullying). Finalmente, el adulto guiará la puesta en común de los contenidos recogidos en las fichas de trabajo. En situación de gran grupo, el adulto va planteando las preguntas y registra en la pizarra la información más relevante que va emergiendo del grupo y que al final permite identificar una serie de conclusiones sobre el tema (causas, consecuencias, conductas de afrontamiento...). Discusión
¿Cómo se sienten las víctimas? ¿Cómo se sienten los observadores? ¿Cómo se sienten los agresores? ¿Por qué lo hacen los agresores? ¿Conocemos algún caso similar que se esté dando en nuestro centro? ¿Qué conductas deben tener las víctimas y los observadores para afrontar situaciones de acoso que sufren y/o visionan? (véanse más preguntas en ficha general para el cinefórum). Materiales
Vídeo, ordenador, proyector, conexión a Internet, ficha general para el análisis de las películas, bolígrafos (véase materiales para la actividad en el material complementario). 222
Tiempo
Estructura
Varía en función de la película
PG/GG
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 24. FICHA
GENERAL PARA EL
DE AFRONTAMIENTO
CINEFÓRUM
Víctimas
¿Qué le pasa a la víctima? ¿Por qué? ¿Cómo es su comportamiento? ¿Cómo afronta el problema? ¿Qué hace para resolver la situación de acoso? ¿Qué puede hacer la víctima para resolver la situación? ¿Cómo está en su ambiente? (en casa, en el colegio...) Agresores
¿Qué hace el agresor? ¿Por qué actúa así? ¿Qué busca? ¿Qué obtiene acosando a otro compañero o compañera? ¿Qué relación mantiene con sus amigos? ¿Qué se puede hacer para erradicar la conducta violenta de los agresores? Observadores
¿Qué hacen los compañeros observadores? ¿Por qué no denuncian la situación que ven? ¿Qué relación tienen los compañeros observadores con la víctima y con el agresor? ¿Qué comportamiento tienen los adultos? (padres, profesores...)
223
CYBERPROGRAM 2.0
ACTIVIDAD 24. FICHA
GENERAL PARA EL
CINEFÓRUM
( CONT .)
General
¿Qué sentimientos te ha evocado la película?
¿Qué habrías hecho de estar en esa situación? ¿Y si fuera un compañero o compañera de tu grupo?
¿Qué crees que se puede hacer para que los agresores y los observadores pasivos tomen conciencia y modifiquen su comportamiento?
¿Se pueden evitar estos casos? ¿Cómo?
¿Has vivido o conoces algún caso de bullying y/o ciberbullying?
¿Crees que en estas situaciones se tiene apoyo por parte de los profesores y de los padres?
Otras reflexiones
Añadir otras reflexiones o ideas que os haya suscitado la historia narrada en la película.
224
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 24. FICHA
DE AFRONTAMIENTO
TÉCNICA: C OBARDES
Dirección y guión: José
Juan Cruz
Corbacho y
País: España Año: 2008 Duración: 89 minutos Género: Drama
Lluís Homar (Guillermo), Elvira Mínguez (Merche), Paz Padilla (Magda), Antonio de la Torre (Joaquín), Javier Bódalo (Chape), Eduardo Espinilla (Guille), Eduardo Garé (Gaby), Ariadna Gaya (Carla) Reparto:
Producción: Julio
Villalba
Fernández y Tedy
Música: Pablo Sala Fotografía: David Omedes Montaje: David
Gallart
Dirección artística:
Balter Gallart
Vestuario: María Engo Estreno en España: 2008 Sinopsis
Gaby es un chaval de catorce años que tiene miedo a ir al colegio. Tal vez su temor sea a causa de Guille, un compañero de clase, que a su vez tiene miedo de defraudar a su padre. Pero los padres de Gaby y Guille también tienen miedo. Joaquín, el padre de Gaby, tiene miedo a perder su trabajo, y Merche, su madre, miedo a que su familia se desmorone. Guillermo, padre de Guille, tiene miedo del poder que le envuelve, y Magda, su madre, miedo de no conocer a su propio hijo. Y después está Silverio, el dueño de la pizzería, que no le tiene miedo a nada. Bueno... tal vez a Dios. Enlace online
http://pccineforo.blogspot.com.es/2013/05/cobardes.html Guía didáctica Cobardes
Película Cobardes (José Corbacho y Juan Cruz), Javier Santos Asensi. Asesor de Educación. Conserjería de Educación en Australia.
http://www.educacion.gob.es/exterior/centros/belem/es/actividades/ cinenespanol/cobardes.pdf (consultado en febrero de 2014) 225
CYBERPROGRAM 2.0
ACTIVIDAD 24. FICHA
TÉCNICA: BEN X
Dirección y guión:
Nic Balthazar
País: Bélgica y Holanda Año: 2007 Duración: 93 minutos Género: Drama Reparto:
Greg Timmermans (Ben), Marijke Pinoy (madre de Ben), Laura Verlinden (Scarlite), Pol Goossen (padre de Ben), Titus De Voogdt (Bogaert), Maarten Claeyssens (Desmet), Gilles De Schryver (Coppola), Peter De Graef (psiquiatra), An Van Gijsegem (Maaike), Tania Van Der Sanden (Sabine) Producción: Peter Bouckaert y Erwin
Provoost
Música: Philippe Ravoet Fotografía: Praga
Khan
Montaje: Philippe Ravoet Diseño de producción:
Kurt Loyens
Vestuario: Heleen Heintjes Estreno en España: 2009 Sinopsis
Ben carga con la cruz de ser el raro de su clase, el favorito para las bromas y crueldades de los matones del instituto. La inteligencia de Ben es superior a la del resto de sus compañeros, pero también es retraído, muy tímido... hasta el punto de que parece rayar el autismo. Su vida en el colegio es un infierno, pero, cuando llega a casa, al refugio de su habitación, se sienta delante del ordenador y surge el Ben amo y señor del juego online favorito de millones de adolescentes, incluidos los que lo atormentan a diario. Mediante este juego Ben logra mantenerse vivo, dejar de ser una víctima para convertirse en héroe. Enlace online
http://www.youtube.com/watch?v = 8eneLBCz8yc (consultado en febrero de 2014) 226
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 24. FICHA
DE AFRONTAMIENTO
TÉCNICA: B ULLYING
Dirección y guión: Josetxo San Mateo
España Año: 2009 Duración: 90 minutos Género: Drama Reparto: Albert Carbó (Jordi), Laura Conejero (Julia), Carlos Fuentes (Bruno), Joan Carles Suau (Nacho), Estefanía Justicia (Bea), Elsa Montanuy (Paula), David Ondategui (David), Yohana Cobo (Ania), María de la Pau Pigem (directora) Producción: Josep A. Pérez Giner y José Luis García Arrojo Música: Alejandro Seoane Fotografía: Nuria Roldós Montaje: José Salcedo Directora: Filmax Vestuario: Marian Varela Estreno en España: 2009 País:
Sinopsis
Jordi es un adolescente de 15 años que ha perdido recientemente a su padre y, junto con su madre, se cambia de ciudad para iniciar una nueva vida. Al principio todo irá bien, pero el destino le reserva una cruel sorpresa, pues cuando traspasa las puertas de su nuevo instituto, cruza sin saberlo la tenebrosa frontera del mismísimo infierno. Y quien le invita a entrar en él, con una escalofriante sonrisa en los labios, es Nacho, un compañero de clase que, a pesar de su edad, pertenece ya a la raza de los que se alimentan únicamente del miedo y del dolor ajeno. Nacho, como una encarnación del Mal, será capaz de lograr que, en la pesadilla en que sumerge a Jordi, cada día que pase sea superado en violencia y crueldad por el siguiente. Una madre confundida que no logra comprender lo que ocurre, un oscuro y misterioso personaje que carga con un secreto del pasado y una chica, Ania, capaz de entender a Jordi porque también ella conoce los mil rostros del horror, serán los compañeros de viaje de nuestro héroe. Un viaje cuyo término será decidido en una reacción final por el propio Jordi, quien, como cualquier ser humano, tiene en la libertad una meta vital indispensable, y la busca con desesperación. Hasta encontrarla. Enlaces online
http://www.youtube.com/watch?v = xeA2jrz3Ig4 (consultado en febrero de 2014) 227
CYBERPROGRAM 2.0
ACTIVIDAD 24. FICHA
TÉCNICA: C YBERBULLY
Título original: Cyberbully Dirección y guión:
Charles Binamé y
Teena Booth País: Canadá Año: 2011 Duración: 87 minutos Género: Drama Reparto: Emily Osment (Taylor Hillridge), Kay Panabaker (Samantha Caldone), Kelly Rowan (Kris Hillridge), Jon McLaren (Scott Ozsik), Meaghan Rath (Cheyenne Mortenson), Jade Hassouné (Caleb), Nastassia Markiewicz (Lindsay Fordyce), Robert Naylor (Eric Hillridge), Caroline Redekopp (Karen Caldone), Ronda Louis-Jeune (Becca). Producción: ABC Family y Seventeen Magazine Música: James Gelfand Fotografía: Pierre Gill Productora: Muse Entertainment Enterprises Autorizada: No recomendada a menores de 12 años Sinopsis
La película sigue a Taylor Hillridge, una adolescente que recibe una computadora para su cumpleaños de parte de su madre. Taylor está muy entusiasmada por la independencia de estar en línea sin su madre que siempre la observaba. Sin embargo, Taylor pronto se convierte en una víctima de acoso cibernético durante su visita a un sitio web social. Ella tiene miedo de contárselo a sus amigos, incluso a su mejor amiga Samantha y así llega a un punto límite. Taylor de alguna manera casi se suicida con una sobredosis de pastillas, y la llevan a un hospital. La madre de Taylor se entera del incidente y se implica para evitar que otros pasen por el mismo calvario que su hija. Enlaces online
Inglés (subtítulos en español): http://www.youtube.com/watch?v = DQ62h5
QyZ6w
Español latino: http://www.youtube.com/watch?v
dos en febrero de 2014) 228
= Njjb6s0x_eI (consulta-
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 24. FICHA
DE AFRONTAMIENTO
TÉCNICA: D ESCONECTADOS
Título original: Disconnected Dirección y guión: Leslie Libman. Guión: Jordan Calloway, Ana Coto,
Lindsey Morgan.
País: Estados Unidos Año: 2011 Duración: 80 minutos Género: Drama Reparto: Jordan Calloway, Ana Coto,
Lindsey Morgan, Alexandra Kyle, Michelle Forbes, Justin Preston Producción: Fern Martin Música: Steven
Baker
Fotografía: Christos Bitsakos Estreno en España: 2012 Autorizada: No
recomendada a menores de 13 años. Sinopsis
DISconnected cuenta la historia de cuatro jóvenes que viven en diferentes ciu-
dades y se conocen a través de un sitio de streaming online. Todos ellos viven dramas digitales que complican sus amores, sus amistades y sus vidas... Una noche, todo se sale de control. Isaiah es una gran figura de este sitio, pero tiene problemas para relacionarse con su novia Nikki cuando están juntos. La atracción de Lisa hacia su novio Jack, a quien conoció online, se eleva cuando empieza a hacer planes para encontrarse con él. María no para de mandarle mensajes de texto a su novio John y eso inicia una ruptura que se extiende a su grupo de amigos y sus perfiles. Tom se niega a revelar su identidad cuando publica música online, pero se pelea con otros desde la seguridad del ordenador de su habitación. Basada en hechos reales, con un suicidio en directo que estremeció al mundo, Isaiah lo tenía todo, pero le faltaba algo, sentirse desconectado, no observado, solo... Y lo hizo frente a miles de desconocidos... por webcam. Enlaces online
http://www.youtube.com/watch?v = lRQbYH1aCBA (consultada en febrero de 2014) Inglés:
229
CYBERPROGRAM 2.0
ACTIVIDAD 24. FICHA
TÉCNICA: L A
CLASE
Título original: Klass Dirección y guión:
Ilmar Raag
País: Estonia Año: 2007 Duración: 99 minutos Género: Drama Reparto: Vallo Kirs (Kaspar), Pärt Uus-
berg (Joosep), Lauri Pedaja (Anders), Paula Solvak (Thea, novia de Kaspar), Mikk Mägi (Paul, compañero matón y el mejor de la clase), Riina Ries (Riina, mejor amiga de Thea), Joonas Paas (Toomas, compañero matón), Kadi Metsla (Kadi, alumna de la clase), Virgo Ernits (Tiit, compañero matón), Triin Tenso (Kerli, un paria gótico), Karl Sakrits (Olav, compañero matón) Producción: Ilmar Raag, Riina Sildos Música: Timo Steiner, Paul Oja, Pärt Uusbeerg Fotografía: Kristjan-Jaak Nuudi Montaje: Tambet Tasuja Productora: Amrion Web oficial: http://www.klassifilm. com (consultado en febrero de 2014) Sinopsis
Joseph es un joven taciturno, introvertido, incompetente en los deportes, distinto, raro. Todo eso hace de él un cabeza de turco ideal para los matones de su instituto. La escalada de humillaciones y el ensañamiento van creciendo mientras la vida de Joseph se vuelve más insoportable. Entonces llega Kaspar, un amigo inesperado, un aliado. Ahora ya no está solo. Ahora son dos y quieren la revancha porque los mansos se han cansado y planean su venganza fría y concienzudamente... Siguiendo la estela de Elephant (Gus Van Sant, 2003) Klass es una reflexión sobre la gestación de la violencia adolescente, una historia que supone una llamada de atención sobre el acoso escolar (bullying) a la vez que, con objetividad, rastrea la crueldad en la adolescencia, sus motivos y las respuestas violentas en situaciones extremas . Enlaces online
http://www.youtube.com/watch?v = Qu12A48isS0 (consultada en febrero de 2014) 230
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 24. FICHA
DE AFRONTAMIENTO
TÉCNICA: E LEPHANT
Título original: Elephant
Gus Van Sant País: Estados Unidos Año: 2003 Duración: 81 minutos Género: Drama Reparto: Alex Frost (Alex), Eric Duelen (Eric), John Robinson (John McFarland), Elias McConnell (Elias), Jordan Taylor (Jordan), Carrie Finklea (Carrie), Nicole George (Nicole), Brittany Mountain (Brittany), Alicia Miles (Acadia), Kristen Hicks (Michelle), Jason Seitz (Nate). Producción: Dany Wolf Música: Ludwig Van Beethoven Fotografía: Harris Savides Montaje: Gus Van Sant Productora: Meno Film Company/ Blue Relief Estreno en España: 2003 Dirección y guión:
Sinopsis
El film es una recreación de la matanza perpetrada por dos adolescentes en el instituto Columbine. Es un día cualquiera de otoño, y todos los estudiantes hacen su vida rutinaria: Eli, camino de clase, convence a una pareja de rockeros para hacerles unas fotos. Nate termina su entrenamiento de fútbol y queda con su novia Carrie para comer. John deja las llaves del coche de su padre en la conserjería del instituto para que las recoja su hermano. En la cafetería Brittany (Brittany Mountain), Jordan (Jordan Taylor) y Nicole (Nicole George) cotillean y critican a sus madres. Michelle (Kristen Hicks) va corriendo a la biblioteca mientras que Eli saca fotos a John en el vestíbulo. John sale del instituto y se dirige a los jardines junto a Alex (Alex Frost) y Eric (Eric Duelen). Parece un día cualquiera... pero no lo es. Elephant nos sumerge en las vidas de varios alumnos de un instituto americano. Un día cualquiera con sus clases, el fútbol, los cotilleos y las relaciones sociales. El film muestra las idas y venidas de los personajes desde un punto de vista que permite verlos tal y como son. Para cada alumno el instituto es una experiencia diferente: estimulante, traumática, solitaria, dura, agradable. Enlaces online
Inglés (subtítulos en español): http://www.youtube.com/watch?v
QjzEJMY (consultada en febrero de 2014)
= 6BAo-
231
CYBERPROGRAM 2.0
ACTIVIDAD 24. FICHA
TÉCNICA: S PEAK
Dirección y guión: Jessica Sharzer, Laurie Halse Anderson (novela), Jessica Sharzer (guión adaptado), Annie Young Frisbie (guión adaptado) País: Estados Unidos Año: 2004 Duración: 93 minutos Género: Independiente Interpretación: Kristen Stewart (Melinda Sordino), Michael Angarano (David Petrakis), Steve Zahn (Sr. Freeman), Robert John Buró (Sr. Neck), Hallee Hirsh (Rachel Bruins), Eric Lively (Andy Evans), Leslie Lyles (Hairwoman), Elizabeth Perkins (Joyce Sordino), Allison Siko (Heather), D. B. Sweeney (Jack Sordino) Producción: Fred Berner, Matthew Myers, Annie Young Frisbie, Jessica Sharzer Música: Christopher Libertino Sinopsis
Kristen Stewart es Melinda Sordino, una estudiante de secundaria que sufre daños psicológicos después de que un acontecimiento terrible sucede en su vida, se pelea con sus mejores amigas, quedando sola durante el primer día de clase de su escuela. Melinda es inducida a guardarse tal secreto, por el miedo al rechazo y a ser desmentida por todos. Durante el año descubre que con la pintura es capaz de desahogarse y encuentra apoyo en su profesor. Enlace on line
Inglés: http://www.youtube.com/watch?v
febrero de 2014)
232
= G1xevpIfWQ4 (consultada en
MÓDULO 3. ESTRATEGIAS
ACTIVIDAD 24. FICHA
DE AFRONTAMIENTO
TÉCNICA: M ACHUCA
Dirección y guión: Andrés Wood y
Eliseo Altunaga, Roberto Brodsky, Mamoun Hassan País: Chile Año: 2004 Duración: 121 minutos Género: Drama Interpretación: Ariel Mateluna (Peter), Machuca, Matías Quer (Gonzalo), Manuela Martelli (Silvana), Ernesto Malbrán (Father McEnroe), Aline Küppenheim (María Luisa), Francisco Reyes (Patricio), Federico Luppi (Roberto), Luis Dubó (Ismael), Tamara Acosta (Juana María), Alejandro Trejo (Willy), Andrea GarcíaHuidobro (Isabel), Tiago Correa (Pablo), Gabriela Medina (Lucy), Aldo Parodi (Vendedor de Ropa), Hugo Vásquez Stom (Apoderado), Alejandro Goic (Apoderado), Francisca Imboden (María Ignacia), Carolina Sotomayor (Josefina) Producción: Mamoun Hassan, Gerardo Herrero, Andrés Wood Música: Miguel Miranda, José Miguel Tobar Fotografía: Miguel Joan Littin M. Sinopsis
La historia transcurre en Santiago en 1973 y tiene como base un experimento real hecho en la época del gobierno socialista de Salvador Allende en el Saint George’s College: Gonzalo Infante (Matías Quer), un niño de once años, estudia en el colegio Saint Patricks (la película no fue rodada en donde realmente se realizó el experimento educativo, sino en el Internado Nacional Barros Arana), un reputado colegio religioso; el director es el padre McEnroe (inspirado en el rector del Saint George Gerardo Whelan, e interpretado por Ernesto Malbrán), y allí estudian niños provenientes de las clases medias y altas de Santiago. El padre McEnroe trae a este colegio a un nuevo grupo de niños, todos ellos de clase baja, con el fin de educarlos sin discriminarlos y para que aprendan a respetarse mutuamente los niños de clase alta y los de clase baja. Tras algunos hechos superados y travesuras infantiles nace la amistad entre Gonzalo y Machuca (Ariel Mateluna). Ambos niños visitan sus respectivas viviendas en diferentes ocasiones, y conocen a sus respectivas familias y las realidades internas que ambos viven desde sus clases sociales, pero el enfrentamiento social en aquella época hace imposible el éxito del experimento. El golpe de Estado del 11 de septiembre de 1973, encabezado por el general Augusto Pinochet para derrocar al gobierno de Unidad Popular, mostrará que un abismo los separa. Enlace on line
http://www.youtube.com/watch?v = u17JOCLz_cE (consultada en febrero de 2014) 233
CYBERPROGRAM 2.0
ACTIVIDAD 25. VISITA
AL MUSEO
Objetivos
— Desarrollar habilidades para la expresión y comunicación entre todos los miembros de la institución escolar. — Compartir el conocimiento sobre el acoso (presencial y electrónico) con otros estudiantes, lo que redundará positivamente en la autoestima de los miembros del grupo. — Estimular la sensibilidad social y la empatía hacia las víctimas de bullying y ciberbullying, fomentando una actitud de implicación activa y de denuncia por parte de los observadores. Descripción de la actividad
En primer lugar, el adulto recuerda « El rincón del ciberbullying » que se creó en la primera sesión del programa, rincón en el que se han ido incorporando y exponiendo los productos de las actividades realizadas en todas las sesiones del programa. Y, posteriormente, da la siguiente consigna: «Ha llegado el momento de abrir las puertas de nuestro museo, es hora de repartir las entradas que realizasteis al principio del programa. Para ello os dividiréis en equipos de 4 personas. Cada equipo os encargaréis de hacer una visita guiada a través del museo con los diferentes grupos o clases del centro escolar. De este modo una de las personas del equipo se encargará de repartir las entradas y otros os encargaréis de explicar el contenido y el porqué de las obras expuestas en el museo. Tenéis que estar preparados para las posibles preguntas que os formulen los visitantes».
En esta actividad los participantes que han realizado Cyberprogram 2.0 pueden acudir a las diferentes clases, explicar la actividad y entregar las entradas a los estudiantes de otras clases. Los miembros de los distintos equipos deberán elaborar un discurso coherente para poder explicar a sus compañeros los productos de las actividades y lo que han aprendido en el transcurso de la experiencia. Discusión
El adulto ayudará a estructurar el discurso que van a crear los miembros del grupo formulando preguntas que sirvan para el desarrollo del mismo, por ejemplo, qué es el ciberbullying, en qué formas se presenta, consecuencias para todos los implicados, formas positivas de afrontamiento... Materiales
Entradas al museo
234
Tiempo
20 minutos (cada visita)
Estructuración grupal
PG/GG
CAPÍTULO 3
Instrumentos de evaluación y efectos del programa en el desarrollo socioemocional
Con la finalidad de evaluar el programa de intervención se ha utilizado una metodología cuasi-experimental, administrando una batería de pruebas antes y después del programa y se ha comparado el cambio en los adolescentes que han realizado Cyberprogram 2.0 y aquellos que durante ese curso académico no han tenido la oportunidad de realizar esta experiencia. Complementariamente, al final del programa se administra un cuestionario de evaluación (CEP-Cyberprogram 2.0), en el que los participantes informan sobre el cambio que han experimentado durante el curso escolar en distintas variables socioemocionales. En este capítulo se describen los instrumentos que se han utilizado para evaluar el programa y al final del mismo se presentan los resultados obtenidos en el estudio de validación del programa llevado a cabo con una muestra de 176 adolescentes de 13 a 15 años.
1. Instrumentos de evaluación pre- y posintervención Con el objeto de evaluar los efectos del programa de intervención, se administraron 8 instrumentos de evaluación con garantías psicométricas de fiabilidad y validez (véase cuadro 3.1) para medir las variables objeto de estudio antes y después de implementar el programa, tanto a los participantes experimentales (aquellos que realizaron el programa Cyberprogram 2.0) como a los participantes de la condición de control (que llevaron a cabo el programa de tutorías habitual del centro educativo). 237
CYBERPROGRAM 2.0
CUADRO 3.1. Instrumentos de evaluación pretest-postest INSTRUMENTOS
VARIABLES
REFERENCIA
Cyberbullying: Screening de Acoso entre Iguales (Garaigordobil, 2013a).
4 indicadores de bullying y 4 de ciberbullying respectivamente: — Victimización. — Agresión. — Observación. — Victimización-agresiva. Porcentaje de víctimas y agresores de bullying y ciberbullying.
Garaigordobil, M. (2013a). Cyberbullying: Screening de Acoso entre Iguales. Madrid: TEA.
CUVE-R. Cuestionario de Violencia Escolar Revisado (Álvarez-García, Núñez, Rodríguez, Álvarez y Dobarro, 2011).
Frecuencia de diferentes tipos de violencia escolar: — Violencia del profesorado hacia el alumnado. — Violencia física del alumnado. — Violencia verbal del alumnado. — Disrupción en el aula. — Violencia a través de las TIC. — Exclusión social.
Álvarez-García, D., Núñez, J. C., Rodríguez, C., Álvarez, L. y Dobarro, A. (2011). Propiedades psicométricas del Cuestionario de Violencia Escolar Revisado (CUVE-R).
Acoso y violencia escolar: — Nivel de victimización por conductas de bullying.
Piñuel, I. y Oñate, A. (2006b). AVE:
AVE. Acoso y Violencia Escolar (Piñuel y Oñate, 2006b).
Revista de Psicodidáctica, 16(1), 59-83.
Acoso y Violencia Escolar. Madrid:
TEA.
CAPI-A. Cuestionario de Agresividad Premeditada e Impulsiva en Adolescentes (Andreu, 2010).
— Agresividad impulsiva. — Agresividad premeditada.
Andreu, J. M. (2010) CAPI-A: Cuestionario de Agresividad Premeditada e Impulsiva en Adolescentes. Madrid: TEA.
AECS. Actitudes y Estrategias Cognitivas Sociales (Moraleda, González y García Gallo, 1998/2004).
Conductas Sociales: — Conformidad social. — Ayuda y colaboración. — Seguridad y firmeza. — Liderazgo prosocial. — Agresividad-Terquedad. — Dominancia. — Apatía-Retraimiento. — Ansiedad social.
Moraleda, M., González, J. y García Gallo, J. (1998/ 2004). AECS. Acti-
238
tudes y estrategias cognitivas sociales.
Madrid: TEA.
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
CUADRO 3.1. Instrumentos de evaluación pretest-postest (continuación) INSTRUMENTOS
VARIABLES
REFERENCIA
RS. Escala de Autoestima (Rosen berg, 1965).
Autoestima: — Sentimientos globales de autovaloración.
Rosenberg, M. (1965). Society and the adolescent self image, 11(2). Prince-
ton, NJ: Princeton University Press. CONFLICTALK. Cuestionario para medir los estilos de mensaje en el manejo del conflicto (Kimsey y Fuller, 2003).
IECA. Escala de activación empática (Bryant, 1982).
Estilos de afrontamiento del conflicto: — Enfocado al problema (cooperativo). — Enfocado en los otros (evitativo). — Enfocado en sí mismo (agresivo).
Kimsey, W. D. y Fuller, R. M (2003). Conflictalk: An instrument for measuring youth adolescent conflict management message styles. Conflict
— Capacidad de empatía.
Bryant, B. (1982). An Index of Empathy for Children and Adolescents.
Resolution Quartely, 21(1), 69-78.
Child Development, 53, 413-425. Nota: Los protocolos de aplicación de los instrumentos pretest-postest utilizados pueden
encontrarse en las referencias indicadas.
1.1. CYBERBULLYING: SCREENING DE ACOSO ENTRE IGUALES (GARAIGORDOBIL, 2013a)
Descripción de la prueba
El Test Ciberbullying es un instrumento de evaluación estandarizado que contiene dos escalas: 1. La escala de bullying: evalúa 4 tipos de acoso presencial o «cara a cara»: físico, verbal, social y psicológico. Contiene 12 ítems, agrupados en torno al rol que se desempeña en la situación de agresión: víctima, agresor u observador. La respuesta a los ítems es triangular, ya que cada persona 239
CYBERPROGRAM 2.0
evaluada responderá si ha sufrido esas conductas como víctima, si las ha realizado como agresor y si las ha visto realizar a otros o ha sabido que le han sucedido a alguien conocido. 2. Escala de Cyberbullying: evalúa 15 conductas de ciberbullying (enviar mensajes ofensivos e insultantes, hacer llamadas ofensivas, grabar una paliza y colgar el vídeo en YouTube, difundir fotos o vídeos comprometidos, hacer fotos robadas y difundirlas, hacer llamadas anónimas para asustar, chantajear o amenazar, acosar sexualmente, difundir rumores, secretos y mentiras, robar la contraseña de acceso al correo..., trucar fotos o vídeos y subirlos a YouTube, aislar en las redes sociales, chantajear para no divulgar cosas íntimas, amenazar de muerte y difamar diciendo mentiras para desprestigiar). La escala contiene 45 ítems, agrupados en torno al rol que se desempeña en la situación de agresión: cibervíctima, ciberagresor y ciberobservador. La respuesta a los ítems es triangular, ya que cada persona evaluada responderá si ha sufrido esas conductas como víctima, si las ha realizado como agresor y si las ha visto realizar a otros o ha sabido que le han sucedido a alguien conocido. Lo prioritario es la identificación de conductas, con independencia del medio con el que se llevan a cabo (Internet, móvil...). Además, la prueba contiene preguntas que recogen información complementaria con relación a cada rol. Cuando la persona ha sido víctima en el último año, se le pregunta sobre las personas a las que ha informado y sobre los sentimientos experimentados. Cuando la persona evaluada ha realizado conductas como agresor, se le pregunta las razones que subyacen a su comportamiento y los sentimientos que experimenta cuando acosa. Cuando la persona evaluada informa haber sido observador de situaciones de ciberbullying, se explora qué acciones ha llevado a cabo cuando ha observado la situación, a quién se lo ha comunicado, y los sentimientos que ha experimentado. Procedimiento de aplicación, corrección e interpretación
El Test Cyberbullying se puede administrar de forma individual y colectiva. El adulto lee las instrucciones de la escala de bullying, y posteriormente los adolescentes y jóvenes informan de la frecuencia 240
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
con la que han sufrido, realizado u observado conductas de bullying físico, verbal, social y psicológico durante el último año. La prueba permite obtener, tanto en la escala bullying como en la escala de ciberbullying, cuatro indicadores o índices: — Nivel de victimización: Informa de la cantidad de conductas de victimización que la persona evaluada ha sufrido en el último año (rol víctima). — Nivel de agresión: Informa de la cantidad de conductas agresivas, de acoso, que la persona evaluada ha realizado hacia otros en el último año (rol agresor). — Nivel de observación: Informa de la cantidad de conductas agresivas, de acoso, que la persona evaluada ha observado ejecutar a otros o ha sabido que una persona que conoce las sufre o ha sufrido durante el último año (rol observador). — Nivel de victimización agresiva: Integra el nivel de victimización y el nivel de agresión e informa de la cantidad de conductas de acoso que se sufren como víctima y también que se realizan como agresor. El test aporta baremos en puntuaciones percentiles para los 8 indicadores. Los baremos han sido elaborados con la muestra de tipificación del test (N = 3.026 adolescentes y jóvenes de 12 a 18 años). Estos baremos permiten transformar las puntuaciones directas en percentiles, situando al adolescente o joven que está siendo objeto de evaluación dentro de su grupo de referencia normativo (en función de edad y sexo), en los 4 roles (víctima, agresor, observador, víctima-agresiva) en bullying y cyberbullying, respectivamente. Además, la prueba permite identificar desde el punto de vista diagnóstico si el adolescente o joven «NO» tiene problemas de bullying o de cyberbullying, está en una situación de «RIESGO» o sus puntuaciones informan claramente de la existencia de un «PROBLEMA». El Test Cyberbullying es muy útil para ser utilizado en contextos educativos y clínicos. En ámbitos clínicos la evaluación será individual, sin embargo, en contextos educativos se puede administrar en pequeños grupos. La recomendación general es aplicar el test para identificar la gravedad del problema y, posteriormente, implementar un programa para prevenir y/o intervenir en el bullying y, especialmente, en el ciberbullying. 241
CYBERPROGRAM 2.0
Estudios psicométricos Escala Bullying Fiabilidad: Los coeficientes alpha de Cronbach con escala global
(12 ítems) confirman una consistencia interna adecuada ( a = .81). Por otro lado, las intercorrelaciones entre los 4 indicadores de la escala (coeficientes de correlación parcial controlando el efecto del sexo y la edad) confirmaron relaciones significativas entre los 4 indicadores. La consistencia interna obtenida con la muestra del estudio de validación (N = 176) de Cyberprogram 2.0 ratifica una consistencia adecuada en los ítems de la escala de bullying ( a = .78). Validez: En primer lugar, se examinó la dimensionalidad de la escala mediante un análisis de componentes principales. El índice KMO mostró un valor de 0,79, que puede considerarse adecuado, y el test de Bartlett resultó estadísticamente significativo, c (66) = = 11634,93, p < .001. Como método de rotación de la matriz factorial se efectúa una rotación varimax. Ateniéndonos al criterio de extracción de factores de Kaiser se obtienen 3 factores con valores propios superiores a la unidad, que explican el 57,89 por 100 de la varianza total. El primer factor está configurado con los ítems del rol de observador de conductas agresivas sociales, psicológicas, verbales y físicas. El segundo factor gira en torno al rol del agresor que ejecuta conductas agresivas psicológicas, sociales, verbales y físicas. Finalmente, el tercer factor contiene los ítems que hacen referencia al rol de víctima, es decir, los ítems de victimización social, psicológica, verbal y física. Estos datos confirman una estructura factorial de la escala de bullying adecuada. Además, otros estudios de validez han calculado las correlaciones parciales, teniendo en cuenta el efecto del sexo y la edad, entre victimización y agresión (víctima y agresor) y diversas variables personales y familiares. Los resultados han confirmado correlaciones positivas entre victimización y uso de estrategias de resolución agresiva, pasiva y cooperativa de conflictos, neuroticismo, conducta antisocial, diversos problemas de conducta evaluados por los progenitores (problemas escolares, conducta antisocial, timidezretraimiento, trastornos psicopatológicos, trastornos de ansiedad, trastornos psicosomáticos), y con un estilo de educación parental coercitivo. También se encontraron correlaciones negativas entre victimización y extraversión, amabilidad, responsabilidad, autoestima, adaptación social global evaluada por los progenitores y el nivel de aceptación por parte del padre. Con relación a los agreso242
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
res, a los perpetradores de las conductas de acoso, los coeficientes obtenidos han evidenciado relaciones significativas positivas con resolución agresiva de conflictos, neuroticismo, conducta antisocial (autoevaluada), diversos problemas de conducta evaluados por los progenitores (problemas escolares, conducta antisocial, trastornos psicopatológicos, trastornos psicosomáticos), y con coerción como estilo de educación parental. Además, también se hallaron correlaciones negativas entre perpetrar agresiones a otros y empatía, ama bilidad, responsabilidad, autoestima, regulación emocional, adaptación social y grado de aceptación del hijo por parte del padre y de la madre. Escala Cyberbullying Fiabilidad: Los coeficientes alpha de Cronbach para la escala de
ciberbullying (45 ítems) fueron elevados ( a = .91), en la misma dirección que los obtenidos en sus 3 factores: cibervictimización ( a = = .82), ciberagresión (a = .91) y ciberobservación ( a = .87). Los resultados confirman una consistencia interna alta de la escala. Tam bién las intercorrelaciones entre cibervictimización, ciberperpetración y ciberobservación fueron significativas, lo que evidencia que aquellos que sufren victimización electrónica también tienen conductas de agresión hacia otros a través de medios electrónicos, y tienden a observar más conductas de ciberbullying. La consistencia interna obtenida con la muestra del estudio de validación ( N = 176) de Cyberprogram 2.0 ratifica una consistencia alta en los ítems de la escala de bullying (a = .86). Validez: En primer lugar, para examinar la dimensionalidad de la prueba se llevó a cabo un análisis de componentes principales. El índice KMO mostró un valor de 0,94, que puede considerarse adecuado, y el test de Bartlett resultó estadísticamente significativo, c (990) = 51208,99, p < .001. Como método de rotación de la matriz factorial se efectuó una rotación varimax. Ateniéndonos al criterio de extracción de factores de Kaiser se obtienen 3 factores con valores propios superiores a la unidad, que explican el 40,15 por 100 de la varianza total. Los resultados del análisis factorial muestran la existencia de tres factores. El primer factor está configurado con los 15 ítems del rol de ciberagresor, el segundo con los 15 ítems del rol del ciberobservador y el tercero agrupa los 15 ítems referidos a la cibervíctima. Estos datos confirman una estructura factorial de la escala de ciberbullying adecuada. 243
CYBERPROGRAM 2.0
Además, otros estudios de validez han calculado las correlaciones parciales, teniendo en cuenta el efecto del sexo y la edad, entre ci bervictimización y ciberperpetración (cibervíctima y ciberagresor) y diversas variables personales y familiares. Los resultados han confirmado correlaciones positivas entre victimización en ciber bullying (cibervictimización) y resolución agresiva, pasiva y cooperativa de conflictos, neuroticismo, conducta antisocial, diversos problemas de conducta evaluados por los progenitores (problemas escolares, conducta antisocial, timidez-retraimiento, trastornos psicopatológicos, trastornos de ansiedad, trastornos psicosomáticos), y con alto nivel de coerción en el estilo de educación que utilizan el padre y la madre. También se encontraron correlaciones negativas entre victimización y amabilidad, responsabilidad, autoestima, adaptación social evaluada por los progenitores, así como con nivel de aceptación por parte del padre y de la madre. Con relación a los ciberagresores, a los perpetradores de las conductas agresivas o de acoso a otros, los coeficientes de correlación obtenidos evidencian relaciones significativas positivas con resolución agresiva de conflictos, neuroticismo, conducta antisocial, diversos problemas de conducta evaluados por los progenitores (problemas escolares, conducta antisocial, timidez-retraimiento, trastornos psicopatológicos, trastornos de ansiedad, trastornos psicosomáticos), y con coerción como estilo de educación parental. Además, también se hallaron correlaciones negativas entre ciberagresión y empatía, amabilidad, responsabilidad, autoestima, percepción, comprensión y regulación emocional, adaptación social y grado de aceptación de los progenitores. 1.2. CUVE-R. CUESTIONARIO DE VIOLENCIA ESCOLAR REVISADO (ÁLVAREZ-GARCÍA ET AL., 2011)
Descripción y significación de la prueba
La violencia es definida como aquella conducta intencionada con la que se causa un daño o un perjuicio. El CUVE-R es una prueba dirigida a alumnado de ESO, diseñada para conocer la frecuencia en la aparición de seis tipos diferentes de violencia escolar: 1) violencia del profesorado hacia el alumnado; 2) violencia física por parte del alumnado; 3) violencia verbal por parte del alumnado; 4) exclusión social; 5) disrupción en el aula, y 6) violencia a través de las nuevas tecnologías de la información y la comunicación 244
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
(NTIC). Los análisis factoriales (exploratorio y confirmatorio) evidenciaron dos modelos explicativos, uno de seis factores y otro de ocho; sin embargo, para este estudio hemos utilizado el modelo de seis factores (M6F), como se muestra en el cuadro 3.2. CUADRO 3.2. Factores y significación de los tipos de violencia escolar del CUVE-R FACTORES
DEFINICIÓN
Violencia de profesorado hacia alumnado
La escala evalúa aquella violencia donde el profesor ridiculiza, humilla en público frente a los compañeros, se burla, desprecia y trata de forma desigual a uno o a varios alumnos frente a otros (por ejemplo, el profesorado tiene manía a algunos alumnos o alumnas; el profesorado ignora a ciertos alumnos o ciertas alumnas...).
Violencia física por parte del alumnado
Esta escala mide aquella violencia en la que existe un contacto material para producir daño. Puede ser: — Directa: dirigida hacia la víctima (peleas, golpes, empu jones). — Indirecta: dirigida hacia el material o pertenencias de la víctima (robos, esconder cosas). (Por ejemplo, ciertos estudiantes roban objetos o dinero del centro educativo; determinados estudiantes dan collejas o cachetes a sus compañeros o compañeras bromeando...).
Violencia verbal por parte del alumnado
Evalúa aquellas conductas en las que se utiliza la palabra como medio para causar daño utilizando un lenguaje ofensivo, palabras crueles, cortantes, insultos, tono de voz agresivo, etc. Puede ser: — Hacia compañeros. — Hacia profesores. (Por ejemplo, el alumnado pone motes molestos a sus compañeros o compañeras; el alumnado falta al respeto al profesorado en el aula...).
Exclusión social
Evalúa actos de discriminación, rechazo o exclusión dirigidos hacia una persona o grupo, por motivos como la apariencia física, el rendimiento académico, la condición sexual, el estatus socioeconómico-cultural, el sexo, la raza, etc. (por ejemplo, algunos estudiantes son discriminados por sus compañeros o compañeras por sus buenos resultados académicos; algunos estudiantes son discriminados por sus compañeros o compañeras por su nacionalidad...). 245
CYBERPROGRAM 2.0
CUADRO 3.2. Factores y significación de los tipos de violencia escolar del CUVE-R (continuación) FACTORES
DEFINICIÓN
Disrupción en el aula
Mide comportamientos con los que el alumnado dificulta al profesor o la profesora poder impartir su clase y al resto de los compañeros interesados en seguirla con aprovechamiento (por ejemplo, el alumnado dificulta las explicaciones del profesorado hablando durante la clase; hay alumnado que ni trabaja ni deja trabajar al resto...).
Violencia a través de las nuevas tecnologías de la información y la comunicación (NTIC)
Evalúa comportamientos violentos a través de instrumentos electrónicos como teléfonos móviles, Internet, etc. (por ejemplo, algunos estudiantes graban o hacen fotos a compañeras o compañeros con el móvil, para burlarse de ellos; los estudiantes publican en Internet fotos o vídeos ofensivos de compañeros o compañeras...).
Procedimiento de aplicación, corrección e interpretación
La escala está constituida por 31 enunciados con cinco opciones de respuesta tipo Likert. El alumnado debe señalar si el incidente violento presentado en cada ítem es protagonizado por algún profesor o compañero de clase, atendiendo a las cinco opciones de respuesta que indican la frecuencia con la que suceden esas conductas: no ocurre nunca (1); ocurre pocas veces (2); algunas veces (3); muchas veces (4), o siempre (5). Estudios psicométricos: Fiabilidad y validez Validez: En el estudio original, el coeficiente de regresión estan-
darizado que vincula a cada factor con sus respectivos ítems muestra pesos factoriales estadísticamente significativos. Los valores correspondientes a los factores 2, 3 y 6 muestran pesos factoriales más pequeños, con sus respectivos ítems. La cantidad de varianza explicada de los ítems por los correspondientes factores fue estadísticamente significativa. Los análisis exploratorios y confirmatorios revelaron un modelo de 6 factores. Fiabilidad: Para el conjunto del cuestionario se obtuvo un alpha de Cronbrach de 0,92. La consistencia interna obtenida con la muestra del estudio de validación de Cyberprogram 2.0 ( N = 176) para la escala global (31 ítems) fue también elevada ( a = .94), y lo mismo 246
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
en sus escalas: violencia del profesorado hacia el alumnado ( a = .88), violencia física por parte del alumnado ( a = .80), violencia verbal por parte del alumnado (a = .80), disrupción en el aula (a = .80), violencia a través de las TIC (a = .83). Únicamente en la escala de exclusión social el coeficiente de fiabilidad fue bajo ( a = .51). 1.3. AVE. ACOSO Y VIOLENCIA ESCOLAR (PIÑUEL Y OÑATE, 2006b)
Descripción y significación de la prueba
El concepto de acoso escolar se refiere a la falta de respeto al adolescente y a su derecho reconocido a gozar de un entorno escolar libre de violencia y de hostigamiento. A pesar de que el término bullying (matonismo) se utiliza con profusión (especialmente en el ámbito escolar), lo cierto es que el maltrato físico y las agresiones físicas no dejan de ser sino una parte pequeña del total de conductas de acoso y violencia y, además, las que menos daño psicológico producen en los niños acosados. El test AVE responde a la exigencia de medir y evaluar la violencia psicológica, que, a diferencia de la violencia física, deja pocas huellas externas, a pesar de que es una causa de inefables sufrimientos y de perdurables daños psicológicos. La prueba AVE permite discriminar entre niveles normales o graves en cuanto a conductas de acoso percibidas por el niño/a o adolescente, así como evaluar los factores de riesgo más frecuentes y los daños más significativos que habitualmente aparecen en los niños acosados mediante la evaluación. El acoso escolar constituye una dimensión con diferentes manifestaciones que permite establecer dentro de los casos de acoso diferentes modalidades según el tipo de conductas de hostigamiento que recibe el adolescente. El AVE contiene 8 escalas y 2 dimensiones globales de acoso escolar que se describen a continuación: 1. Índice global de acoso: Evalúa la frecuencia con que se practican diferentes conductas de hostigamiento psicológico. El AVE ofrece una agrupación cualitativa en 4 grandes factores (véase cuadro 3.3), los cuales engloban bajo sus etiquetas las escalas con contenidos más relacionados. Para el estudio de validación de Cyberprogram 2.0 se utilizó la primera parte de la prueba, los 50 primeros ítems 247
CYBERPROGRAM 2.0
CUADRO 3.3. Factores y significación de la dimensión índice global del acoso del AVE FACTORES
DEFINICIÓN
Hostigamiento
Evalúa aquellas conductas de acoso escolar que consisten en acciones de hostigamiento y acoso psicológico y que se manifiestan mediante el desprecio, la falta de respeto y la consideración por la dignidad del adolescente.
Intimidación
Engloba las escalas: — Intimidación: esta escala evalúa aquellas conductas de acoso escolar que persiguen amilanar, amedrentar, apocar o consumir emocionalmente al adolescente mediante una acción intimidatoria. — Amenazas a la integridad: con esta escala se evalúan las conductas de acoso escolar que buscan atemorizar mediante amenazas contra la integridad física del adolescente, de su familia o mediante la extorsión. — Coacciones: esta escala evalúa aquellas conductas de acoso escolar que pretenden que el adolescente realice actos en contra de su voluntad.
Exclusión
Engloba las escalas: — Bloqueo social: esta escala evalúa las acciones de acoso escolar que buscan bloquear socialmente al adolescente. Persiguen el aislamiento social y la marginación impuesta por estas conductas de bloqueo. — Exclusión social: con esta escala se evalúan las conductas de acoso escolar que buscan excluir de la participación al adolescente acosado. — Manipulación social: esta escala permite evaluar aquellas conductas de acoso escolar que persiguen distorsionar la imagen social del adolescente y envenenar a otros contra él.
Agresiones
La escala de agresiones evalúa conductas directas de agresión ya sea física o psicológica. Evalúa la violencia más directa contra el adolescente aunque no sea siempre la más lesiva psicológicamente.
del test, que miden la frecuencia con la que se producen determinadas formas de victimización. La victimización hace referencia a la vulneración de los derechos de una persona, mediante actos relacionados con la violencia y la 248
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
conducta agresiva. La víctima es la receptora de las consecuencias nocivas de esta acción. Una persona es victimizada cuando: 1) se dicen cosas perjudiciales y se burlan de ella (por ejemplo, se burlan de mi apariencia física; me imitan para burlarse de mí...); 2) es ignorada completamente o excluida de su grupo de amigos (por ejemplo, no me dejan participar, me excluyen; no me dejan que me relacione con otros...); 3) recibe golpes, patadas, empujones (por ejemplo, me pegan collejas, empujones o patadas; me pegan con ob jetos...), y 4) dicen mentiras o divulgan falsos rumores sobre ella, le envían mensajes hirientes o es desprestigiada ante sus compañeros (por ejemplo, van por ahí contando mentiras de mí; me envían mensajes para amenazarme...). 2. Intensidad del acoso: Con esta dimensión se obtiene un indicador de gravedad global que permite establecer la intensidad con la que el adolescente percibe la situación de acoso; se evalúan los daños psicológicos que se corresponden con las definiciones que el manual diagnóstico DSM-IV proporciona sobre los cuadros que cursan con las situaciones de acoso psicológico. Procedimiento de aplicación, corrección e interpretación
Para la aplicación se solicita al adolescente leer la primera parte del índice global de acoso, donde se presentan 50 afirmaciones referidas a conductas de violencia y acoso entre iguales. El adolescente debe informar la frecuencia con la que le ocurren estas situaciones, utilizando una escala de estimación o respuesta de 3 puntos (nunca, pocas veces, muchas veces). Para la corrección del AVE se suman las puntuaciones de los ítems que componen la escala: nunca = 0, pocas veces = 1 y muchas veces = 2, lo que permite obtener una puntuación directa en victimización. Estudios psicométricos: Fiabilidad y validez Fiabilidad: El coeficiente de fiabilidad del AVE se calculó median-
te el coeficiente alfa de Cronbach y presenta una consistencia interna muy elevada. En el estudio original el índice de acoso global alcanza un coeficiente alpha de más de .95, y la consistencia interna obtenida con la muestra del estudio de validación (N = 176) de Cyberprogram 2.0 fue también muy alta ( a = .91).
249
CYBERPROGRAM 2.0
Validez estructural: Para medir la validez del AVE, se analizó la
estructura de la prueba en cuanto a los elementos que componen cada escala. Con la finalidad de estudiar el ajuste empírico de la agrupación de los elementos en escalas se realizó un análisis de componentes principales con rotación oblicua, lo que indicó que se ajusta en gran medida a la agrupación de partida. Las saturaciones factoriales de cada elemento con cada uno de los 7 componentes son superiores a .25. 1.4. CAPI-A. CUESTIONARIO DE AGRESIVIDAD PREMEDITADA E IMPULSIVA EN ADOLESCENTES (ANDREU, 2010)
Descripción y significación de la prueba
La agresividad es un constructo que hace referencia a un complejo proceso psicológico que, de forma directa o indirecta, tendría por objetivo producir un daño físico o verbal que pone en peligro, activa o pasivamente, la vida y supervivencia del otro individuo, así como su bienestar e integridad. La agresividad muestra diferentes formas de expresión: agresividad física o psicológica, agresividad activa y pasiva, y agresividad directa o indirecta. La escala tipo Likert, compuesta por 24 ítems y la modalidad de respuesta, obedece a un modelo de dos factores: agresividad premeditada y agresividad impulsiva, estableciendo la distinción funcional en cuanto a las funciones y motivaciones de la agresividad, recogidas de forma más extensa en el cuadro 3.4. CUADRO 3.4. Factores y significación de los estilos de agresividad del CAPI-A FACTORES
DEFINICIÓN
Agresividad premeditada
Esta escala mide la agresividad entendida como un medio instrumentalizado dirigido a la obtención de un objetivo diferente a dañar a la víctima.
Agresividad impulsiva
Esta escala evalúa la agresividad que hace referencia a una respuesta no planificada, derivada de la ira y basada en la motivación de dañar a la víctima, como resultado de la provocación percibida.
250
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
Procedimiento de aplicación, corrección e interpretación
El cuestionario CAPI-A puede ser aplicado de forma colectiva e individual a adolescentes de 12 a 17 años de edad, tanto de po blación normal como clínica. Para su aplicación se procede a la lectura de las siguientes instrucciones: «A continuación encontrarás una serie de frases que tienen que ver con diferentes formas de pensar, sentir, actuar. Lee atentamente cada una de ellas, elige la respuesta que mejor refleje tu grado de acuerdo o desacuerdo con lo que dice cada frase. No hay respuestas correctas ni incorrectas, por lo que es importante que contestes de forma sincera. Por favor, tampoco pases mucho tiempo decidiendo las respuestas y señala lo primero que hayas pensado al leer cada una de las frases. Responde a cada una de las frases usando las siguientes opciones de respuesta: muy en desacuerdo (1); en desacuerdo (2); indeciso (3); de acuerdo (4); muy de acuerdo (5)». Para la corrección del cuestionario se dispone de un ejemplar autocorregible. Se suman las puntuaciones de los ítems que componen cada escala, se anotan las puntuaciones directas resultantes en las casillas correspondientes y con los baremos se obtienen los percentiles que corresponden a ambas puntuaciones directas. Estudios psicométricos: Fiabilidad y validez Fiabilidad: La fiabilidad de la escala de agresividad premeditada, estimada mediante el coeficiente alpha de Cronbach (a = .83.), y de
la escala de agresividad impulsiva ( a = .82) fue alta. El análisis de la consistencia interna con la muestra del estudio de validación del Cyberprogram 2.0 ( N = 176) puso de relieve un adecuado nivel de fiabilidad para la prueba en general ( a = .86), así como para el factor agresividad impulsiva (a = .82), mientras que en el factor agresividad premeditada el nivel fue algo bajo (a = .64). Validez: La validez de contenido fue corroborada mediante la construcción de las escalas a partir de una revisión bibliográfica exhaustiva, seleccionándose los ítems procedentes de otros estudios coincidentes en cuanto a los objetivos de la investigación. La validez convergente se calculó correlacionando el CAPI-A con dos instrumentos externos, uno de impulsividad y otro de agresividad reactiva/proactiva. Ambos correlacionaron significativamente con la impulsividad. La agresividad premeditada presentó una correlación ligeramente más elevada con agresividad proactiva, y
251
CYBERPROGRAM 2.0
la agresividad impulsiva mostró mayor correlación con la agresividad reactiva. 1.5. AECS. ACTITUDES Y ESTRATEGIAS COGNITIVAS SOCIALES (MORALEDA, GONZÁLEZ Y GARCÍA-GALLO, 1998/2004)
Descripción y significación de la prueba
El cuestionario es un instrumento de valoración cuya finalidad es ofrecer una visión de la competencia social de los adolescentes, es decir, de aquellas variables que más facilitan o más dificultan su adaptación social al medio en que viven. En este estudio de validación de Cyberprogram 2.0 se miden 8 escalas de actitudes y estrategias cognitivas sociales. Las actitudes sociales evaluadas se recogen en el cuadro 3.5. CUADRO 3.5. Factores y significación de las actitudes y estrategias cognitivas sociales del AECS FACTORES
SIGNIFICACIÓN
CON. Conformidad social
Conformidad con lo que es socialmente correcto. Esta escala aprecia el acatamiento a las reglas y normas sociales que facilitan la convivencia y respeto mutuo. La conciencia de las reglas y normas sociales como principios racionales aceptados democráticamente; la conciencia de la propia responsabilidad moral.
AC. Ayuda y colaboración
Mide la tendencia a compartir con los demás lo propio, a estimular su rendimiento, a reforzarles; a participar y colaborar en el trabajo común; a construir soluciones por consenso.
SF. Seguridad y firmeza en la interacción
Analiza la confianza en las propias posibilidades para conseguir los objetivos de la interacción; la firmeza en la defensa de los propios derechos y en la expresión de las quejas; la tendencia a afrontar los problemas y a no evitarlos.
LID. Liderazgo prosocial
Aprecia la tendencia a dar ideas en el grupo; a aunar a sus miembros en torno a unos objetivos comunes; a tomar la iniciativa; a planificar actividades con espíritu de servicio.
252
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
CUADRO 3.5. Factores y significación de las actitudes y estrategias cognitivas sociales del AECS (continuación) FACTORES
SIGNIFICACIÓN
AGR. Agresividadterquedad
Evalúa la tendencia a la expresión violenta contra personas o cosas; a la amenaza e intimidación; a la tenacidad rígida como forma de agresividad; a la envidia y tristeza por el bien ajeno.
DOM. Dominancia
Mide la tendencia a buscar puestos de autoridad; a dominar a los demás para conseguir el propio provecho; a competir y ser superior a los otros; a manipularles y aprovecharse de ellos.
AP. Apatía-retraimiento
Analiza el desinterés de la persona por integrarse en los grupos y participar en sus actividades; la tendencia a mostrarse reservado, crítico, alejado, aislado; la preferencia por el trabajo individual.
ANS. Ansiedad social
Estima la tendencia a la timidez; a manifestar miedo a expresarse, relacionarse y defender los propios derechos con asertividad.
Procedimiento de aplicación, corrección e interpretación Se le presentan 63 afirmaciones bajo la siguiente consigna: «A continuación vas a encontrar una serie de frases que expresan modos típicos de pensar o sentir de los chicos y chicas de tu edad. Léelas con atención y luego, en la hoja de respuestas, escribe el número que coincida con la respuesta elegida. Indica si lo que dice la frase: No se da nada en ti (1); se da raras veces en ti (2); se da poco en ti (3); se da alguna vez en ti (4); se da a menudo en ti (5); se da bastante en ti (6); se da muchísimo en ti (7). Para la corrección se calculan los puntos obtenidos en los ítems que configuran cada escala (véase cuadro 3.6) que corresponderán a la puntuación directa en las mismas. Para transformar las puntuaciones directas en percentiles, el manual de la prueba dispone de baremos. Estudios psicométricos: Fiabilidad y validez Fiabilidad: Los coeficientes alfa de Cronbach obtenidos con la
muestra de tipificación de la prueba evidencian una adecuada consistencia interna del test en general, aunque algunas escalas tienen 253
CYBERPROGRAM 2.0
una consistencia algo baja (CON, a = .59; AC a = .70; SF a = .62, LID a = .61; AGR a = .66; DOM a = .54; AP a = .57; ANS a = .62). Sin embargo, en el estudio de validación de Cyberprogram 2.0 los niveles de consistencia interna fueron altos, tanto para la prueba en general (a = .90) como para los factores que la componen: Con (a = .80), Ac (a = .87), Sf (a = .87), Lid (a = .86), Agr (a = .82), Dom (a = .92) y Ans (a = .76). Validez: Estudios de validez convergente han encontrado elevadas correlaciones entre la escala criterial-socialización de la Batería de Socialización (BAS) de Silva y Martorell (1983). Los estudios sobre la validez criterial se realizaron con una muestra de 150 participantes. El procedimiento seguido fue el análisis de las puntuaciones medias obtenidas en la aplicación de las escalas por ambos grupos extremos según su nivel de adaptación social (B1 y B2, socialmente inadaptado y adaptado, respectivamente). Todas las escalas de actitud social presentaban valores significativamente discriminativos entre el grupo B1 y B2. Además, los adolescentes del grupo B1 presentaron valores significativamente superiores en las escalas del factor «antisocial» y «asocial», lo que permite afirmar que dichas escalas son predictoras de una mala adaptación social. Por otra parte, los participantes del grupo B2 presentaron valores significativamente superiores en las escalas del factor «prosocial», lo que evidencia que estas escalas predicen buena adaptación social. 1.6. RS. ESCALA DE AUTOESTIMA (ROSENBERG, 1965)
Descripción y significación de la prueba
Esta escala evalúa la autoestima general a través de 10 afirmaciones que aluden a sentimientos globales de autovaloración (en general estoy satisfecho conmigo mismo), cinco de los cuales están redactados en sentido positivo y cinco en sentido negativo. Normas para la aplicación, corrección e interpretación
La persona objeto de evaluación debe leer las afirmaciones e informar en qué medida pueden ser aplicadas a él mismo, haciendo la valoración sobre una escala tipo Likert con 4 categorías de respuesta (muy de acuerdo; de acuerdo; en desacuerdo; muy en desacuerdo). Para la corrección, los ítems positivos o que confirman 254
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
una autoestima positiva (*) se puntúan en sentido inverso (4, 3, 2, 1) y los negativos en sentido directo (1, 2, 3, 4). Para interpretar las puntuaciones directas puede consultarse el baremo elaborado con los datos de una muestra de estudiantes de psicología y con un muestra representativa de la Comunidad Autónoma del País Vasco (Garaigordobil, Pérez y Mozaz, 2008), así como el baremo obtenido en un estudio con adolescentes de 15 años (Garaigordobil, 2008b). Estudios psicométricos: fiabilidad y validez Fiabilidad: La fiabilidad de la prueba ha sido ampliamente do-
cumentada en la literatura. McCarthy y Hoge (1982) han informado de coeficientes de consistencia (alpha de Cronbach) que se sitúan entre .74 y .77, y de fiabilidad test-retest de .63 (intervalo de 7 meses) y de .85 (intervalo de 2 semanas). La consistencia interna para la prueba en el estudio de validación del Cyberprogram 2.0 fue alta (a = .88). Validez: La validez de la escala como medida unidimensional de la autoestima ha sido también comprobada en varios estudios (Garaigordobil et al., 2008; Rosenberg, 1965; Silber y Tippett, 1965). 1.7. CONFLICTALK. CUESTIONARIO PARA MEDIR LOS ESTILOS DE MENSAJE EN EL MANEJO DEL CONFLICTO ( K IMSEY Y F ULLER, 2003)
Descripción y significación de la prueba
El cuestionario para medir los estilos de mensaje en el manejo del conflicto CONFLICTALK (Kimsey y Fuller, 2003) es un autoinforme diseñado para identificar el estilo de abordaje del conflicto a través de los mensajes utilizados para resolver conflictos interpersonales. El cuestionario permite medir los estilos de conflicto en jóvenes y adolescentes y se desarrolló para uso específico en entrenamiento de los participantes en programas de mediación o de manejo del conflicto en los ámbitos escolares elemental, medio o superior. La prueba permite medir tres estilos de conflicto (véase cuadro 3.6) enfocado hacia sí mismo (agresivo), enfocado hacia el problema (cooperativo) y enfocado hacia los otros (evitativo). Se utilizan símbolos de animales como dispositivos mnémicos con el propósito de asociar las conductas típicas de esos animales con los estilos de conflicto relacionados. 255
CYBERPROGRAM 2.0
CUADRO 3.6. Factores y significación de los estilos de agrontamiento de conflictos interpersonales del CONFLICTALK ESTILO
DE ABORDAJE DEL CONFLICTO
DEFINICIÓN
P. Enfocado al problema (cooperativo)
Mostrar interés por la causa del conflicto y por identificar concretamente el problema en colaboración con el otro. El interés se centra en encontrar la mejor solución y en la actuación cooperativa.
O. Enfocado en los otros (evitativo)
Pensar que el conflicto siempre es malo, querer que la otra parte sea feliz. Frente al conflicto se actúa de forma pasiva y evitativa.
S. Enfocado en sí mismo (agresivo)
Estar centrado en sí mismo, queriendo que las cosas se hagan a la manera propia. Frente al conflicto se actúa de forma agresiva y autoritaria.
Normas para la aplicación, corrección e interpretación
El cuestionario presenta a los adolescentes 18 frases que podrían expresarse en una situación de conflicto. Se pide a los sujetos que puntúen cada frase en una escala de estimación de 1 a 5, indicando con ello desde que «Nunca digo cosas como ésa» (1), hasta «Casi siempre digo cosas como ésas» (5). Para la corrección de la prueba se utilizan los datos expuestos en el cuadro 3.7 en el que se presentan los ítems correspondientes a cada uno de los tres estilos de afrontar el conflicto. Primero se calculan las puntuaciones directas de los tres estilos de resolución de conflictos, asignando a cada ítem los puntos en función de la respuesta dada por el evaluado. Por consiguiente, se obtienen tres puntuaciones directas, una para cada estilo de resolución de conflictos. Para la interpretación de los resultados obtenidos se utilizará un baremo elaborado con los datos de la muestra de tipificación ( N = 313), del estudio de Garaigordo bil (2009). Estudios psicométricos: Fiabilidad y validez Fiabilidad: La consistencia interna ( alpha de Cronbach), del
CONFLICTALK para los 3 estilos fue adecuada, tanto en la versión original de la prueba (orientado al problema: .87, orientado a uno mismo = .81 y orientado hacia los otros = .63) como en la versión española de la prueba (Laca, Alzate, Sánchez, Verdugo y Guzmán, 256
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
2006) (orientado al problema: .79, orientado en uno mismo = .71 y orientado hacia los otros = .58). Los coeficientes alpha de Cronbach con la escala global (18 ítems) obtenidos en el estudio de validación de Cyberprogram 2.0 ( N = 176) confirman un nivel alto de consistencia interna ( a = .85), apuntando en la misma dirección que los obtenidos en sus tres factores: orientado al problema (a = .94), orientado a uno mismo ( a = .74) y orientado hacia los otros (a = .81). Validez: Estudios de validación de la versión española (Laca et al., 2006) han encontrado correlaciones significativas positivas entre habilidades de comunicación ( p < .05) y resolución orientada al problema (cooperativa), y correlaciones negativas con resolución orientada a uno mismo y a los otros. En otro estudio de validación llevado a cabo con 285 adolescentes de 15 a 17 años (Garaigordobil, 2008b), se encontraron correlaciones significativas entre estilo de resolución de conflictos orientado hacia sí mismo o agresivo con conducta agresiva (r = .46), con ira-rasgo (r = .53) y con el índice de expresión de la ira (r = .42), mientras que el estilo orientado hacia el problema o cooperativo correlacionó significativamente con empatía (r = .42) y con conductas cooperativas ( r = .28). 1.8. IECA. ESCALA DE ACTIVACIÓN EMPÁTICA (BRYANT, 1982)
Descripción y significación de la prueba
La empatía se define como la capacidad para hacerse cargo de los estados emocionales de otros seres humanos tanto cognitiva como afectivamente, y la expresión de la comprensión empática se produce mediante conductas en las que se da respuesta a los sentimientos y estados emocionales de otro ser humano, más que a la situación emocional personal. La escala de Bryant (1982) está diseñada para evaluar la activación empática de los adolescentes. Consta de 22 ítems, de los cuales un grupo de ellos refleja situaciones en las que se da una activación empática del lector hacia otra persona ante una situación determinada, mientras que en los otros ítems se refleja una falta de empatía. La escala evalúa dos dimensiones: por un lado, la empatía afectiva, entendida como una activación emocional que hace referencia a mínimos mecanismos cognitivos, y, por otro lado, las creencias sobre la expresión de sentimientos. 257
CYBERPROGRAM 2.0
Procedimiento de aplicación, corrección e interpretación
Para la aplicación se solicita al adolescente leer las afirmaciones que hacen referencia a sentimientos que tienen las personas en determinadas situaciones y puntuar cada afirmación de 1 a 7, teniendo en cuenta si siente o piensa como indica la frase. En esta escala, 1 sería que el contenido de la frase describe muy mal lo que siente o piensa, mientras que 7 sería que la frase describe muy bien lo que siente o piensa la persona que está respondiendo a la prue ba. Las respuestas de cada uno de los ítems del cuestionario pueden ser de 1 hasta 7. La puntuación total del cuestionario se calcula sumando las puntuaciones obtenidas en los ítems, teniendo en cuenta que 9 de ellos puntúan de forma inversa: 2, 3, 9, 15, 16, 17, 18, 20, 21. Para interpretar los resultados (puntuaciones directas en la prueba) se han elaborado baremos con los datos obtenidos en un estudio (Garaigordobil, 2008b) llevado a cabo con una muestra (N = 285) de adolescentes de 15 años. Estudios psicométricos: Fiabilidad y validez Fiabilidad: La consistencia interna de la escala original obtuvo un alpha de Cronbach de .68 en cuarto grado y .79 en séptimo
grado, mientras que la obtenida en otro estudio con muestras de niños y adolescentes del País Vasco (Garaigordobil y Maganto, 2011) fue más alta ( a = .81). Un estudio de fiabilidad test-retest con 108 participantes evidenció un coeficiente de correlación .81 con la muestra de cuarto grado y de .83 con estudiantes de séptimo. En la misma dirección, la consistencia interna obtenida con los datos del estudio de validación de Cyberprogram 2.0 ( N = 176) fue alta (a = .83). Validez: En el estudio de Sobral, Romero, Luego y Marzoa (2000) se encontraron correlaciones positivas con otras medidas de empatía y negativas con conducta antisocial, en la misma dirección que el estudio de Wied, Goudena y Mattys (2005), que hallaron correlaciones negativas con conducta violenta.
258
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
2. CEP-CYBERPROGRAM 2.0. CUESTIONARIO DE EVALUACIÓN DEL PROGRAMA (Garaigordobil y Martínez-Valderrey, 2014) Descripción y significación de la prueba
Con la finalidad de evaluar los efectos del programa Cyber program 2.0. Un programa de intervención para prevenir y reducir el ciberbullying se diseñó un cuestionario ad hoc para su evaluación
(CEP-Cyberprogram 2.0), con alto nivel de especificidad, es decir, muy focalizado en los objetivos concretos del programa de intervención. El cuestionario dirigido a los adolescentes solicita que evalúen el cambio que, en su opinión, han experimentado por efecto del programa de intervención llevado a cabo durante un curso escolar. Para evaluar el cambio experimentado por efecto de la intervención, el cuestionario contiene 41 afirmaciones que giran en torno a cog-
niciones, emociones y conductas relacionadas con la violencia y la prosocialidad. Aunque el cuestionario es unidimensional, contiene ítems
de dos grandes categorías: 1) un conjunto de ítems se refieren a situaciones de acoso escolar tanto presencial como electrónico y evalúan: los conocimientos, la capacidad de análisis y las conductas de afrontamiento…, y 2) otro grupo de ítems hacen referencia a un amplio conjunto de factores de desarrollo social y emocional (empatía, autocontrol de emociones negativas…). En concreto, este cuestionario contiene ítems que miden aspectos relacionados con:
— El conocimiento de situaciones de bullying y ciberbullying (por ejemplo, he ampliado mis conocimientos sobre violencia y agresividad y he aprendido a distinguir entre diferentes tipos de violencia…). — La comprensión y expresión emocional (por ejemplo, ahora cuando veo una situación de bullying o ciberbullying, expreso más mis sentimientos y también soy capaz de analizarlos mejor…). — El afrontamiento de situaciones de acoso (por ejemplo, ahora sé mejor qué debo hacer cuando alguien está sufriendo acoso ya sea bullying o ciberbullying…). — La sensibilidad hacia las víctimas (por ejemplo, ahora tengo más sensibilidad hacia las víctimas de la violencia en general y en especial hacia las víctimas de maltrato entre compañeros o 259
CYBERPROGRAM 2.0
intimidación cibernética, ahora soy más consciente de que las víctimas no tienen ninguna culpa de estar sufriendo acoso…). — La capacidad de empatía (por ejemplo, ahora soy más capaz de ponerme en el lugar de los otros; después de esta experiencia estoy más atento a los sentimientos de los demás…). — La capacidad de analizar las consecuencias de la conducta violenta (por ejemplo, cuando me pongo furioso trato de pensar cuáles son las consecuencias que puede tener mi comportamiento agresivo (pienso antes de actuar), ahora soy más consciente de las consecuencias negativas que tiene la violencia…). — La autoestima (por ejemplo, ahora tengo una actitud más positiva hacia mí y me valoro más positivamente…) y el concepto de los demás (por ejemplo, ahora tengo una actitud más positiva hacia mis compañeros y los valoro más positivamente). — El bienestar psicológico subjetivo (por ejemplo, esta experiencia ha sido para mí muy satisfactoria, me ha estimulado sentimientos de bienestar). Complementariamente, el CEP contiene varias preguntas abiertas que solicitan información sobre: a) la actividad o actividades que les han gustado más y por qué; b) la actividad o actividades que les han gustado menos y por qué, y c) qué les ha aportado esta experiencia, qué han aprendido en ella. Además, el CEP dispone de un apartado para comentar si han encontrado algo negativo en la experiencia. Procedimiento de aplicación, corrección e interpretación
El CEP se puede administrar de forma individual y colectiva. El adulto lee en voz alta las instrucciones del cuestionario y, posteriormente, los adolescentes informan del cambio percibido en los contenidos que indica cada uno de los ítems del cuestionario. Para la valoración se les pide que evalúen en una escala del 1 al 10, el grado de cambio, donde 1 sería que no han cambiado nada con relación al contenido de la frase, y 10 sería que han cambiado muchísimo. Estudios psicométricos: Fiabilidad y validez Fiabilidad: El análisis de la consistencia interna con los datos ob-
tenidos en el CEP en el estudio de validación de Cyberprogram 2.0 puso de relieve un nivel de consistencia interna muy elevado para el conjunto de los ítems de la prueba ( a = .99). 260
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
Análisis factorial: Para examinar la dimensionalidad del cuestio-
nario de evaluación del programa (CEP), se llevó a cabo un análisis factorial, un análisis de componentes principales. Antes de realizar dicho análisis, se calculó la medida de adecuación muestral de Kaiser-Meyer-Olkin (KMO) y el test de esfericidad de Bartlett. El índice KMO mostró un valor de .98, que puede considerarse muy adecuado, y el test de Bartlett resultó estadísticamente significativo, c (820) = 17.311,10, p < .001. Ateniéndonos al criterio de extracción de factores de Kaiser se obtiene un factor, con valor propio superior a la unidad, que explica el 91,1 por 100 de la varianza total. Considerando .30 como punto de corte, las saturaciones obtenidas en el factor fueron muy claras para los ítems que lo configuran. Por consiguiente, el CEP demuestra ser una escala unidimensional estructurada con 41 ítems que exploran pensamientos, conductas, emociones, etc., relacionados con la conducta social positiva y con la inhibición de la violencia. Validez: Los análisis realizados confirman la validez del CEP ya que se han hallado correlaciones significativas positivas entre el cambio percibido y expresado en el CEP y el cambio en variables como disminución de las conductas de perpetración de bullying ( r = = .21, p = .041), con el aumento de conductas de seguridad y firmeza (r = .26, p = .013), disminución tendencial de resolución agresiva de conflictos (r = .19, p = .061), etc., lo que evidencia que cuando el CEP detectó una disminución significativa en las variables evaluadas con este instrumento, también en la evaluación experimental pretest-postest se confirmó una disminución de las conductas agresivas de bullying, un aumento de las conductas de seguridad-firmeza en la interacción social, o tendencialmente una disminución de las estrategias agresivas como técnica de resolución de conflictos interpersonales. CEP-CYBERPROGRAM 2.0. CUESTIONARIO DE EVALUACIÓN DEL MA (GARAIGORDOBIL Y MARTÍNEZ-VALDERREY, 2014)
PROGRA-
El objetivo de este cuestionario es recoger tu opinión sobre el programa de intervención para prevenir y reducir el ciberbullying que hemos realizado. Tu información es muy importante para que podamos mejorar el trabajo y por ello queremos agradecer tu colaboración. Por favor, valora en qué medida has cam biado en los contenidos que se indican en las frases que se presentan a continuación «después de realizar este programa, después de haber experimentado las actividades de análisis y debate sobre bullying y ciberbullying». Haz la valoración en una escala del 1 al 10, donde 1 sería que no has cambiado nada respecto a lo que dice la frase y 10 sería que has cambiado muchísimo. 261
CYBERPROGRAM 2.0
CEP-CYBERPROGRAM 2.0. CUESTIONARIO DE EVALUACIÓN DEL PROGRAMA (GARAIGORDOBIL Y MARTÍNEZ-VALDERREY, 2014) ( CONT .) Violencia y acoso escolar: conocimientos, análisis, conductas de afrontamiento…
1. He ampliado mis conocimientos sobre qué es violencia y agresividad, y he aprendido a diferenciar entre distintos tipos de violencia. 2. Ahora identifico mejor situaciones de violencia y agresividad entre iguales. 3. Después de realizar el programa soy más consciente de que las víctimas no tienen ninguna culpa de estar sufriendo acoso. 4. Ahora sé que cualquiera puede ser víctima de maltrato entre iguales. 5. Ahora soy más consciente de las consecuencias negativas que tiene la violencia. 6. Ahora tengo más sensibilidad hacia las víctimas de la violencia en general y en especial hacia las víctimas de maltrato entre compañeros o intimidación cibernética. 7. Ahora sé qué hacer cuando se están dando este tipo de situaciones (violencia entre compañeros y acoso físico o cibernético). 8. He ampliado mis conocimientos sobre qué es bullying y ciberbullying. 9. Ahora tengo más conciencia de los riesgos asociados a los comportamientos del bullying y el ciberbullying tanto para la víctima como para el agresor. 10. Ahora puedo discriminar e identificar mejor comportamientos de acoso e intimidación cibernética. 11. He aprendido a identificar a los principales implicados en conductas de acoso y ciberacoso (víctima, agresor, observador). 12. Ahora soy más consciente de la existencia del fenómeno de bullying y ciberbullying y de sus causas. 13. Después de hacer el programa, pienso más en las repercusiones que tienen mis propios comportamientos en otras personas, soy una persona más crítica con mi propio comportamiento. 14. He tomado conciencia de que algunos de mis comportamientos , aunque a mí me parezcan una broma, pueden no ser interpretados así y hacer daño a esa persona. 15. Después de hacer el programa sé mejor qué debo hacer cuando veo que alguien está sufriendo acoso ya sea bullying o ciberbullying. 262
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
CEP-CYBERPROGRAM 2.0. CUESTIONARIO DE EVALUACIÓN DEL PROGRAMA (GARAIGORDOBIL Y MARTÍNEZ-VALDERREY, 2014) ( CONT .)
16. Ahora veo las consecuencias que tiene un mal uso de las nuevas tecnologías (Internet, teléfonos móviles, redes sociales). 17. Valoro positivamente que en el centro escolar podamos hablar de lo que pasa en la red (Internet), ya que nos afecta porque forma parte de nuestras vidas. 18. Ahora tengo más conciencia de que hay personas con sentimientos diferentes y que entre todos debemos evitar las conductas de acoso e intimidación cibernética, informando del abuso y apoyando a las víctimas. 19. Ahora, cuando veo una situación de bullying o ciberbullying, expreso más mis sentimientos y también soy capaz de analizarlos mejor. Factores del desarrollo social y afectivo-emocional
20. Ahora soy menos agresivo o agresiva con mis compañeros. 21. Cuando me pongo furioso, trato de pensar cuáles son las consecuencias que puede tener mi comportamiento agresivo (pienso antes de actuar). 22. Cuando me pongo furioso trato de calmarme y pensar antes de tomar una decisión. 23. Ahora sé que existen otras alternativas no agresivas para conseguir lo que quiero. 24. Ahora, me siento más responsable cuando me comporto de manera agresiva e intento evitar estas conductas. 25. Ahora, cuando me doy cuenta de que he sido agresivo, intento reparar el daño que he hecho (por ejemplo, pidiendo perdón…). 26. Ahora ayudo más a los demás, tengo más conductas de ayuda con mis compañeros. 27. Después de la experiencia he aumentado mi capacidad para cooperar con los demás. 28. Ahora respeto y valoro más las opiniones de los demás aunque sean diferentes a las mías. 29. Después del programa me siento más respetado y escuchado por mis compañeros y compañeras de clase. 30. Ahora tengo una actitud más positiva hacia mí y me valoro más positivamente. 263
CYBERPROGRAM 2.0
CEP-CYBERPROGRAM 2.0. CUESTIONARIO DE EVALUACIÓN DEL PROGRAMA (GARAIGORDOBIL Y MARTÍNEZ-VALDERREY, 2014) ( CONT .)
31. Ahora tengo una actitud más positiva hacia mis compañeros y los valoro más positivamente. 32. He aprendido a debatir sobre problemas o conflictos que se dan entre las personas. 33. Con esta experiencia he aprendido estrategias de resolución de conflictos positivas. 34. Intervengo activamente y más positivamente con intención de ayudar cuando otras compañeras y compañeros de clase tienen un conflicto. 35. Ahora, cuando tengo un conflicto, lo afronto de forma más positiva. 36. Después de esta experiencia estoy más atento a los sentimientos de los demás. 37. Ahora valoro más los sentimientos de los demás. 38. Ahora soy más capaz de ponerme en el lugar de los otros. 39. Ahora expreso más lo que pienso y siento. 40. Cuando surge un conflicto, soy capaz de reflexionar y analizar todos los puntos de vista . 41. Esta experiencia ha sido para mí muy satisfactoria, me ha estimulado sentimientos de bienestar. Por favor, indica qué actividad o actividades te han gustado más y por qué.
Por favor, enumera las actividades que te han gustado menos e indica por qué.
¿Qué te ha aportado esta experiencia? ¿Qué has aprendido?
Si ha habido algo de esta experiencia que consideres negativo, puedes comentarlo en este apartado.
264
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
3. Efectos de Cyberprogram 2.0 en el desarrollo socioemocional y en la prevención de la violencia 3.1. OBJETIVOS DE LA INVESTIGACIÓN
Para valorar los efectos de Cyberprogram 2.0, Un programa de intervención para prevenir y reducir el ciberbullying se llevó a cabo un estudio de validación que tuvo como objetivos: 1) diseñar un programa para prevenir y disminuir el ciberbullying dirigido a adolescentes; 2) implementarlo a varios grupos de adolescentes de 13 a 15 años durante un curso escolar, y 3) evaluar experimentalmente sus efectos en diversas variables tales como conductas de acoso presenciales y electrónicas, conductas relacionadas con distintos tipos de violencia escolar, conductas agresivas impulsivas-premeditadas, conductas sociales positivas y negativas, estrategias de resolución de conflictos interpersonales, empatía, autoestima, etc. 3.2. METODOLOGÍA DEL ESTUDIO
La muestra se configuró con 176 adolescentes de 13 a 15 años, pertenecientes a tres centros educativos religiosos y laicos de Gipuzkoa, que se encontraban cursando Educación Secundaria Obligatoria (ESO). Este estudio empleó un diseño cuasi-experimental de medidas repetidas pretest-postest con grupo de control, cumpliendo los valores éticos requeridos en la investigación con seres humanos. En concreto se comparan 5 grupos experimentales ( n = 93), con 5 de control (n = 83). Para medir las variables objeto de este estudio se administraron 8 instrumentos de evaluación en la fase pretest y postest, es decir, antes y después de la intervención. Complementariamente, en la fase postest se administró el CEP-Cyberprogram 2.0. Cuestionario de evaluación del programa (Garaigordobil y Martínez-Valderrey, 2014), para los adolescentes de ambas condiciones (experimental y control). Los instrumentos administrados fueron: 1) Cyberbullying: Screening de Acoso entre Iguales (Garaigordobil, 2013a); 2) CUVE- R. Cuestionario de violencia escolar revisado (Álvarez-García et al., 2011); 3) AVE. Acoso y Violencia Escolar (Piñuel y Oñate, 2006b); 4) CAPIA. Cuestionario de Agresividad Premeditada e Impulsiva en Adolescentes (Andreu, 2010); 5) AECS. Actitudes y Estrategias Cognitivas 265
CYBERPROGRAM 2.0
Sociales (Moraleda et al., 1998/2004); 6) RS. Escala de Autoestima (Rosenberg, 1965); 7) CONFLICTALK. Cuestionario para medir los estilos de mensaje en el manejo del conflicto (Kimsey y Fuller, 2003), y 8) IECA. Escala de activación empática (Bryant, 1982). Para evaluar los efectos del programa en el proceso de validación experimental del mismo, se llevaron a cabo 20 sesiones de intervención cuyas actividades se detallan en el cuadro 3.7). CUADRO 3.7. Estructuración de sesiones en la investigación de validación del programa SESIÓN 1
266
ACTIVIDADES
Consigna de introducción al programa. Pasapalabra 2.0.
2
Collage.
3
¿Quién es quién?
4
Post-it de colores.
5
Secretos a cibervoces.
6
Sexting y falsas promesas.
7
Respondiendo a los agresores.
8
Redes sociales.
9
Megan Meier y Ryan Halligan.
10
Bromas aparte.
11
Hablemos de Patty.
12
Firmando un contrato.
13
No te fíes de todo.
14
Bloquea el acoso en Internet.
15
Solución de problemas: ¿Qué pueden hacer las víctimas?
16
Rompe la ley del silencio.
17
Pósteres.
18
Inspector Gadget.
19
Cybereduca cooperativo 2.0.
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
En el presente manual de Cyberprogram 2.0 se describen todas las actividades incluidas en el programa que se ha validado excepto la actividad Cybereduca cooperativo 2.0. Esta actividad requiere materiales como un tablero, fichas… que no pueden incluirse en un manual de texto. Por ello, este juego que fue implementado en la validación experimental del programa es un material complementario que se editará posteriormente de forma independiente al presente manual. No obstante, con la finalidad de clarificar la actividad realizada en la última sesión del programa en su administración experimental, a continuación se presenta la ficha técnica de Cybereduca cooperativo 2.0, así como algunas tarjetas de ejemplo de cada uno de los campos temáticos que contiene este juego.
267
CYBERPROGRAM 2.0
CYBEREDUCA
COOPERATIVO
2.0
Objetivos Objetivo general
Juego para fomentar el desarrollo socioemocional, estimular la capacidad de cooperación, la expresión emocional y prevenir fenómenos nocivos para el desarrollo humano como son el bullying, el ciberbullying y otros fenómenos negativos asociados al uso de las TIC (grooming, sexting, nomofobia…). Objetivos específicos
Desde el punto de vista del desarrollo socioemocional el juego tiene como objetivos: — Prevenir conductas de bullying y ciberbullying mediante el análisis de las consecuencias de estos comportamientos en todos los implicados: víctimas, agresores y observadores. — Reflexionar especialmente sobre los estados emocionales de las víctimas de bullying y ciberbullying. — Desarrollar la capacidad de empatía hacia las víctimas de bullying y ciberbullying, potenciando actitudes de solidaridad y protección de la víctima. — Fomentar la interacción positiva entre los miembros del grupo y la capacidad de cooperación grupal (cooperación intragrupo e intergrupos). — Estimular la capacidad para identificar emociones a través de la expresión corporal. — Expresar emociones asociadas a todos los roles implicados en situaciones de bullying y ciberbullying (víctimas, agresores, observadores) (tristeza, ira, miedo…), así como emociones positivas (amor, felicidad…) a través de las dramatizaciones que se estimulan en el juego. — Potenciar la cohesión y la comunicación grupal. — Potenciar conductas prosociales de ayuda y cooperación, así como el desarrollo de actitudes y conductas éticas tanto dentro como fuera del ciberespacio. Desde el punto de vista del desarrollo intelectual (aprendizaje), el juego tiene como objetivos: — Adquirir conocimientos y conceptos asociados a fenómenos que se producen en el ciberespacio (ciberbullying, grooming, sexting, ciberbaiting, nomofobia, happy slapping, phising, outing…). — Conocer mecanismos de seguridad y protección en el uso de las nuevas tecnologías de la información y la comunicación como el móvil, Internet, etc., identificando conductas de riesgo. — Aprender conceptos informáticos (firewall, cookie, router, spam, malware…). — Estimular la atención y el desarrollo del razonamiento crítico en torno al uso de las TIC, y su uso responsable y ético. — Identificar y prevenir el sexting, adquiriendo conocimientos sobre prácticas sexuales de riesgo y conductas adecuadas. — Fomentar el desarrollo de la creatividad en los miembros del grupo.
268
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
CYBEREDUCA
COOPERATIVO 2.0 ( CONT .)
Descripción Los miembros del grupo o jugadores se desplazan a un aula grande y libre de obstáculos (aula de psicomotricidad o gimnasio), y en el centro de la misma se coloca el tablero del juego (véase anexo 1. Tablero del Cybereduca cooperativo 2.0). Al azar (o mediante otro mecanismo que desee el adulto), los jugadores se distri buyen en 5 equipos y cada equipo se sitúa frente a la casilla de salida de su color del tablero. El adulto se sitúa detrás del círculo, en una silla y con una mesa a su lado donde coloca las tarjetas, que irá leyendo al grupo. En esta situación se les explica que van a jugar a un juego que se llama Cybereduca cooperativo 2.0, y que es un trivial cooperativo sobre el tema del acoso entre compañeros, tanto fuera como dentro de la Red, es decir, el bullying y el ciberbullying, y también sobre otros fenómenos relacionados con el uso del móvil, internet, las redes sociales , etc. Además, el adulto que dirige el juego informa a los jugadores que el Cybereduca cooperativo 2.0 contiene 120 tarjetas de preguntas que giran en torno a 5 temas o categorías temáticas (24 tarjetas por tema), y 24 tarjetas complementarias de dramatización: Tema 1. Ciberfenómenos y acoso: en este tema los contenidos de las tarjetas de color amarillo ayudan a identificar y definir qué es el bullying, el ciberbullying y otros ciberfenómenos relacionados con el uso del móvil, Internet… con el uso de las TIC, como, por ejemplo, grooming, nomofobia, ciberbaiting, flaming, griefing, trolling, outing, ciberstaking, phising… Tema 2. Informática y seguridad: las tarjetas de color rojo que contiene este tema, por un lado, ayudan a clarificar conceptos informáticos (firewall, cookie, blogger, antivirus, router, spam, programas anti pop-up…) y, por otro lado, aportan datos sobre normas de protección y uso seguro de las TIC (teléfono móvil, Internet….), así como sobre comportamientos de riesgo y normas éticas de conducta en las redes sociales. Tema 3. Sexting y sexualidad: las tarjetas de color morado asociadas a este tema, por un lado, ayudan a identificar y prevenir el sexting y, por otro lado, permiten identificar prácticas sexuales de riesgo y conductas adecuadas. Tema 4. Consecuencias del bullying y el ciberbullying: en este tema, los contenidos de las tarjetas de color rosa permiten analizar las consecuencias del acoso presencial y electrónico en las víctimas, los agresores y los observadores (efectos emocionales, sociales, intelectuales…), potenciando el desarrollo de la empatía hacia las víctimas. Tema 5. Afrontamiento del bullying y el ciberbullying: las tarjetas de este tema son de color verde, y presentan situaciones problemáticas mostrando conductas adecuadas para afrontar situaciones de bullying, ciberbullying, sextorsión y otros fenómenos asociados al uso de las TIC, desde el rol de las víctimas, los observadores y los agresores. A continuación, el adulto informa que en este juego, además de responder a preguntas de estos 5 temas, existen unas casillas cuya representación gráfica en el ta blero es una «cinta de película». Y cuando un equipo cae en estas casillas entonces deberá realizar la acción de «dramatización» que se indique en las tarjetas de color azul. Las tarjetas de dramatización promueven que los jugadores representen emo 269
CYBERPROGRAM 2.0
CYBEREDUCA
COOPERATIVO 2.0 ( CONT .)
ciones positivas y negativas (tristeza, felicidad, ira, miedo…), y también fomentan realizar acciones prosociales en las que los jugadores tienen que cooperar con los demás miembros de su equipo para realizar una acción positiva (darse un abrazo, aplaudirse, cantar una canción…). Cuando un equipo realiza una dramatización, gana un quesito que donará al equipo que en ese momento tenga menos quesitos. Además, el adulto clarifica brevemente el concepto de cooperación. Para ello informa al grupo que el Cybereduca es un juego en el que hay preguntas y hay que identificar la respuesta correcta. Cada tarjeta plantea una información y tres alternativas de respuesta, una de las cuales es la correcta. La selección de la respuesta correcta deberá ser tomada en equipo, « con el consenso de todos los miembros del equipo». A diferencia del Trivial tradicional, en éste no se trata de competir para que un equipo gane y los demás pierdan. El objetivo es cooperar primero para que el equipo propio llegue al centro del tablero con el pastel completo con los cinco quesitos de los cinco temas, y cooperar después para que el resto de los equipos consigan también esa meta, ya que cuando un equipo termina, los jugadores de ese equipo ayudarán al resto de los equipos.
El juego se gana cuando todos los equipos han completado su pastel con los cinco quesitos de diferentes colores asociados a cada uno de los cinco temas que contiene el juego. Cuando los 5 equipos consiguen alcanzar el centro del tablero mediante la participación de todos los jugadores, recibirán una recompensa complementaria, que será una sorpresa y no se podrá desvelar hasta el final del juego. Para conseguir la recompensa los miembros del grupo deberán comportarse de forma amistosa y cooperativa con todos los compañeros, para que todos los equipos consigan alcanzar el centro del tablero, y al conseguirlo todos, se alcance la meta del juego. Instrucciones y reglas del juego El primer objetivo del juego para cada equipo consiste en llegar a la casilla central (representación del mundo). Para ello, previamente, cada equipo debe haber ganado los cinco quesitos de su pastel tras haber respondido correctamente a una pregunta de cada tema. Las porciones de cada pastel sólo se podrán obtener respondiendo las preguntas en las casillas principales de cada color. En primer lugar, cada equipo debe ordenar numéricamente a sus jugadores, con la finalidad de ordenar la rotación tanto en el turno de tirar el dado como en el rol de portavoz del grupo que dará la respuesta a la pregunta formulada. Por tanto, todos los jugadores por turnos tirarán el dado de su equipo y también serán los portavoces que informan de la respuesta de su equipo a la pregunta planteada. Posteriormente, un miembro de cada equipo tira el dado y el equipo que mayor puntuación obtiene comienza el juego. Sucesivamente jugarán los equipos en el orden de las agujas del reloj, de izquierda a derecha. El primer equipo que tira arrojará el dado y, comenzando desde la casilla central, moverá su ficha el número de casillas correspondiente al número que ha salido en el dado. Podrá elegir la dirección que desee. El objetivo del juego es llegar a la «casilla principal» de un tema (cyberfenómenos y acoso, informática y seguridad, sexting y sexualidad, consecuencias del bullying y el ciberbullying, afrontamiento del bullying y el ciberbullying) para responder la pregunta que aleatoriamente salga sobre ese tema y obtener el quesito o porción de pastel correspondiente al tema. El equipo siempre deberá mover el número completo de casillas que marque el dado. Cuando el pastel de un equipo llega a la casilla de un tema, se le formulará 270
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
CYBEREDUCA
COOPERATIVO 2.0 ( CONT .)
una pregunta sobre el tema correspondiente al color que marque la casilla. El portavoz en ese turno será el encargado de transmitir la respuesta elegida por el equipo. El juego incluye una caja en cuyo interior hay 120 tarjetas, 24 de cada tema. El adulto será el encargado de realizar las preguntas, para lo que cogerá una de las tarjetas atendiendo al color donde ha caído el pastel del equipo y formulará la cuestión. En las tarjetas aparece la pregunta y tres opciones de respuesta. De estas tres opciones sólo una es correcta (o si hay varias correctas, hay una que es la más completa) y la respuesta correcta aparece impresa en la tarjeta con un color más fuerte (en negrita). El primer equipo tira el dado, hace avanzar su pastel, y responde a la pregunta formulada. Cuando el equipo responde correctamente, si el adulto lo considera de interés puede enfatizar el contenido de la respuesta correcta (por ejemplo, repitiendo la respuesta correcta), en aquellas tarjetas cuyos contenidos considere más relevantes. Cuando un equipo falla la respuesta, el adulto puede preguntar al resto de los equipos y/o leer la respuesta correcta. Cada vez que se utiliza una tarjeta se coloca en la parte trasera de la caja de la que se ha extraído. Para realizar las preguntas siempre se cogerá la nueva tarjeta de la parte delantera de la caja. Cuando la pregunta se responde en una casilla principal (cinco casillas principales: una por cada color en los bordes del tablero) y es correcta, el equipo podrá colocar el quesito de puntuación del color de la pregunta en su pastel, es decir, el quesito o porción del pastel del color asociado al tema. A continuación, con independencia de haber acertado o errado la pregunta, tira el siguiente equipo.
Si el equipo cae a una de las casillas ilustradas con «un dado», tirará de nuevo. Si el equipo cae en una casilla cuya representación es una «cinta de película», entonces deberá realizar una acción de «dramatización». El adulto leerá lo que indica la tarjeta, y el equipo (o todos los miembros del grupo según indique la tarjeta) deberá realizar rápidamente las acciones que se detallen en la tarjeta, durante aproximadamente un minuto o menos. Las acciones deben plantearse de forma lúdica, transmitiendo la importancia de divertirse realizando las representaciones que los jugadores deban realizar. Además, el adulto debe dinamizar para que el equipo rápidamente organice la representación que se indique en la tarjeta, para mantener la concentración y la motivación en el juego del resto de los jugadores. Cuando un equipo realiza una dramatización, gana un quesito que donará al equipo que en ese momento tenga menos quesitos. Después de la dramatización, el equipo vuelve a tirar el dado y tras avanzar las casillas en función del número que le ha tocado, responde a la pregunta que le formule el adulto. Posteriormente, tirará el siguiente equipo. Cuando un pastel coincide en la casilla central antes de tener el pastel completo con los quesitos o porciones del pastel, se considera casilla de tema libre y el equipo podrá elegir el tema de la pregunta. En una misma casilla pueden coincidir las fichas de distintos equipos. Cuando un equipo ha completado su pastel, es decir, ha respondido correctamente a las cinco preguntas de las casillas principales, lo que ha permitido adherir los 5 quesitos correspondientes a cada tema sobre el pastel, habrá cubierto el primer ob271
CYBERPROGRAM 2.0
CYBEREDUCA
COOPERATIVO 2.0 ( CONT .)
jetivo del juego y colocará su pastel completo en la casilla central. Posteriormente, los jugadores de ese equipo se distribuyen entre los equipos que siguen jugando, y ayudan al equipo en el que se han reubicado para ayudar a identificar las respuestas correctas a las preguntas que tenga que responder ese equipo. Al final todos los miembros del grupo ayudarán al último equipo para conseguir llegar a la meta. El juego se acaba cuando los 5 equipos hayan completado su pastel después de responder correctamente a las cinco preguntas de las cinco casillas centrales. Cuando todos los equipos han completado el circuito y tienen los 5 pasteles completos, con los 5 quesitos correspondientes a cada color, habiéndose mostrado positivos y cooperativos, recibirán la recompensa (chucherías, galletas, globos… lo que el adulto que dirige el grupo considere de interés) ya que se puede considerar que el grupo ha llegado a su meta de grupo y por consiguiente «gana». Algunas sugerencias metodológicas para el adulto Se sugiere que el adulto haga una lectura rápida de la información de las tarjetas, estimulando la atención y escucha de los miembros del grupo con relación a la información que se presenta en cada tarjeta que lee. Para ello será útil que, antes del juego, el adulto esté familiarizado con los contenidos de las tarjetas. El juego puede enriquecerse si, cuando se identifica la respuesta correcta en algunas tarjetas, el adulto formula alguna pregunta respecto al contenido de la tarjeta o resalta la respuesta correcta frente a esa situación o la definición del concepto que aparezca en la tarjeta. El adulto decidirá en qué momento o con qué contenidos quiere profundizar un poco más y aprovecha la técnica de formular preguntas para hacerlo. El tiempo del juego completo con las 144 tarjetas requiere aproximadamente 2 horas de duración. Si sólo se dispone del tiempo de una tutoría habitual (50 minutos) se
puede seleccionar la mitad de las tarjetas de cada categoría, o se puede plantear el juego en dos o más tutorías. Materiales — El tablero del juego Cybereduca 2.0 (medidas: 2,5 metros de diámetro) (véase anexo). — 5 pasteles, uno para cada equipo (5 círculos de cartón de 5 colores diferentes respectivamente) (medidas: 12 cm de diámetro). — 5 quesitos o porciones del pastel (uno de cada tema/color) (5 quesitos de cartulina de 5 colores respectivamente, cada uno de los cuales tiene en su parte posterior un velcro adhesivo que permite fijarlo al pastel (medidas: triángulos de 6 × 7 cm). — 1 dado de gran tamaño en madera (medidas: 5 × 5 cm). — 144 Tarjetas (véase ejemplos de cada tema). 272
Tiempo
Estructuración
50 minutos
GG
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
ANEXO. TABLERO
DEL
CYBEREDUCA
COOPERATIVO
2.0
273
CYBERPROGRAM 2.0
TEMA 1. CIBERFENÓMENOS
Y ACOSO (EJEMPLOS)
Definición de bullying, ciberbullying y otros fenómenos asociados al uso de las TIC (grooming, nomofobia, ciberbaiting, flaming, griefing, trolling, outing, ciberstalking, phishing…). Ciberfenómenos y acoso
El ciberbullying es: A) Una herramienta para proteger mi ordenador. B) Una técnica utilizada por los hackers para robar contraseñas. C) Acosar a alguien utilizando las TIC, las nuevas tecnologías de la in-
formación y la comunicación (móvil, Internet…).
Ciberfenómenos y acoso
El grooming es: A) Un delito de acoso sexual de un adulto pedófilo hacia un menor,
mediante acciones que minan moral y psicológicamente al menor, con la finalidad última de chantajearle para obtener algún favor sexual. B) Un programa que te avisa si alguien está accediendo a tu ordenador sin permiso. C) Una aplicación que te permite intercambiar fotos con tus amigos.
Ciberfenómenos y acoso
¿Cómo se llama comúnmente una práctica llevada a cabo dentro del recinto escolar por algunos adolescentes que graban a los profesores dando clase y luego lo suben a una o varias redes sociales con el fin de ridiculizarlos? A) Cibertraining. B) Ciberbaiting.
C) Ciberschooling.
274
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
TEMA 2. INFORMÁTICA
Y SEGURIDAD (EJEMPLOS)
Conceptos informáticos (firewal, cookie, blogger, antivirus, router, spam, programas anti pop-up…), normas de protección y uso seguro de las TIC, redes sociales y comportamientos de riesgo. Informática y seguridad
Es conveniente revisar las condiciones generales de servicio de las redes sociales: A) No sirve de nada revisarlas. B) Es mejor no leer nada porque hay muchas condiciones que son muy
difíciles de entender o interpretar. C) Siempre deberíamos leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos, para conocer los riesgos a los que nos exponemos.
Informática y seguridad
Si tenemos una duda en una red social para compartir nuestros datos personales e imágenes: A) Es mejor usar el criterio de privacidad más restrictivo, para evitar
comentarios ofensivos. B) Si no lo tenemos claro, es mejor dejar el perfil abierto. C) Es mejor dejar el perfil abierto para que nos puedan ver todos nuestros amigos.
Informática y seguridad
Mi contraseña de acceso a las redes sociales: A) Sólo la sé yo y para que sea más segura pongo números y letras. B) Se la cuento a mi mejor amigo por si acaso se me olvida, ya que es una
contraseña difícil. C) Se la digo a otros sin problemas, porque no tengo nada que ocultar, y no me importa que otras personas conozcan mi contraseña.
275
CYBERPROGRAM 2.0
TEMA 3. SEXTING
Y SEXUALIDAD (EJEMPLOS)
Identificación y prevención del sexting, prácticas sexuales de riesgo y conductas adecuadas. Sexting y sexualidad
El sexting es: A) Un virus enviado por tus contactos al e-mail. B) El envío, especialmente a través de móviles, de fotografías y vídeos
con contenido sexual, generalmente grabados por el protagonista de los mismos. C) Una red social para comunicarte con tus amigos.
Sexting y sexualidad
Hacer una foto de una persona desnuda: A) Si es menor, es pornografía infantil, y es un delito. B) Si es de uno mismo, no existe ningún problema. C) No pasa nada si sólo es una broma y es para uno mismo.
Sexting y sexualidad
Cuando una persona chantajea a otra para que pose delante de la webcam desnuda, lo llamamos: A) Sexchantajeo. B) Sextorsión. C) Sexbullying.
276
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
TEMA 4. CONSECUENCIAS
DEL BULLYING Y EL CIBERBULLYING (EJEMPLOS)
Análisis de las consecuencias del acoso presencial y electrónico en las víctimas, los agresores y los observadores (efectos emocionales, sociales, intelectuales…), y desarrollo de la empatía hacia las víctimas. Consecuencias del bullying y el ciberbullying
¿Cómo se sienten las víctimas de ciberbullying? A) Se sienten bien porque todo el mundo escribe en su red social. B) Se sienten solas, infelices, marginadas, aisladas. C) No se sienten de ninguna manera, el ciberbullying no afecta negativa-
mente a nadie.
Consecuencias del bullying y el ciberbullying
Una de las consecuencias del ciberbullying para las víctimas puede ser: A) Que se convierta en una persona muy popular y apreciada. B) Que obtenga buenas notas, porque no tiene amigos. C) Que obtenga malas notas e incluso en muchos casos que llegue a
tener fracaso escolar.
Consecuencias del bullying y el ciberbullying
Las víctimas de ciberbullying, normalmente piensan: A) Una de las maneras de evitar todo esto es hablando con el agresor. B) Es normal que me ocurra esto, por ser como soy (no se aprecian a sí
mismas, tienen baja autoestima…). C) Voy a hablar con mis padres de lo que me está pasando en la red social a la que pertenezco.
277
CYBERPROGRAM 2.0
TEMA 5. AFRONTAMIENTO
DEL BULLYING Y EL CIBERBULLYING (EJEMPLOS)
Estrategias adecuadas para afrontar situaciones de bullying, ciberbullying, sextorsión y otros fenómenos cibernéticos, desde el rol de las víctimas, los observadores y los agresores. Afrontamiento del bullying y el ciberbullying
Juan era un chico de 14 años. Un día que tenía diarrea se hizo sus necesidades encima. A partir de ese momento sus compañeros comenzaron a burlase de él, a humillarlo, a golpearlo... Los agresores incluso inventaron el día del aniversario de la diarrea. Después de sufrir durante un curso las constantes vejaciones de sus compañeros Juan se suicidó. ¿Qué consejo le habrías dado a Juan? A) Le diría que es una forma de acabar definitivamente con el problema, que la decisión que ha tomado es la mejor. B) Habla con tus padres, con tu tutor/a y/o con el director/a del centro, y si el acoso continúa informa a la policía. C) No puede hacer nada porque es culpa de Juan, es normal que se rían de él. Afrontamiento del bullying y el ciberbullying
Laura ve cómo a un compañero suyo le han dado una paliza. Los agresores la amenazan con pegarle si le cuenta a alguien lo que ha visto. ¿Qué consejo le darías a Laura? A) Mantente al margen, no te metas en líos, al fin y al cabo la historia no va contigo. B) Deberías hablar con tus padres o con el/la directora/a del colegio para que puedan hacer algo. C) Únete a los agresores, de esta manera nunca te pasará nada. Ellos te protegerán. Afrontamiento del bullying y el ciberbullying
Hace dos años que Rosa no sale con Jason. A pesar de que ha pasado mucho tiempo, Jason guarda un vídeo que Rosa había grabado en el que salía en topless. Ahora no tienen muy buena relación, y Jason decide publicar el vídeo en las redes sociales. ¿Qué consejo le darías a Jason? A) Repara el daño que has hecho (pide perdón, borra el vídeo y pide que otros lo borren…). Aprende a ponerte en el lugar de los demás y conciénciate de las consecuencias negativas de tu conducta para Rosa y para tu propio futuro. B) Cuando alguien te hace algo que te duele, lo mejor que puedes hacer es utilizar la ley del más fuerte y vengarte para demostrar a todos quién es el que manda. C) La mejor venganza es la que se sirve en frío, ella te abandonó y se merece lo que le has hecho.
278
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
DRAMATIZACIÓN
Identificar y expresar emociones positivas y negativas (expresión emocional a través de la dramatización). Promover conductas prosociales de ayuda y cooperación… Dramatización
Todos los jugadores del equipo debéis representar el sentimiento de «TRISTEZA» que, por ejemplo, sienten las víctimas de bullying y ciberbullying, de forma muy exagerada. La tristeza es un sentimiento que se tiene al experimentar una pérdida irreparable. Es un estado de ánimo en el que la persona tiende al llanto, por sus propias penas o por las de otros. Está asociada a pena, dolor, aflicción, luto, abatimiento, desconsuelo, pesimismo… Ahora imaginad que sois una víctima de bullying o ciberbullying y representad que os sentís muy tristes. Tomaos unos segundos para poneros de acuerdo sobre cómo se expresa ese sentimiento.
Dramatización
Todos los jugadores de «todos los equipos» debéis daros un GRAN ABRAZO GRUPAL, tenéis que juntaros todos en un círculo muy cerrado (como los jugadores de rugby) y daros un gran abrazo. Después de la representación, los jugadores aplauden con entusiasmo.
Dramatización
Todos los jugadores del equipo debéis REÍROS AL MISMO TIEMPO de forma coordinada CON CADA UNA DE LAS VOCALES, y debéis hacerlo de forma EXAGERADA. Primero empezareis con la «a» (jaja), luego con la «e» (jeje), después con la «i» (jiji), con la «o» (jojo), y al final con la «u» (juju). Los jugadores del equipo debéis coordinaros para hacerlo con cada vocal al mismo tiempo, un miembro del equipo podría dirigir los cambios de una vocal a otra. Después de la representación, el resto de los jugadores aplauden con entusiasmo.
279
CYBERPROGRAM 2.0
3.3. RESULTADOS: EFECTOS DE CYBERPROGRAM 2.0
Con la finalidad de evaluar el cambio en las variables objeto de estudio se realizaron análisis descriptivos (frecuencias, porcentajes, medias y desviaciones típicas), así como análisis de varianza multivariados (MANOVA) y univariados (ANOVA), en la fase pretest, postest y en la diferencia pretest-postest entre los participantes experimentales y control. Además, se llevó a cabo el análisis de la covarianza pretest-postest, covariando las diferencias existentes a priori entre ambas condiciones (ANCOVA y MANCOVA). Los resultados obtenidos pusieron de manifiesto que el programa potenció una disminución significativa: 1) de las conductas de victimización, agresión y victimización-agresiva tanto en situaciones de bullying presencial como de ciberbullying; 2) del porcentaje de agresores de bullying «cara a cara», de cibervíctimas y de ciberagresores; 3) de distintos tipos de violencia escolar: violencia del profesorado hacia el alumnado, violencia física por parte del alumnado, violencia verbal por parte del alumnado, exclusión social, violencia a través de las nuevas TIC y conducta violenta global; 4) de la victimización por conductas de bullying presencial; 5) de las conductas de agresividad premeditada e impulsiva, y 6) de las estrategias de resolución de conflictos negativas (agresivas y evitativas). Además, se confirmó que Cyberprogram 2.0 potenció un aumento significativo de: 1) las estrategias de resolución de conflictos positivas; 2) las conductas sociales positivas (conformidad social, ayuda-colaboración, seguridad-firmeza, liderazgo prosocial); 3) la autoestima, y 4) la capacidad de empatía, la capacidad para hacerse cargo de los estados emocionales de otros seres humanos. Complementariamente, el CEP ratificó un incremento significativo de la capacidad de identificar situaciones de violencia, la capacidad para analizar las consecuencias de la violencia, la capacidad para empatizar con la víctima, para afrontar constructivamente situaciones en las que se manifiesta la violencia…, de las conductas prosociales (conductas de ayuda-cooperación…), de la autoestima y del concepto de los demás, de la capacidad de empatía, para resolver conflictos de forma constructiva…, disminuyendo las conductas agresivas. Además, los resultados confirmaron que el programa estimuló un cambio similar en ambos sexos en la mayoría de las variables evaluadas, habiendo promovido un efecto significativamente más positivo en los participantes que antes de empezar el programa te280
INSTRUMENTOS
DE EVALUACIÓN Y EFECTOS DEL PROGRAMA EN EL DESARROLLO SOCIOEMOCIONAL
nían un perfil bajo (más problemas), es decir, mejoraron significativamente más los que tenían más dificultades (poca conducta social positiva, mucha conducta social negativa, baja autoestima, poca empatía…) a priori, antes de realizar Cyberprogram 2.0. Estos resultados evidencian la eficacia del programa implementado experimentalmente en varios centros educativos y permiten sugerir la importancia de desarrollar campañas formativas dirigidas a prevenir y reducir el acoso presencial y cibernético, involucrando a las familias y al profesorado. La única manera de combatir el bullying en todas sus formas de expresión es la cooperación entre todos los implicados: profesores, padres, alumnos, personal no docente... La intervención en situaciones de maltrato debe implicar 4 niveles: 1) institucional, es decir, todo el centro educativo debe estar implicado; 2) familiar, ya que es fundamental implicar a los padres en el proceso, informando de los resultados de las evaluaciones que se llevan a cabo en el centro, así como solicitando su colaboración y seguimiento cuando se producen incidentes; 3) grupal, es decir, con el grupo-aula en su conjunto, y 4) individual, con el agresor, la víctima y ambos conjuntamente. Una propuesta de intervención para prevenir y erradicar el bullying y el cyberbullying debe incluir: 1) prevención (actuaciones genéricas dirigidas a mejorar la convivencia, prevenir la conflictividad y evitar la aparición del fenómeno); 2) intervención primaria (cuando se detectan situaciones de maltrato incipientes, para evitar su consolidación, a través de la aplicación de un programa específico con intervenciones individuales y en el grupo de alumnos...), y 3) intervención secundaria (cuando se trata de situaciones consolidadas, dirigida a minimizar el impacto sobre los implicados, aportando apoyo terapéutico y protección a las víctimas, así como control a los agresores). En este contexto de prevención e intervención hemos diseñado este programa y esperamos que sea de utilidad a los profesionales de la psicología y la educación que trabajan en ámbitos psicoeducativos.
281
Referencias bibliográficas
Aftab, P. (2010). What is Cyberbullying? http://aftab.com/index.php?page= cyberbullying. Descargado el 14 de septiembre de 2010 desde www. stopcyberbullying.org. Allen, K. P. (2012). Off the radar and ubiquitous: Text messaging and its relationship to ‘drama’ and cyberbullying in an affluent, academically rigorous US high school. Journal of Youth Studies, 15 (1), 99-117. doi: 10.1080/13676261.2011.630994. Álvarez-García, D., Núñez, J. C., Álvarez, L., Dobarro, A., Rodríguez, C. y González-Castro, P. (2011). Violencia a través de las tecnologías de la información y la comunicación en estudiantes de Secundaria. Anales de Psicología, 27 (1), 221-230. Álvarez-García, D., Núñez, J. C., Rodríguez, C., Álvarez, L. y Dobarro, A. (2011). Propiedades psicométricas del Cuestionario de Violencia Escolar Revisado (CUVE-R). Revista de Psicodidáctica, 16 (1), 59-83. doi: 10.1387/ RevPsicodidact.1146. Andreu, J. M. (2010). CAPI-A: Cuestionario de Agresividad Premeditada e Impulsiva en Adolescentes. Madrid: TEA. Aricak, T., Siyahhan, S., Uzunhasanoglu, A., Saribeyoglu, S., Ciplak, S., Yilmaz, N. y Memmedov, C. (2008). Cyberbullying among Turkish adolescents. CyberPsychology & Behavior, 11 (3), 253-261. doi: 10.1089/ cpb.2007.0016. Asociación Protégeles (2010): Para la información y prevención de bullying y cyberbullying. Descargado el 10 septiembre de 2010 desde http://www. internetsinacoso.com/protegeles.php. Avilés, J. M. (2003). Bullying: Intimidación y maltrato entre el alumnado . Bil bao: STEE-EILAS. Avilés, J. M. (2009). Ciberbullying. Diferencias entre el alumnado de Secundaria. Boletín de Psicología , 96, 79-96. 285
CYBERPROGRAM 2.0
Balding, J. (2005). Young People in 2004: the health-related behaviour questionnaire results for 40,430 young people between the ages of 10 and 15 (Juventud en 2004: resultados del cuestionario relacionado con la salud para 40.300 jóvenes con edades comprendidas entre los 10 y los 15). Schools Health Education Unit, Exeter. Beale, A. y Hall, K. R. (2007). Cyberbullying: What School Administrators (and Parents) Can Do. Clearing House, 81 (1), 8-12. doi:10.3200/ TCHS.81.1.8-12. Belsey, B. (2005). Cyberbullying: An emerging Threta to the always of generation. Descargado el 10 de septiembre de 2010 de http://www.cyber bullying.ca. Beran, T. y Li, Q. (2005). Cyber-Harrasment: A study of a new method for an old behaviour. Journal of Educational Computing Research, 32 (3), 265277. doi: 10.2190/8YQM-B04H-PG4D-BLLH. Beran, T. y Li, Q. (2007). The relationship between cyberbullying and school bullying. Journal of Student Wellbeing, 1 (2), 15-33. Bryant, B. K. (1982). An index of empathy for children and adolescents. Child Development, 53 (1), 413-425. Buelga, S., Cava, M. J. y Musitu, G. (2010). Cyberbullying: victimización entre adolescentes a través del teléfono móvil y de Internet. Psicothema, 22 (4), 784-789. Burgess-Proctor, A., Patchin, J. W. e Hinduja, S. (2009). Cyberbullying and online harassment: Reconceptualizing the victimization of adolescent girls. En V. García y J. Clifford (Eds.), Female crime victims: Reality reconsidered (pp. 153-175). Upper Saddle River, NJ: Prentice Hall. Calvete, E., Orue, I., Estévez, A., Villardón, L. y Padilla, P. (2010). Cyber bullying in adolescents: Modalities and aggressors’ profile. Computers in Human Behavior, 26 (5), 1128-1135. doi: 10.1016%2Fj.chb.2010.03.017. Campbell, M. A.(2005). Cyber-bullying: An old problem in a new guise? Australian Journal of Guidance and Counselling, 15 (1), 68-76. Descargado el 10 de septiembre desde http://eprints.qut.edu.au/1925/1/1925.pdf. Cerezo, F. (2011). Programa CIP: Intervención psicoeducativa y tratamiento di ferenciado del bullying: concienciar, informar y prevenir. Madrid: Pirámide. Cerezo, F. (1998). Prevención de la violencia y resolución de conflictos. El clima escolar como factor de calidad . Madrid: Comunidad de Madrid. Cowie, H. y Colliety, P. (2010). Cyber Training. Taking action against cyberbullying. Módulo 7. Trabajar con niños y jóvenes. Descargado el 01 de enero de 2011 desde http:// www.cybertraining-project.org/. Cox Communications (2009). Encuesta sobre seguridad electrónica e inalámbrica para adolescentes: «ciber-intimidación», «sexting» y controles de padres.
[Teen online & wireless safety survey: Cyberbullying, sexting, and parental controls]. De Wied, M., Goudena, P. y Matthys, W. (2005). Empathy in boys with disruptive behavior disorders. Journal of Child Psychology and Psychiatry and Allied Disciplines, 46 (8), 867-880. 286
REFERENCIAS
BIBLIOGRÁFICAS
Defensor del Menor en la Comunidad de Madrid (2010). Ciberbullying: Guía de recursos para centros educativos en casos de ciberacoso. La intervención en los centros educativos: materiales para equipos directivos y acción tutorial. Madrid: Defensor del Menor en la Comunidad de Madrid.
Impreso en España. http://www. defensordelmenor.org/upload/ prensa/notas/NP__Guia_Ciberbullying.pdf. Defensor del Pueblo (2007). Violencia escolar: El maltrato entre iguales en la Educación Secundaria Obligatoria 1999-2006 (Nuevo estudio y actualización del informe 2000). Elaborado por encargo del Comité Español de
UNICEF Madrid: Publicaciones de la Oficina del Defensor del Pueblo. Informes y documentos: Informes monográficos. http://www.defensordelpueblo.es/documentacion/informesmonograficos/ViolenciaEsolar2006.pdf. Dehue, F., Bolman, C. y Völlink, T. (2008). Cyberbullying: Youngsters’ Experiences and parental perception. Cyberpsychology and Behavior, 11 (2), 217-223. doi: 10.1089/cpb.2007.0008. Del Barco, B. L., Castaño, E. F., Bullón, F. F. y Carroza, T. G. (2012). Cyber bullying en una muestra de estudiantes de Educación Secundaria: Variables moduladoras y redes sociales [Cyberbullying in a sample of secondary students: Modulating variables and social networks]. Electronic Journal of Research in Educational Psychology, 10 (2), 771-788. Del Rey, R., Elipe, P. y Ortega-Ruiz, R. (2012). Bullying and cyberbullying: Overlapping and predictive value of the co-occurrence. Psicothema, 24 (4), 608-613. Del Río, J., Bringue, X., Sádaba, Ch. y González, D. (2010). Cyberbullying: un análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. V Congrés Internacional Comunicació I Reali-
tat. Organizado por la Facultat de Comunicació Blanquerna. Universitat Ramon Llull. Mayo, 2010. Descargado el 12 de noviembre de 2010, desde http://cicr.blanquerna.url.edu/Conclusions/data/Ambit_01.pdf. Diamanduros, T., Downs, E. y Jenkins, S. J. (2008). The role of school psychologists in the assessment, prevention, and intervention of cyberbullying. Psychology in the Schools, 45 (8), 693-704. doi: 10.1002/Pits.20335. Díaz-Aguado, M. J. (1996). Programas de educación para la tolerancia y prevención de la violencia en los jóvenes. Madrid: Instituto de la Juventud. Ministerio de Trabajo y Asuntos Sociales. Dilmaç, B. y Aydo˘gan, D. (2010). Values as a predictor of cyber-bullying among secondary school students. International Journal of Human and Social Sciences 5 (3), 185-188. Erdur-Baker, O. y Tanrikulu, I. (2010). Psychological consequences of cyber bullying experiences among Turkish secondary school children. Procedia Social and Behavioral Sciences, 2 (2), 2771-2776. Estévez, A., Villardón, L., Calvete, E., Padilla, P. y Orue, I. (2010). Adolescentes víctimas de cyberbullying: prevalencia y características. Behavioral Psychology/Psicología Conductual, 18 (1), 73-89. 287
CYBERPROGRAM 2.0
Farrington, D. (1993). Understanding and preventing bullying. En M. Tonry (Ed.), Crime and justice: A review of research, 17 , 381-458. Chicago: University of Chicago Press. Félix-Mateo, V., Soriano Ferrer, M., Godoy-Mesas, C. y Sancho-Vicente, S. (2010). El ciberacoso en la enseñanza obligatoria. Aula abierta, 38 (1), 47-58. Fenaughty, J. y Harré, N. (2013). Factors associated with distressing electronic harassment and cyberbullying. Computers in Human Behavior, 29 (3), 803-811. Finkelhor, D., Mitchell, K. J. y Wolak, J. (2000). Online victimization: A report on the nation’s youth. Alexandria, VA: National Center for Missing and Exploited Children. Flores, J. (2008). Ciberbullying. Guía rápida. Descargado el 13 de septiembre de 2010 de http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/ciberbullying-guia-rapida.shtm. Flores, J. (2010). Decálogo para un víctima de ciberbullying . Descargado el 14 de septiembre de 2010 de http://www.unblogenred.es/decalogo-parauna-victima-de-ciberbullying/. Garaigordobil, M. (2008a). Intervención psicológica con adolescentes. Un pro grama para el desarrollo de la personalidad y la educación en derechos humanos (2.ª ed., original publicado en 2000). Madrid: Pirámide. Garaigordobil, M. (2008b). Evaluación del programa «Una sociedad que construye la paz - Bakea eraikitzen duen gizartea». Vitoria-Gasteiz: Servicio de
Publicaciones del Gobierno Vasco. Garaigordobil, M. (2009). Evaluación del programa «Dando pasos hacia la paz - Bakerako urratsak». Vitoria-Gasteiz: Servicio de Publicaciones del Go bierno Vasco. Garaigordobil, M. (2011a). Bullying y cyberbullying: conceptualización, prevalencia y evaluación. En FOCAD Formación Continuada a Distancia, 12.ª ed., enero-abril 2011 (pp. 1-22). Madrid: Consejo General de Colegios Oficiales de Psicólogos. Garaigordobil, M. (2011b). Bullying y cyberbullying: programas y estrategias de prevención e intervención desde el contexto escolar y familiar. En FOCAD Formación Continuada a Distancia, 12.ª ed., enero-abril 2011. Madrid: Consejo General de Colegios Oficiales de Psicólogos. Garaigordobil, M. (2011c). Prevalencia y consecuencias del cyberbullying: Una revisión. International Journal of Psychology and Psychological Therapy, 11 (2), 233-254. Garaigordobil, M. (2013a). Cyberbullying: Screening de Acoso entre Iguales. Madrid: TEA. Garaigordobil, M. (2013b). Cyberbullying: Prevalencia en el País Vasco, conexión con variables personales y familiares y programa de prevención e intervención. Revista digital de la Asociación CONVIVES, 3, 45-46. Garaigordobil, M. y Maganto, C. (2011). Empatía y resolución de conflictos durante la infancia y la adolescencia. Revista Latinoamericana de Psicología, 43 (2), 255-266. 288
REFERENCIAS
BIBLIOGRÁFICAS
Garaigordobil, M. y Martínez-Valderrey, V. (2014). CEP-Cyberprogram 2.0. Cuestionario de evaluación del programa. En M. Garaigordobil y V. Martínez-Valderrey (Eds.), Cyberprogram 2.0. Un programa de intervención para prevenir y reducir el ciberbullying (pp. 253-258). Madrid: Pirámide. Garaigordobil, M. y Oñederra, J. A. (2010). La violencia entre iguales: Revisión teórica y estrategias de intervención. Madrid: Pirámide. Garaigordobil, M. y Oñederra, J. A. (2008). Estudios epidemiológicos sobre la incidencia del acoso escolar e implicaciones educativas. Información Psicológica, 94 , 14-35. García-Maldonado, G., Martínez-Salazar, G. J., Saldívar-González, A. H., Sánchez-Nuncio, R., Martínez-Perales, G. M. y Barrientos-Gómez, M. C. (2012). Factores de riesgo y consecuencias del cyberbullying en un grupo de adolescentes. Asociación con bullying tradicional. Boletín Médico del Hospital Infantil de México, 69 (6), 463-474. Gofin, R. y Avitzour, M. (2012). Traditional versus internet bullying in junior high school students. Maternal and Child Health Journal, 16 (8), 1625-1635. doi: 10.1007/s10995-012-0989-8. Gradinger, P., Strohmeier, D. y Spiel, C. (2009). Traditional bullying and cyberbullying: Identification of risk groups for adjustment problems. Zeitschrift Fur Psychologie/Journal of Psychology, 217 (4), 205- 213. doi: 10.1027/0044-3409.217.4.205. Hernández Prados, M. A. (2006). Cyberbullying: Una auténtica realidad . Memorias III Congreso Online Observatorio para la sociedad. Celebrado del 20 de noviembre al 3 de diciembre de 2006. http://www.cibersociedad.net/congres2006/gts/comunicacio.php?id=925&llengua=es Descargado en septiembre de 2010. Hinduja, S. y Patchin, J. W. (2008). Cyberbullying: An exploratory analysis of factors related to offending and victimization. Deviant Behavior, 29 (2), 129-156. doi: 10.1080/01639620701457816. Hinduja, S. y Patchin, J. W. (2010). Bullying, Cyberbullying, and Suicide. Archives of Suicide Research, 14 (3), 206-221. doi: 10.1080/13811118.2010. 494133. Hoff, D. L. y Mitchell, S. N. (2009). Cyberbullying: causes, effects, and remedies. Journal of Educational Administration, 47 (5), 652-655. doi: 10.1108/ 09578230910981107. HRSA. Health Resources and Services Administration (2010). Descargado el 10 de septiembre de 2010 desde http://www.hrsa.gov/index.html http://www.stopbullyingnow.hrsa.gov/es/indexAdult.asp?Area=cy berbullying. Huang, Y. Y. y Chou, C. (2010). An analysis of multiple factors of cyber bullying among junior high school students in Taiwan. Computers in Human Behavior, 26 (6), 1581-1590. INTECO. Instituto Nacional de Tecnologías de la Comunicación (2009). Guía legal sobre ciberbullying y grooming. Observatorio de la Seguridad 289
CYBERPROGRAM 2.0
de la Información de INTECO . Descargado el 10 de septiembre de 2010
desde http://www.inteco.es/Seguridad/Observatorio/manuales_es/ guiaManual_groming_ciberbullying. ISEI-IVEI. Instituto Vasco de Evaluación e Investigación Educativa del Gobierno Vasco (2009). El maltrato entre iguales en Euskadi. Investigación 2009. Descargado el 7 de octubre de 2010 desde http://www.isei-ivei. net/cast/pub/bullying2009/Bullying2009.pdf. JCYL. Junta de Castilla y León (2009a). Plan de prevención del ciberacoso y promoción de la navegación segura en centros escolares. Guía sobre cyberbullying de la familia. Valladolid: Consejería de Educación de la Junta de
Castilla y León. Descargado el 10 diciembre de 2010 desde http:// www.educa.jcyl.es/ecucajcyl/cm/ciberacoso/tkContent?idContent=1 04933&textOnyl=false&locale=en_UK. JCYL. Junta de Castilla y León (2009b). Plan de prevención del ciberacoso y promoción de la navegación segura en centros escolares. Guía para el pro fesorado y centros escolares . Valladolid: Consejería de Educación de la
Junta de Castilla y León. Descargado el 10 diciembre de 2010 desde http://www.educa.jcyl.es/ciberacoso/es/aplicaciones-descargas. JCYL. Junta de Castilla y León (2009c). Plan de prevención del ciberacoso y promoción de la navegación segura en centros escolares. Guía para el alumnado. Valladolid: Consejería de Educación de la Junta de Castilla y
León. Descargado el 10 diciembre de 2010 desde http://www.educa. jcyl.es/ciberacoso/es/aplicaciones-descargas. Juvonen, J. y Gross, E. F. (2008). Extending the School Grounds? Bullying Experiences in Cyberspace. Journal of School Health, 78 (9), 496-505. doi: 10.1111/j.1746-1561.2008.00335.x. Kapatzia, A. y Syngollitou, E. (2007) Cyberbullying in middle and high schools: prevalence, gender and age differences. Manuscrito no publicado. Tesis Doctoral de A. Kaptazia. Grecia: Universidad de Thessaloniki. Katzer, C., Fetchenhauer, D. y Belschak, F. (2009). Cyberbullying: Who are the victims? Journal of Media Psychology, 21 (1), 25-36. doi: 10.1027/18641105.21.1.25. Keith, S. y Martin, M. E. (2005). Cyber-Bullying: Creating a culture of respect in a Cyber World. Reclaiming Children and Youth, 13 (4), 224-228. Kimsey, W. D. y Fuller, R. M. (2003). Conflictalk: An instrument for measuring youth adolescent conflict management message styles. Conflict Resolution Quartely, 21 (1), 69-78. Kowalski, R. M. y Limber, S. P. (2007). Electronic bullying among middle school students. Journal of Adolescent Health 41 (6), 22-30. doi: 10.1016/j. jadohealth.2007.08.017. Kowalski, R. M. y Fedina, C. (2011). Cyber bullying in ADHD and Asperger Syndrome populations. Research in Autism Spectrum Disorders, 5 (3), 1201-1208. doi: 10.1016/j.rasd.2011.01.007. Kowalski, R., Limber, S. y Agatston, P. (2010). Cyber Bullying: El acoso escolar en la era digital. Bilbao: Desclée de Brower (original publicado en 290
REFERENCIAS
BIBLIOGRÁFICAS
2008: Kowalski, R., Limber, S. y Agatston, P. Cyber Bullying: Bullying in the digital age. Malden, MA: Blackwell). Kowalski, R. y Witte, J. (2006). Youth Internet survey. Descargado el 19 de noviembre de 2010 desde http://www.camss.clemson.edu/KowalskiSurvey/servelet/Page1. Laca, F. A., Alzate, R., Sánchez, M., Verdugo, J. C. y Guzmán, J. (2006). Communication and conflict in Young Mexican students: messages and attitudes. Conflict Resolution Quarterly, 24 (1), 31-54. doi: 10.1002/ crq.156. Låftman, S. B., Modin, B. y Östberg, V. (2013). Cyberbullying and subjective health. A large-scale study of students in Stockholm, Sweden. Children and Youth Services Review, 35 (1), 112-119. doi: 10.1016/j.childyouth.2012.10.020. Langos, C. (2012). Cyberbullying: The Challenge To Define. Cyberpsychology, Behavior and Social Networking, 15 ( 6), 285-289. doi: 10.1089/cy ber.2011.0588. Lemstra, M., Rogers, M., Redgate, L., Garner, M. y Moraros, J. (2011). Prevalence, risk indicators and outcomes of bullying among on-reserve first nations youth. Canadian Journal of Public Health, 102 (6), 462-466. Li, Q. (2006). Cyberbullying in schools: A research of gender differences. School Psychology International, 27 (2), 157-170. doi: 10.1177/01430343 06064547. Li, Q. (2007). New bottle but old wine: A research of cyberbullying in schools. Computers in Human Behavior, 23 (4), 1777-1791. Li, Q. (2008). A cross-cultural comparison of adolescents’ experience related to cyberbullying. Educational Research. 50 (3), 223-234. doi: 10.1080/ 00131880802309333. Lucio López, L. A. (2009). Agresores escolares en el ciberespacio; el cyberbullying en preparatorias mexicanas . XI Asamblea general de ALAFEC. Guayaquil. Ecuador. 22-25 septiembre, pp. 1-16. Manke, B. (2005). The impact of cyberbullying. MindOH! Foundation. Descargado el 1 de agosto de 2006 desde http://www.mindoh.com/docs/ BM_Cyberbullying.pdf. Mason, K. L. (2008). Cyberbullying: A preliminary assessment for school personnel. Psychology in the Schools, 45 (4), 323-348. doi: 10.1002/ pits.20301. McCarthy, J. D. y Hoge, D. R. (1982). Analysis of age effects in longitudinal studies of adolescent self-esteem. Developmental Psychology, 18 (3), 372-379. McLoughlin, C., Burgess, J. y Meyricke, R. (2009). Bullies in cyberspace: How rural and regional Australian youth perceive the problem of cyberbullying and its impact. En T. Lyons y G. McPhan (Eds.), ISFIRE 2009: International symposium for innovation in rural education . Armidale, NSW: University of New England. 291
CYBERPROGRAM 2.0
McLoughlin, C. y Burgess, J. (2009). Texting, sexting and social networking among Australian youth and the need for cyber safety education. Descargado el 10 de septiembre de 2010 desde http://ocs.sfu.ca/aare/index. php/AARE_2009/aare_2009/paper/view/1427. Menesini, E., Nocentini, A., Palladino, B. E., Frisén, A., Berne, S., Ortega, R., Calmaestra, J. et al. (2012). Cyberbullying definition among adolescents: A comparison across six European countries. Cyberpsycholo gy, Behavior and Social Networking, 15 (9). doi: 10.1089/cyber.2012. 0040. Mitchell, K. J., Ybarra, M. y Finkelhor, D. (2007). The relative importance of online victimization in understanding depression, delinquency and substance use. Child Maltreatment, 12 (4), 314-324. Monks, C. P., Robinson, S. y Worlidge, P. (2012). The emergence of cyber bullying: A survey of primary school pupils’ perceptions and experiences. School Psychology International, 33 (5), 477-491. doi: 10.1177/ 0143034312445242. Moore, P. M., Huebner, E. S. y Hills, K. J. (2012). Electronic bullying and victimization and life satisfaction in middle school students. Social Indicators Research, 107 (3), 429-447. doi: 10.1007/s11205-011-9856-z. Moraleda, M., González, J. y García Gallo, J. (1998/2004). AECS. Actitudes y estrategias cognitivas sociales. Madrid: TEA. MSN.uk (2006). MSN cyberbullying report: Blogging, instant messaging and email bullying amongst today´s teens. Descargado el 10 de marzo de 2010 de http://www.msn.co.uk/cyberbullying. National Children’s Home. NCH (2002). NCH National Survey 2002 Bullying. Descargada el 20 de agosto de 2007 desde http://www.nch.org. uk/information/index.php?i=237. National Children’s Home. NCH (2005). Putting U in the picture – Mobile phone bullying survey 2005. Descargado el 20 de noviembre de 2007, desde http://www.nch.org.uk/uploads/documents/Mobile bullying %20report.pdf. Nicol, A. (2007). «i h8 u»: The influence of normative beliefs and hostile response selection in predicting adolescents’ mobile phone bullying. Tesis doctoral no publicada. Universidad de Camberra. Noret, N. y Rivers, I. (2006). The prevalence of bullying by text message or email: results of a four year study . Póster presentado en la conferencia anual de la Sociedad Británica de Psicología, Cardiff, abril. O’ More, M. (2009). El ciberacoso en las redes sociales. Descargado el 15 de marzo de 2010 desde http://seguridadredessociales.wordpress.com/ 2009/04/06/mona-omoore-el-ciberacoso-en-las-redes. Observatorio Estatal de Convivencia Escolar (2008). Estudio estatal sobre la convivencia escolar en la Educación Secundaria Obligatoria. Avance de resultados. Madrid: Ministerio de Educación, Política Social y Deporte.
Descargado el 17 de septiembre de 2010, de http://www.gobiernodecanarias.org/educacion/udg/convivencia/. 292
REFERENCIAS
BIBLIOGRÁFICAS
Olenik-Shemesh, D., Heiman, T. y Eden, S. (2012). Cyberbullying victimisation in adolescence: Relationships with loneliness and depressive mood. Emotional and Behavioural Difficulties, 17 (3-4), 361-374. doi: 10.1080/13632752.2012.704227. Oliver, C. y Candappa, M. (2003). Tackling bullying: Listening to the views of children and young people. Nottingham: Department for Education and Skills. Olweus, D. (1973). Hackkycklingar och oversittare: forskning orn skol-mobbning. Estocolmo: Almqvist & Wiksell. Olweus, D. (1993). Bullying at school: What we know and what we can do . Oxford, UK; Cambridge, USA: Blackwell. Olweus, D. (1999). Norway. En P. K. Smith y Morita, J. Junger-Tas, D. Olweus, R. Catalano y P. Slee (Eds.): The nature of school bullying . A cross-national perspective (pp. 28-48) . Londres: Routledge. Olweus, D. (1999). Norway. En P. K. Smith y Morita, J. Junger-Tas, D. Olweus, R. Catalano y P. Slee (eds.), The Nature of School Bullying . A Cross-national Perspective (pp. 28-48). Londres: Routledge. Olweus, D. (2012). Cyberbullying: An overrated phenomenon? European Journal of Developmental Psychology, 9 (5), 520-538. doi: 10.1080/174056 29.2012.682358. OMS (2002). Informe mundial sobre la violencia y la salud. Organización Panamericana de la Salud. Washington: OPS. Orte, C. (2006). Nuevas perspectivas sobre la violencia y el bullying escolar. En FUNCAS (2006). Infancia y juventud: nuevas condiciones, nuevas oportunidades, Revista Panorama Social, 3 , 27-41. Ortega, R. (1994). Violencia interpersonal en los centros educativos de enseñanza secundaria. Un estudio sobre el maltrato e intimidación entre compañeros. Revista de Educación, 304, 253-280. Ortega, R. (1998). La convivencia escolar: qué es y cómo abordarla. Programa Educativo de Prevención de Maltrato entre compañeros y compañeras. Sevilla: Conserjería de Educación y Ciencia. Junta de Andalucía. Ortega, R. y Mora-Merchán, J. (2008). Las redes de iguales y el fenómeno del acoso escolar: explorando el esquema dominio-sumisión. Infancia y Aprendizaje, 31 (4), 515-528. Ortega, R., Calmaestra, J. y Mora-Merchán, J. A. (2008a). Cyberbullying. International Journal of Psychology and Psychological Therapy, 8 (2), 183-192. Ortega, R., Calmaestra, J. y Mora-Merchán, J. A. (2008b). Estrategias de afrontamiento y sentimientos ante el cyberbullying. International Journal of Developmental and Educational Psychology, 1 (2), 123-132. Ortega, R., Elipe, P., Mora-Merchán, J. A., Calmaestra, J. y Vega, E. (2009). The emotional impact on victims of traditional bullying and cyberbullying: A study of Spanish adolescents. Zeitschrift Fur Psychologie/ Journal of Psychology, 217 (4), 197-204. doi: 10.1027/0044-3409.217.4.197. Ortega, R., Elipe, P., Mora-Merchán, J., Genta, M. L., Brighi, A., Guarini, A., Smith, P., Thompson, F. y Tippett, N. (2012). The emotional impact 293
CYBERPROGRAM 2.0
of bullying and cyberbullying on victims: a European cross-national study. Aggressive Behavior, 38 (5), 342-356. doi: 10.1002/ab.21440. Ortega, R., Elipe, P. y Calmaestra, J. (2009). Emociones de agresores y víctimas de ciyberbullying: un estudio preliminar en estudiantes de secundaria. Ansiedad y Estrés, 15 (2-3), 151-165. Ortega, R., Sánchez, V. y Menesini, E. (2002). Violencia entre iguales y desconexión moral: un análisis transcultural. Psicothema, 14, 50-62. Patchin, J. e Hinduja, S. (2006). Bullies move beyond the schoolyard: A preliminary look at cyberbullying. Youth Violence and Juvenile Justice, 4 (2), 148-169. doi: 10.1177/1541204006286288. Pelfrey Jr., W. V. y Weber, N. L. (2013). Keyboard gangsters: Analysis of incidence and correlates of cyberbullying in a large urban student population. Deviant Behavior, 34 (1), 68-84. doi: 10.1080/0163962 10.1080/01639625.2012.707541. 5.2012.707541. Piñuel, I. y Oñate, A. (2005). Informe Cisneros VII: Violencia y acoso escolar en alumnos de Primaria, ESO y Bachiller Bachiller.. Instituto de Innovación Educativa y Desarrollo Directivo (IEDDI). http://www.el-refugioesjo.net/ bullying/cisneros-VII.pdf. bullying/cisneros -VII.pdf. Piñuel, I. y Oñate, A. (2006a). Estudio Cisneros X: Violencia y acoso escolar en España. Instituto de Innovación Educativa y Desarrollo Directivo (IEDDI). http://www.acosomoral.org/pdf/cisneros-X.pdf. AVE. VE. Acoso A coso y violencia escolar . Madrid: TEA Piñuel, I. y Oñate, A. (2006b). A Ediciones. ´ c, Popovicc´-Citi c´, B., Djuric, c´, S. y Cvetkovic, c´, V. (2011). The prevalence of cy berbullying among adolescents: A case study of middle schools in Serbia. School Psychology International, 32 (4), 412-424. doi: 10.1177/ 0143034311401700. Price, M. y Dalgleish, J. (2010). Cyberbullying. Experiences, Impacts and Coping Strategies as Described by Australian Young People. Youth Studies Australia, 29 (2), 51-59. Pyzalski, J. (2012). From cyberbullying to electronic aggression: Typology of the phenomenon. Emotional and Behavioural Difficulties, 17 (3-4), 305317. doi: 10.1080/13632752.2012.704319. Raskauskas, J. y Stoltz, A. D. (2007). Involvement in traditional and electronic bullying among adolescents. Developmental Psychology, 43 (3), 564-575. doi: 10.1037/0012-1649.43.3.564. Renati, R., Berrone, C. y Zanetti, M. A. (2012). Morally disengaged and unempathic: Do cyberbullies fit these definitions? An exploratory study. Cyberpsychology, Behavior, and Social Networking, 15 (8), 391-398. doi: 10.1089/cyber.2012.0046. Rigby, K. (1996). Bullying in schools. And what to do about it. Londres: Jessica Kingsley. Rosenberg, M. (1965). Society and the adolescent self image, 11 (2). Princeton, NJ: Princeton University Press. Sakellariou, T., Carroll, A. y Houghton, S. (2012). Rates of cyber victimization and bullying among male Australian primary and high school 294
REFERENCIAS
BIBLIOGRÁFICAS
students. School Psychology International, 33 (5), 533-549. doi: 10.1177/ 0143034311430374. Sanmartín, J. (2005). Informe de resultados del estudio sobre el acoso escolar entre compañeros en la ESO. Presentado en el IX Encuentro Internacional sobre Biología y Sociología de la Violencia: Violencia y Escuela. Organizado por el Centro Reina Sofía para el Estudio de la Violencia. Celebrado el 6 y 7 de octubre en Valencia. http://www.fundacioncac.es/ cas/revista/articulo.jsp?id cas/revist a/articulo.jsp?idArticulo=192. Articulo=192. Schenk, A. M. y Fremouw, W. J. (2012). Prevalence, psychological impact, and coping of cyberbully victims among college students. Journal of School Violence, 11 (1), 21-37. doi: 10.1080/15388220.2011.630310. Schneider, S. K., O’Donnell, L., Stueve, A. y Coulter, R. W. S. (2012). Cy berbullying, school bullying, and psychological distress: A regional census of high school students. American Journal of Public Health, 102 (1), 171-177. doi: 10.2105/AJPH.2011.300308. Silber, E. y Tippet, J. S. (1965). Self-esteem: Clinical assessment and measurement validation. Psychological Reports, 16 (3, pt. 2), 1017-1071. doi: 10.2466/pr0.1965.16.3c.1017. Silva, F. y Martorell, C. (1983). Batería de socialización . Madrid: TEA. Slonje, R. y Smith, P. (2008). Cyberbullying: Another main type of bullying? Personality and Social Sciences, 49 , 147-154. doi: 10.11 10 .1111/j.1467-94 11/j.1467-94 50.2007.00611.x. Slonje, R. y Smith, P. K. (2008). Cyberbullying: Another main type of bullying? Scandinavian journal of psychology , 49 (2), 147-154. doi: 10.1111/ j.1467-9450.2007.0061 j.1467-9450 .2007.00611.x. 1.x. Smith, P. K., Mahdavi, J., Carvalho, M., Fisher, S., Russell, S. y Tippett, N. (2008). Cyberbullying: Its nature and impact in secondary school pupils. Journal of Child Psychology and Psychiatry, 49 (4), 376-385. doi: 10.1111/j.1469-7610.2007.01846.x. Smith, P. K. y Shu, S. (2000). What good schools can do about bullying. Findings from a Survey in English Schools After a Decade of Research and Action. Childhood, 7 (2), 193-212. doi: 10.1177/0907568200007 002005. Smith, P. K. (2000). What good schools can do about bullying. Childhood, 7, 193-212. Descargado el 13 de septiembre de 2010 desde http://chd. sagepub.com/cgi/content/abstract sagepub.com/cgi/con tent/abstract/7/2/193. /7/2/193. Smith, P. K. y Sharp, S. (1994). School Bullying. Insights and perspectives . Londres: Routledge. Smith, P. K., Mahdavi, J., Carvalho, M., Fisher, S., Russell, S. y Tippett, N. (2008). Cyberbullying: Its nature and impact in secondary school pupils. Journal of Child Psychology and Psychiatry, 49 (4), 376-385. doi: 10.1111/j.1469-7610.2007.01846.x. investigation Smith, P. K., Mahdavi, J., Carvalho, M. y Tippett, N. (2006). An investigation into cyberbullying, its forms, awareness and impact, and the relationship between age and gender in cyberbullying. Research Brief No. RBX03-06. 295
CYBERPROGRAM 2.0
London: DfES. http://www http://www.anti-bullyingalliance.or .anti-bullyingalliance.org.uk/pdf/Cyberg.uk/pdf/Cyber bullyingreportFINAL230106.pdf. bullyingreportFINAL 230106.pdf. Sobral, J., Romero, E., Luengo, A. y Marzoa, J. (2000). Personalidad y conducta antisocial: amplificadores individuales de los efectos contextuales. Psicothema, 12 (4), 661-670. Sourander,, A., Brunstein A., Ikonen, M. et al. (2010). Factores psicosociales Sourander de riesgo asociados con el acoso cibernético entre los adolescentes: Un estudio poblacional. Archives of General Psychiatry, 67 (7), 720-728. Sureda, J., Comas, R., Morey, M., Mut, B., Salva, F. y Oliver, M. (2009). Les TIC i els joves a les Illes Balears: Equipament i usos de les tecnologies de la informació i la comunicació per part dels joves de les Illes Balears d’entre 15 i 16 anys. Islas Baleares: Fundació IBIT. Descargado el 5 de mayo de
2009 desde http://www.ibit.org/dades/doc/2190_ca.pdf. Tattum, D. y Tattum, E. (1992). Social Education and Personal Development . Londres: David Fulton. Topçu, Ç., Erdur-Baker, Ö. y Çapa-Aydin, Y. (2008). Examination of cyber bullying bull ying experiences experiences among Turki Turkish sh students from differen differentt scho school ol types. Cyberpsychology & Behavior, 11 (6), 643-648. doi: 10.1089/cpb.2007 10.1089/cpb.2007.0161. .0161. Van den Eijnden, R. J. J. M., Vermulst, A., Van Rooij, T. y Meerkerk, G. J. (2006). Monitor Internet en jongeren: Pesten op Internet en het psychosociale welbevinden van jogeren. Rotterdam: IVO Factsheet. Vandebosch, H. y Van Cleemput, K. (2008). Defining cyberbullying: A qualitative research into the perceptions of youngsters. CyberPsycholo gy & Behavior Behavior,, 11 (4), 499-503. doi: 10.1089/cpb.2007.0042. Vandebosch, H. y Van Cleemput, K. (2009). Cyberbullying among youngsters: profiles of bullies and victims. New Media Society, 11 (8), 1349-1371. doi: 10.1177/1461444809341263. Viejo, C., Del Rey, R., Maldonado, A. y Mora-Merchán, J. A. (2010). Cyber Training. Taking action against cyberbullying. Módulo 6. Trabajando con las escuelas. Descargado el 01 de enero de 2011 desde http:// www. cybertraining-project.org/. Vieno, A., Gini, G. y Santinello, M. (2011). (2011). Different forms of bullying and their association to smoking and drinking behavior in Italian adolescents. Journal of School Health, 81 (7), 393-399. doi: 10.1111/j.1746-1561. 2011.00607.x. Wade, A. y Beran, T. (2011). Cyberbullying: The new era of bullying. Canadian Journal of School Psychology, 26 (1), 44-61. doi: 10.1177/0829573 510396318. Walrave, M. y Heirman, W. (2011). Cyberbullying: Predicting victimization and perpetration. Children & Society, 25 (1), 59-72. doi: 10.1111/j.10990860.2009.00260.x. Wensley, K. y Campbell, M. (2012). Heterosexual and nonheterosexual young university students’ involvement in traditional and cyber forms of bullying. Cyberpsychology, Behavior, and Social Networking, 15 (12), 649-654. doi: 10.1089/cyber.2012.0132. 296
REFERENCIAS
BIBLIOGRÁFICAS
Willard, N. (2005). Educator’s guide to cyberbullying and cyberthreats. Descargado el 13 de septiembre de 2010 desde http://cyberbully.org/docs/ cbcteducator.pdf. Wolak, J., Mitchell, K. y Finkelhor, D. (2006). Online victimization of youth: Five years later. Alexandra, VA: National Center for Missing and Exploited Children. Descargado el 12 de noviembre de 2010 de http:// www.unh.edu/ccrc/pdf/CV138.p www .unh.edu/ccrc/pdf/CV138.pdf df y http://www http://www.missingkids.co .missingkids.com/ m/ en_US/publications/NC167.pdf. Wong-Lo, M. y Bullock, L. M. (2011). Digital aggression: Cyberworld metts school bullies. Preventing School Failure, 55 (2), 64-70. doi:10.1080/104 5988X.2011.539429. Ybarra, M., Diener-West, M. y Leaf, P. (2007). Examining the overlap in Internet harassment and school bullying: Implications for school intervention. Journal of Adolescent Health, 41 (6), 42-50. doi:10.1016/j.jadohealth.2007.09.004. Ybarra, M. L., Mitchell, K. J., Wolak, J. y Finkelhor, D. (2006). Examining characteristics and associated distress related to Internet harassment: Findings from the second youth Internet safety survey. Pediatrics, 118, 1169-1177. doi: 10.1542/ 10.1542/peds.2006-0815 peds.2006-0815.. Ybarra, M. L. y Mitchell, K. J. (2007). Prevalence and frequency of Internet harassment instigation: Implications for adolescent health. Journal of Adolescent Health, 41 (2), 189-195. doi: 10.1016/j.jadohealth.2007.03.005. 10.1016/j.jadohealth.2007.03.005. Ybarra, M. L. y Mitchell, J. K. (2008). How risky are social networking sites? A comparison of places online where youth sexual solicitation and harassment occurs. Pediatrics, 121 (2), 350-357. doi: 10.1542/ 10.1542/peds. peds. 2007-0693. Ybarra, M. L. y Mitchell, K. J. (2004). Online aggressor/targets, aggressors, and targets: A comparison of associated youth characteristics. Journal of Child Psychology and Psychiatry, 45 (7), 1308-1316. Yilmaz, H. (2011). Cyberbullying in Turkish middle schools: An exploratory study study.. School Psychology International, 32 (6), 645-654. doi: 10.1177/ 0143034311410262.
297
TÍTULO RELACIONADO
PROGRAMA JUEGO Juegos cooperativos y creativos para grupos de niños de 4 a 6 años Maite Garaigordobil Landazabal
ÍNDICE ______________________________________________________ ÍNDICE______________________________________________________ Descripción del programa de intervención. intervención . Metodología e instrumentos de evaluación del programa. CONTENIDO________________________________________________________ CONTENIDO________________________________________________________ El programa de juego cooperativo y creativo para grupos de niños de 4 a 6 años de edad tiene dos objetivos: fomentar el desarrollo social, emocional y creativo de los niños que no presentan dificultades en su crecimiento, y ayudar a aquellos que tienen problemas en su desarrollo general. El programa contiene 140 actividades agrupadas en dos grandes tipos de juegos que a su vez engloban diversas subcategorías: 1) juegos de comunicación y conducta prosocial, que incluyen juegos de comunicación-cohesión grupal, de ayudaconfianza y de cooperación, y 2) juegos de creatividad, que a través de interacciones cooperativas incorporan juegos de creatividad verbal, dramática, gráfico-figurativa y plástico-constructiva. 2011; 360 págs.; 15,5 x 23 cm; rústica; código: 266012; ISBN: 978-84-368-2130-7
Si lo desea, en nuestra página web puede consultar el catálogo completo o descargarlo:
www.edicionespiramide.es
TÍTULO RELACIONADO
PROGRAMA JUEGO Juegos cooperativos y creativos para grupos de niños de 6 a 8 años Maite Garaigordobil Landazabal
ÍNDICE_______________________________________________________________ Descripción del programa de intervención. Metodología e instrumentos de evaluación del programa. Bibliografía. CONTENIDO__________________________________________________________ El programa de juego cooperativo y creativo para grupos de niños de 6 a 8 años de edad se presenta con dos objetivos: fomentar el desarrollo social, emocional y creativo de los niños que no presentan dificultades en su crecimiento, y ayudar a aquellos que tienen problemas en su desarrollo general. Contiene 125 actividades agrupadas en dos grandes tipos de juego que a su vez contienen diversas subcategorías: 1) juegos de comunicación y conducta prosocial, que incluyen juegos de comunicación-cohesión grupal, de ayudaconfianza, y de cooperación, y 2) juegos de creatividad, que a través de interacciones cooperativas incorporan juegos de creatividad verbal, dramática, gráfico-figurativa y plástico-constructiva. Este programa ha sido evaluado experimentalmente y los resultados del estudio han confirmado su efecto positivo. El trabajo recibió el Primer Premio Nacional de Investigación Educativa 2003 concedido por el Ministerio de Educación y Ciencia. 2010; 328 págs.; 15,5 x 23 cm; rústica; código: 266008; ISBN: 978-84-368-1987-8
Si lo desea, en nuestra página web puede consultar el catálogo completo o descargarlo:
www.edicionespiramide.es
TÍTULO RELACIONADO
PROGRAMA JUEGO Juegos cooperativos y creativos para grupos de niños de 8 a 10 años Maite Garaigordobil Landazabal
ÍNDICE____________________________________________________________ Introducción a la serie. Introducción a la obra. Descripción del programa de intervención. Metodología e instrumentos de evaluación del programa. Apéndices para la evaluación de la creatividad. CONTENIDO________________________________________________________ El programa de juego cooperativo y creativo para grupos infantiles de 8 a 10 años de edad se presenta con dos objetivos: potenciar el desarrollo social, emocional y creativo de los niños que no presentan dificultades en su crecimiento, y ayudar a aquellos que tienen problemas de socialización o dificultades en otros aspectos de su desarrollo. Contiene 80 actividades agrupadas en dos categorías de juegos: 1) de comunicación y conducta prosocial —con juegos de comunicación y cohesión grupal, de ayuda y confianza, y de cooperación—, y 2) de creatividad —verbal, dramática, gráfico-figurativa y plástico-constructiva. 2010; 288 págs.; 15,5 x 23 cm; rústica; código: 266003; ISBN: 978-84-368-1775-1
Si lo desea, en nuestra página web puede consultar el catálogo completo o descargarlo:
www.edicionespiramide.es
TÍTULO RELACIONADO
PROGRAMA JUEGO Juegos cooperativos y creativos para grupos de niños de 10 a 12 años Maite Garaigordobil Landazabal
ÍNDICE_______________________________________________________________ Introducción a la serie. Introducción a la obra. Descripción del programa de intervención. Metodología e instrumentos de evaluación del programa. CONTENIDO__________________________________________________________ El programa de juego cooperativo y creativo para grupos de niños de 10 a 12 años de edad se presenta con dos objetivos: fomentar el desarrollo social, emocional y creativo de los niños que no presentan dificultades en su crecimiento, y ayudar a aquellos que tienen problemas en su desarrollo general. Contiene 110 actividades agrupadas en cuatro categorías de juegos cooperativos: 1) de creatividad verbal, 2) de creatividad dramática, 3) de creatividad gráfico-figurativa y 4) de creatividad plástico-constructiva. Este programa ha sido evaluado experimentalmente y los resultados del estudio han confirmado su efecto positivo. El trabajo ha recibido el Primer Premio Nacional de Investigación Educativa 2003 concedido por el Ministerio de Educación y Ciencia. 2004; 368 págs.; 15,5 x 23 cm; rústica; código: 266007; ISBN: 978-84-368-1897-0
Si lo desea, en nuestra página web puede consultar el catálogo completo o descargarlo:
www.edicionespiramide.es