Factores de riesgo y consecuencias del cyberbullying en un grupo

Anuncio
Bol Med Hosp Infant Mex 2012;69(6):463-474
$57Ì&8/2'(,19(67,*$&,Ð1
Factores de riesgo y consecuencias del cyberbullying en un grupo de
adolescentes. Asociación con bullying tradicional
Risk factors and consequences of cyberbullying in teenagers: association with bullying
*HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU2$WHQyJHQHV+6DOGtYDU*RQ]iOH]2
5DIDHO6iQFKH]1XQFLR2 *HUDUGR0DQXHO0DUWtQH]3HUDOHV1 María del Carmen Barrientos-Gómez2
RESUMEN
ABSTRACT
Introducción. En el cyberbullying se utilizan medios electrónicos
para intimidar. El objetivo del presente trabajo fue determinar la
prevalencia de cyberbullying LGHQWL¿FDU DOJXQDV FDUDFWHUtVWLFDV
explorar asociación con el bullying\DQDOL]DUIDFWRUHVGHULHVJR\
consecuencias.
Métodos.(OHVWXGLRLQFOX\yDOXPQRVGHVHFXQGDULD(Ocyberbullying VH XWLOL]y FRPR YDULDEOH GH H[SRVLFLyQ \ GH UHVXOWDGR 6H
DSOLFyHVWDGtVWLFDQRSDUDPpWULFD\UHJUHVLyQORJtVWLFD
Resultados. 6H HQFXHVWDURQ DOXPQRV FRQ PHGLD GH HGDG
de 13.4 años (DE 0.98 años). Fueron más prevalentes las cibervíctimas. El teléfono celular fue la herramienta más utilizada para
intimidar. El factor de riesgo más importante para cibervíctimas fue
“sentirse inseguro en la escuela” (X2 p 25 ,&
3DUDFLEHUDJUHVRUHV³XVDUODFRPSXWDGRUDDHVFRQGLGDVGHORVSDGUHV\DDOWDVKRUDVGHODQRFKH´;2 p<0.05
25 ,&SDUDFLEHUYtFWLPDVFLEHUDJUHVRUHV³VHU
mujer” (X2 p!25 ,&/DPD\RU
asociación con bullyingIXHSDUDYDURQHV\HQWUHORVUROHVYtFWLPD
DJUHVRU WUDGLFLRQDO \ FLEHUDJUHVRU ;2 p 25 IC95% 3.78-14.3). Al considerar al ciberbullying como variable de
H[SRVLFLyQODSULQFLSDOFRQVHFXHQFLDIXHODFHIDOHDSDUDHOUROGH
ciberagresor (X2 p25 ,&
Conclusiones. La prevalencia de cyberbullying fue menor a otras
LQYHVWLJDFLRQHVSHURORVIDFWRUHVGHULHVJR\ODVFRQVHFXHQFLDV
son relevantes.
Background. &\EHUEXOO\LQJXVHVHOHFWURQLFWRROVWRLQWLPLGDWH:H
XQGHUWRRNWKLVVWXG\WRGHWHUPLQHWKHSUHYDOHQFHRIF\EHUEXOO\LQJ
DQGWRLGHQWLI\LWVFKDUDFWHULVWLFV:HH[SORUHGWKHDVVRFLDWLRQZLWK
EXOO\LQJDQGDQDO\]HGFRQVHTXHQFHVDQGULVNIDFWRUV
Methods.-XQLRUKLJKVFKRROVWXGHQWVZHUHLQFOXGHG&\EHUEXOO\LQJZDVXVHGDVH[SRVXUHDQGRXWFRPHYDULDEOH1RQSDUDPHWULF
VWDWLVWLFDQGORJLVWLFUHJUHVVLRQZHUHDSSOLHG
Results.6L[KXQGUHGWKUHHVWXGHQWVZLWKDPHDQDJHRI\HDUV
6'\HDUVZHUHLQFOXGHG&\EHUYLFWLPVZHUHPRUHSUHYDOHQW
7KHFHOOSKRQHZDVWKHPRVWFRPPRQWRROXVHGWRLQWLPLGDWH7KH
PRVW LPSRUWDQW ULVN IDFWRU IRU F\EHUYLFWLPV ZDV ³IHHOLQJ XQVDIH
at school” (c2 p 25 &,IRU
F\EHUDJJUHVVRUVLWZDV³WRXVHWKHFRPSXWHUKLGGHQIURPSDUHQWV
and late at night” (c2 p25 &,
IRUF\EHUYLFWLPV±F\EHUDJJUHVVRUVLWZDV³WREHIHPDOH´F2 p!25 &,7KHVWURQJHVWDVVRFLDWLRQ
ZLWKEXOO\LQJZDVVKRZQIRUPDOHVDQGEHWZHHQWUDGLWLRQDOYLFWLP±
DJJUHVVRU DQG F\EHUDJJUHVVRU UROHV F2 p 25 &, :KHQ F\EHUEXOO\LQJ ZDV FRQVLGHUHG DV
WKH H[SRVXUH YDULDEOH WKH PRVW UHOHYDQW RXWFRPH PHDVXUH ZDV
³WR KDYH KHDGDFKHV´ IRU F\EHUDJJUHVVRUV F2 p <0.05
25 &,
Conclusions. 7KHSUHYDOHQFHRIF\EHUEXOO\LQJZDVOHVVWKDQGHPRQVWUDWHGLQRWKHUVWXGLHVEXWWKHULVNIDFWRUVDQGFRQVHTXHQFHV
are relevant.
Palabras clave: cyberbullyingIDFWRUHVGHULHVJRFRQVHFXHQFLDV
bullying.
Key words:F\EHUEXOO\LQJULVNIDFWRUVFRQVHTXHQFHVEXOO\LQJ
1
INTRODUCCIÓN
2
Departamento de Enseñanza e Investigación
Hospital Psiquiátrico de Tampico
Secretaría de Salud
Departamento de Investigación
Facultad de Medicina de Tampico Dr. Alberto Romo Caballero
Universidad Autónoma de Tamaulipas
7DPSLFR7DPDXOLSDV0p[LFR
Fecha de recepción: 26-06-12
Fecha de aceptación: 23-10-12
9RO1RYLHPEUH'LFLHPEUH
El cyberbullying,VHGH¿QHFRPRODLQWLPLGDFLyQRDFRVR
que en forma continua ejerce una persona (ciberagresor)
contra otra (cibervíctima), a través de medios electrónicos
(internet o mensajes de texto vía teléfono celular). Se
han documentado algunos casos donde los sujetos pue-
463
*HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU$WHQyJHQHV+6DOGtYDU*RQ]iOH]5DIDHO6iQFKH]1XQFLR
*HUDUGR0DQXHO0DUWtQH]3HUDOHV0DUtDGHO&DUPHQ%DUULHQWRV*yPH]
GHQVHUFLEHUYtFWLPDV\FLEHUDJUHVRUHVVLPXOWiQHDPHQWH
o bien, estar concomitantemente inmersos en el bullying
tradicional.
$GLIHUHQFLDGHHVWH~OWLPRHOciberbullying invade la
intimidad del hogar de las personas agredidas a cualquier
hora del día o la noche. Aunque es más frecuente que
los estudiantes de secundaria estén involucrados en esta
práctica, diversos reportes han demostrado la participación de estudiantes de otros niveles escolares.
Para los menores con alto riesgo de ser ciberintimidados, los factores que intervienen son el uso de
computadoras por periodos prolongados,WHQHUXQSHU¿O
en una red social electrónica,\HVWDUHQHOUDQJRGHD
DxRVGHHGDGEl miedo a la ciberintimidación,
al igual que la baja autoestima, la depresión\OD
soledad, son factores de riesgo.
Para los ciberacosadores, el hecho de ser portadores de
IUXVWUDFLyQHQRMR\DQVLHGDG que sus padres subestimen
el comportamiento agresivo, o el uso de la computadora
por largos periodos,son elementos importantes.
El sexo WDPELpQSDUHFHWHQHUXQHIHFWRGLUHFWR\VLJQL¿FDWLYRVHKDVHxDODGRXQDPD\RUSUHYDOHQFLDGHPXMHUHV
FLEHULQWLPLGDGDV\GHYDURQHVFLEHUDFRVDGRUHV En
la literatura se señalan algunas consecuencias en torno
DHVWHIHQyPHQRSDUDHOFDVRGHODVFLEHUYtFWLPDVVHKD
observado la presencia de baja autoestima, insomnio,
enuresis, ansiedad, cefalea, dolor abdominal, alteraFLRQHV HPRFLRQDOHV LQIHOLFLGDG \ SpUGLGD GH FRQ¿DQ]D
en sí mismo)\GL¿FXOWDGHVDFDGpPLFDV(QHOFDVRGH
los ciberacosadores, sobresalen los trastornos de conducta
\ HQ FDVRV H[WUHPRV OD FRQGXFWD GHOLFWLYD aunque
también se ha establecido la presencia de insomnio, cefaOHDDQVLHGDGIDOWDGHHPSDWtDDXVHQWLVPR\VXVSHQVLyQ
escolar.2WURSUREOHPDGHDFWXDOLGDGHVODDVRFLDFLyQ
entre el cyberbullying \ HO bullying tradicional, de tal
PDQHUDTXHHQDOJXQRVSDtVHV\DVHKDHVWXGLDGRHVWDFR
ocurrencia.(QUHODFLyQFRQHOXVRGHDOFRKRO\WDEDFR
entre los involucrados en el cyberbullyingKD\UHSRUWHV
que señalan que las víctimas de ciberacoso no consumen
más alcohol que los ciberagresores. Para el tabaco, se ha
documentado la poca probabilidad que las cibervíctimas
fumen como consecuencia de esta circunstancia.
Con referencia al cyberbullying\HOWUDVWRUQRSRUGp¿FLWGHDWHQFLyQHKLSHUDFWLYLGDG7'$+QRKD\SRUHO
PRPHQWRHVWXGLRVGRQGHVHDQDOLFHDHVWH~OWLPRFRPR
factor de riesgo.
464
/RVREMHWLYRVGHHVWHWUDEDMRIXHURQORVVLJXLHQWHV
describir la prevalencia de cyberbullying\bullying tradiFLRQDOHQODPXHVWUDGHHVWXGLRVHxDODUORVPpWRGRV\
ODVKHUUDPLHQWDVXWLOL]DGDVFRQPD\RUIUHFXHQFLDSDUDHO
cyberbullying\HVWDEOHFHUVLKD\GLIHUHQFLDVHQIXQFLyQ
GHOVH[RGRFXPHQWDUVLKD\GLIHUHQFLDVHQWUHKRPEUHV\
mujeres ciberintimidadores relacionadas con el sexo al que
SUHIHUHQWHPHQWHFLEHULQWLPLGDQ\WDPELpQVLKD\GLIHUHQFLDVHQWUHODVFLEHUYtFWLPDVKRPEUHV\PXMHUHVHQFXDQWR
DLGHQWL¿FDUHOVH[RGHVXVDJUHVRUHV¿QDOPHQWHHVWDEOHFHU
ODSUHVHQFLDRDXVHQFLDGHPLHGRDODFLEHULQWLPLGDFLyQ
H[SORUDU VL HQ ORV LQYROXFUDGRV HQ HO cyberbullying
existe la presencia de manifestaciones psicopatológicas,
SVLFRVRPiWLFDVSUREOHPDVSDUDGRUPLU\XVRGHDOFRKRO\
WDEDFRH[SORUDUODUHODFLyQGHFDGDXQRGHORVUROHVHQHO
fenómeno cyberbullying con diversas variables, agregando
bullying tradicional, que de acuerdo con la literatura son
SUREDEOHVFLUFXQVWDQFLDVGHULHVJRDVRFLDGDV\H[SORUDU
también si el cyberbullying es una variable de riesgo para
HOGHVDUUROORGHDOJXQDVGHHOODVGHWHUPLQDUHOtQGLFH
o magnitud de riesgo.
MÉTODOS
Muestra de estudio
6HLQFOX\HURQDOXPQRVGHOWXUQRPDWXWLQRGHXQDHVFXHOD
VHFXQGDULDORFDOL]DGDHQHOPXQLFLSLRGH7DPSLFR7DPDXOLSDV0p[LFRPDWULFXODGRVHQHOFLFORHVFRODU
\FRQXQUDQJRGHHGDGGHDDxRV
/DSREODFLyQWRWDOR¿FLDOGHOSODQWHOHQHVHSHULRGRIXH
GHHVWXGLDQWHVSHURSRUDXVHQFLDGHDOJXQRVDOXPQRV
el día de la actividad, la muestra estuvo conformada por
DGROHVFHQWHV
6HLQFOX\HURQHQHVWHSUR\HFWRWRGRVORVDOXPQRVSUHsentes el día del trabajo de campo. En cuanto al sexo, la
GLVWULEXFLyQIXHGHKRPEUHV\PXMHUHV&RQ
UHVSHFWRDOJUDGRHVFRODUFXUVDEDQHOSULPHUDxR
VHJXQGR\WHUFHUR(VWHSODQWHOFXHQWDFRQ
grupos por cada año escolar.
(OSUR\HFWRIXHUHYLVDGR\DSUREDGRSRUORVFRPLWpV
de ética de las instituciones sedes de adscripción de los
LQYHVWLJDGRUHV GHVSXpV GH FHUWL¿FDU TXH VH DSHJDED D
ORV OLQHDPLHQWRV GH OD /H\ *HQHUDO GH 6DOXG HQ PDWHria de investigación para la salud en seres humanos de
QXHVWURSDtV\FRQORVSULQFLSLRVpWLFRVSURYHQLHQWHVGH
ODGHFODUDFLyQGH+HOVLQNL7RGRVORVDOXPQRV¿UPDURQ
Bol Med Hosp Infant Mex
)DFWRUHVGHULHVJR\FRQVHFXHQFLDVGHOcyberbullying en un grupo de adolescentes. Asociación con bullying tradicional
XQ FRQVHQWLPLHQWR LQIRUPDGR HQ IRUPD YROXQWDULD \ VX
SDUWLFLSDFLyQIXHFRQ¿GHQFLDO
Instrumentos
Medición de cyberbullying y de otras variables
$OPRPHQWRGHGHVDUUROODUHVWHWUDEDMRQRVHLGHQWL¿Fy
DOJ~Q LQVWUXPHQWR HVSHFt¿FR GLVHxDGR \ YDOLGDGR HQ
nuestro país para evaluar cyberbullying. En consenso,
VH GHFLGLy TXH VH SODQWHDUDQ GRV SUHJXQWDV GLUHFWDV \
concretas, en una forma similar a las formuladas por
6RXUDQGHU\FRODERUDGRUHV en su trabajo sobre cyberbullying,GRQGHWDPSRFRVHXWLOL]yXQFXHVWLRQDULRFRPR
WDO/D¿QDOLGDGIXHHVWDEOHFHUODSUHVHQFLDRDXVHQFLDGH
cada uno de los tres roles que se pueden presentar en el
cyberbullying (cibervíctima-ciberagresor, cibervíctima
\ FLEHUDJUHVRU &DGD XQD GH ODV SUHJXQWDV SODQWHDGDV
FRQ HVWH SURSyVLWR FRQVWLWX\y XQD YDULDEOH LQGLYLGXDO
que requirió, por lo tanto, de una respuesta individual
\HVSHFt¿FD
Se solicitó a los alumnos participantes que consideraran
sus respuestas dentro de su contexto personal, abarcando
GHVGHVHLVPHVHVSUHYLRVDOPRPHQWRGHUHDOL]DUHVWDLQYHVWLJDFLyQHQODHVFXHOD/DGH¿QLFLyQGHcyberbullying fue
DTXHOODGRQGHVHHVSHFL¿FDFXDQGRDOJXLHQUHSHWLGDPHQWH
intimida a otro a través de correo electrónico o mensajes
GHWH[WRYtDWHOHIyQLFD\RGLIXQGHLQIRUPDFLyQSULYDGD
de otros o se burla de alguien a través de internet.
Las preguntas para establecer el cyberbullying fueron:
'XUDQWH ORV ~OWLPRV VHLV PHVHV ¢TXp WDQ IUHFXHQtemente has sido agredido o intimidado por otros a
través de internet o de mensajes de texto por celular?
2. 'XUDQWHORV~OWLPRVVHLVPHVHV¢TXpWDQIUHFXHQWHmente has agredido o intimidado a otros a través de
internet o de mensajes de texto por celular?
Las opciones de respuesta para estas dos preguntas fueURQDQXQFDEXQDYH]DODVHPDQDFPiVGHXQDYH]D
ODVHPDQDGFDVLWRGRVORVGtDV/DVRSFLRQHVEF\GVH
FRQVLGHUDURQHQFRQMXQWRFRPR³DOJXQDVYHFHV´'HHVWD
PDQHUDVHGLFRWRPL]yODUHVSXHVWDFRQ¿QHVRSHUDFLRQDOHV
en “nunca” o “algunas veces” en los dos ítems. En base a
las dos preguntas, la muestra se dividió en cuatro grupos
WDPELpQFRQ¿QHVRSHUDFLRQDOHVQXQFDFLEHULQWLPLGDGRURFLEHUYtFWLPDVRODPHQWHFLEHUYtFWLPDDOPHQRV
“algunas veces” cibervíctima pero “nunca” ciberintimidaGRUVRODPHQWHFLEHULQWLPLGDGRUDOPHQRV³DOJXQDV
YHFHV´ FLEHULQWLPLGDGRU SHUR QXQFD ³FLEHUYtFWLPD´ 9RO1RYLHPEUH'LFLHPEUH
cibervíctima-ciberintimidador (al menos “algunas veces”
FLEHUYtFWLPD\FLEHULQWLPLGDGRUVLPXOWiQHDPHQWH
/DVSUHJXQWDVVHxDODGDVDFRQWLQXDFLyQLQFOX\HQGRODV
de bullyingWUDGLFLRQDOVHSODQWHDURQHQFRQVHQVR\WDPELpQ
HVWXYLHURQFRQVWLWXLGDV\FRQVLGHUDGDVFRPRYDULDEOHVLQdividuales bajo las mismas premisas que las dos anteriores:
¢4XpWDQIUHFXHQWHPHQWHKDVVLGRDJUHGLGRRLQWLPLdado a través de internet o de mensajes de texto por
FHOXODUHQODIRUPDGHVHULJQRUDGRRIHQGLGR
FRQJURVHUtDVDSRGRVTXHKDEOHQPDOGHWLUXPRUHVDPHQD]DVFUtWLFDVREXUODV"
Para cada una de estas siete opciones, el participante
WXYRODVVLJXLHQWHVDOWHUQDWLYDVGHUHVSXHVWDDQXQFDE
XQDYH]DODVHPDQDFPiVGHXQDYH]DODVHPDQDG
casi todos los días.
¢$WUDYpVGHTXpPHGLRWHLQWLPLGDQRDJUHGHQ"
¢$WUDYpVGHTXpPHGLRLQWLPLGDVRDJUHGHV"
Las opciones de respuesta fueron las mismas para
HVWDVGRVSUHJXQWDVPHQVDMHVSRUWHOpIRQRFHOXODU
PHQVDMHUtDLQVWDQWiQHDFRUUHRHOHFWUyQLFRSiJLQD
de red social. Para cada una de estas opciones, el partiFLSDQWHWXYRODVVLJXLHQWHVDOWHUQDWLYDVDQXQFDEXQD
YH]DODVHPDQDFPiVGHXQDYH]DODVHPDQDGFDVL
todos los días.
(QODVSUHJXQWDV\ORVDOXPQRVWXYLHURQODRSRUtunidad de seleccionar más de un medio, si era el caso.
¢3RUTXLpQKDVVLGRLQWLPLGDGRRDJUHGLGRDWUDYpVGH
internet o de mensajes por celular?
¢$TXLpQLQWLPLGDVRDJUHGHVDWUDYpVGHLQWHUQHWRGH
mensajes por celular?
Las opciones para estas preguntas fueron las siguientes:
FKDYDVFKDYRVFKDYDV\FKDYRVDOPLVPRWLHPSR
LJQRUDVHOVH[R
/DVDOWHUQDWLYDVGHUHVSXHVWDSDUDFDGDXQDGHHVWDV
opciones, al igual que para las preguntas previas fueron
HVWDVDQXQFDEXQDYH]DODVHPDQDFPiVGHXQDYH]
DODVHPDQDGFDVLWRGRVORVGtDV
¢+DVVHQWLGRPLHGRSRUODLQWLPLGDFLyQRDJUHVLRQHV
de que eres objeto a través de internet o de mensajes
SRUFHOXODU"&RQDOWHUQDWLYDVGHUHVSXHVWDDQXQFD
EXQDYH]DODVHPDQDFPiVGHXQDYH]DODVHPDQDGFDVLWRGRVORVGtDV
/DVUHVSXHVWDVEF\GGHODVSUHJXQWDVDVHFRQVLderaron en conjunto, también como “algunas veces” para
¿QHVRSHUDFLRQDOHVGHODPLVPDPDQHUDTXHODVSUHJXQWDV
\ORTXHSHUPLWLyWDPELpQGLFRWRPL]DUODVUHVSXHVWDV
465
*HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU$WHQyJHQHV+6DOGtYDU*RQ]iOH]5DIDHO6iQFKH]1XQFLR
*HUDUGR0DQXHO0DUWtQH]3HUDOHV0DUtDGHO&DUPHQ%DUULHQWRV*yPH]
6HUHFROHFWyLQIRUPDFLyQVRFLRGHPRJUi¿FDHGDGVH[R
HVFRODULGDG\SURJHQLWRUFRQTXLHQYLYHHOPHQRUFRQXQ
IRUPDWRVtSUHVHQWHQRDXVHQWH\VHH[SORUyODSUHVHQFLD
o ausencia de manifestaciones psicopatológicas, psicosoPiWLFDVSUREOHPDVSDUDGRUPLUXVRGHDOFRKROWDEDFR\
bullying tradicional, como variables de interés.
Manifestaciones psicopatológicas
3DUD OD HYDOXDFLyQ \ PHGLFLyQ GH ORV SUREOHPDV SVLFRSDWROyJLFRV VH XWLOL]y HO FXHVWLRQDULR GH IRUWDOH]DV \
GHELOLGDGHV6'4SRUVXVVLJODVHQLQJOpVHQVXYHUVLyQ
GHDXWRUHSRUWHSDUDQLxRV\DGROHVFHQWHVGHDDxRV
de edad.(VWiFRQIRUPDGRSRUtWHPVGLYLGLGRVHQ
HVFDODV>KLSHUDFWLYLGDGLQDWHQFLyQVtQWRPDVHPRFLRQDOHV
LQIHOLFLGDGSpUGLGDGHFRQ¿DQ]DHQVtPLVPR\WHPRU
SUREOHPDVGHFRQGXFWDQHJDWLYLVWDGHVD¿DQWHSUREOHPDV
FRQORVSDUHV\FRQGXFWDSURVRFLDO@3DUDODVGRVSULPHUDV
HVFDODVXQDSXQWXDFLyQSRUDUULEDGHVHFRQVLGHUySRVLWLYDODSRVLWLYLGDGFRQHOLQVWUXPHQWRHQHOFDVRGHORV
SUREOHPDVGHFRQGXFWD\FRQORVSDUHVIXHGHPiVGH
Es una escala tipo Likert con tres opciones de respuesta
TXH VRQ FRQWHVWDGDV GLUHFWDPHQWH SRU HO SDUWLFLSDQWH \
FRGL¿FDGDVFRPRQRHVFLHUWRDYHFHVFLHUWRR
DEVROXWDPHQWHFLHUWRH[FHSWRSDUDtWHPV³LQYHUVRV´
que son puntuados en dirección opuesta. Se llevó a cabo
ODWUDGXFFLyQ\YDOLGDFLyQGHODYHUVLyQGHDXWRUHSRUWH
XWLOL]DGDHQHVWHWUDEDMRSDUDGDUOHPiVFRQ¿DELOLGDGD
ORVUHVXOWDGRVREWHQLGRV3DUDDVHJXUDUODPD\RUHTXLYDlencia de la traducción, se siguieron los lineamientos de
OD2UJDQL]DFLyQ0XQGLDOGHOD6DOXG206 Para los
SURSyVLWRV GH HVWH WUDEDMR VRODPHQWH VH XWLOL]DURQ ODV
HVFDODVGHKLSHUDFWLYLGDGLQDWHQFLyQ\VtQWRPDVHPRFLRQDOHV LQIHOLFLGDG SpUGLGD GH FRQ¿DQ]D HQ Vt PLVPR \
WHPRUGHOFXHVWLRQDULR6'4(IHFWXDPRVHODQiOLVLVGH
consistencia interna de estas dos escalas para determinar
VX KRPRJHQHLGDG LQWHUQD \ OD FRKHUHQFLD GH ORV tWHPV
en su intercorrelación de unos con otros, para lo cual se
aplicó el estadístico alfa de Cronbach. Para la escala de
hiperactividad-inatención, la de síntomas emocionales,
\HOFXHVWLRQDULRFRPRXQWRGRHODOIDGH&URQEDFKIXH
GH\UHVSHFWLYDPHQWH(VWRVYDORUHVGH
DFXHUGRFRQ1XQQDOO\ son aceptables.
Para la exploración de las variables manifestaciones
psicosomáticas, problemas del sueño, uso de alcohol,
WDEDFR \ DPELHQWH HVFRODU VH SODQWHDURQ SUHJXQWDV HQ
FRQVHQVR \ VH FRQIRUPDURQ FRPR SUHJXQWDV GLUHFWDV \
466
concretas, también en forma similar a las formuladas por
6RXUDQGHU\FRODERUDGRUHV Cada una de las preguntas
FRQVWLWX\HURQYDULDEOHVLQGLYLGXDOHVTXHUHTXLULHURQSRU
ORWDQWRGHUHVSXHVWDVLQGLYLGXDOHV\HVSHFt¿FDV
Manifestaciones psicosomáticas
Se exploraron básicamente dos síntomas que son
FRPXQHV\FRQRFLGRVHOGRORUGHFDEH]D\HOGRORUDEdominal. El primero fue abordado con la pregunta “En
ORV~OWLPRVVHLVPHVHV¢KDVH[SHULPHQWDGRGRORUHVGH
FDEH]DTXHWHGLVWUDLJDQGHORTXHHVWiVKDFLHQGRHQHVH
momento?”, con las opciones de respuesta siguientes:
DDOPHQRVXQDYH]DODVHPDQDEDOPHQRVXQDYH]
DOPHVFQXQFD
El dolor abdominal fue abordado con la pregunta “En
ORV~OWLPRVVHLVPHVHV¢KDVH[SHULPHQWDGRGRORUDEGRPLnal recurrente?”. Las opciones de respuesta fueron estas:
DDOPHQRVXQDYH]DODVHPDQDEDOPHQRVXQDYH]DO
PHVFQXQFD
&RQ¿QHVRSHUDFLRQDOHVODVUHVSXHVWDVD\EVHFRQsideraron en conjunto como “sí/presente” para ambas
manifestaciones.
Problemas de sueño
Esta circunstancia se abordó con dos preguntas. La primera
IXH³(QORV~OWLPRVVHLVPHVHV¢KDVH[SHULPHQWDGRSURblemas para quedarte dormido en la noche?”. Las opciones
GHUHVSXHVWDIXHURQDDOPHQRVXQDYH]DODVHPDQDEDO
PHQRVXQDYH]DOPHVFQXQFD(ORWURFXHVWLRQDPLHQWR
IXHHOVLJXLHQWH³(QORV~OWLPRVVHLVPHVHV¢WHKDVXFHGLGRTXHWHGHVSLHUWHVHQODQRFKH\TXHOXHJRWHFXHVWH
trabajo volver a quedarte dormido?”. Las opciones de
UHVSXHVWDIXHURQHVWDVDFDVLWRGDVODVQRFKHVER
YHFHVDODVHPDQDFQXQFD
'HLJXDOPDQHUDFRQ¿QHVRSHUDFLRQDOHVODVUHVSXHVWDV
D\EVHFRQVLGHUDURQHQFRQMXQWRFRPRVLSUHVHQWHSDUD
ambas preguntas
Uso de alcohol
El consumo de alcohol para emborracharse fue documentado con el cuestionamiento: “Cuando tomas bebidas
alcohólicas, ¿te emborrachas?”.
/DVRSFLRQHVGHUHVSXHVWDIXHURQHVWDVDQXQFDE
XQDYH]DOPHVFXQDYH]DODVHPDQDGGLDULDPHQWH
/DVUHVSXHVWDVEF\GVHFRQVLGHUDURQHQFRQMXQWRFRPR
“sí/presente”.
Bol Med Hosp Infant Mex
)DFWRUHVGHULHVJR\FRQVHFXHQFLDVGHOcyberbullying en un grupo de adolescentes. Asociación con bullying tradicional
Uso de tabaco
(OXVRGHWDEDFRVHH[SORUyFRQODSUHJXQWD³¢)XPDV"´
Las respuestas fueron las que a continuación se mencioQDQDQXQFDEUDUDYH]FDOJXQRVGtDVGHODVHPDQD
GGLDULDPHQWH/DVUHVSXHVWDVEF\GVHFRQVLGHUDURQHQ
conjunto como “sí/presente”.
DOPHQRVDOJXQDVYHFHVDJUHVRUSHURQXQFDYtFWLPD
víctima-agresor (al menos algunas veces tanto víctima
como agresor).
Procedimiento
3DUDHVWH¿QVHSODQWHDURQGRVDVHYHUDFLRQHVH[SUHVDGDV
en primera persona:
Me siento inseguro en mi escuela o
2. Los maestros de mi escuela se preocupan por mí.
/DVRSFLRQHVGHUHVSXHVWDIXHURQDQXQFDEDOJXQDV
YHFHVFIUHFXHQWHPHQWHGVLHPSUH/DVUHVSXHVWDVEF\
d se consideraron en conjunto como “sí/presente”.
Se efectuó una junta informativa días antes con las autoridades del plantel escolar. Toda la información fue
PDQHMDGD FRQ FRQ¿GHQFLDOLGDG (O SHUVRQDO TXH DSOLFy
los instrumentos se presentó directamente en las aulas de
clase con los estudiantes para explicarles el propósito de
ODLQYHVWLJDFLyQ(QWRGRPRPHQWRVHFRQWyFRQHODSR\R
de los profesores.
Los alumnos participantes contestaron los cuestionarios
GHPDQHUDYROXQWDULD\DQyQLPDHQXQWLHPSRSURPHGLR
GHPLQXWRV
Determinación de bullying tradicional
Análisis estadístico
6HSODQWHDURQSUHJXQWDVVLJXLHQGRORVPLVPRVSULQFLSLRV
\FRQVLGHUDFLRQHVTXHODVDGRSWDGDVSDUDHOcyberbullying.
/DGH¿QLFLyQFRQFHSWXDOIXHODXWLOL]DGDSRU'2OZHXV
en sus trabajos.
¿Con qué frecuencia has sido intimidado o acosado
GHQWURGHWXHVFXHODGXUDQWHORV~OWLPRVPHVHV"
2. ¿Con qué frecuencia has sido intimidado o acosado
IXHUDGHWXHVFXHODGXUDQWHORV~OWLPRVPHVHV"
¿Con qué frecuencia has intimidado o acosado a
RWURVGHQWURGHWXHVFXHODGXUDQWHORV~OWLPRVPHses?
¿Con qué frecuencia has intimidado o acosado a
RWURVIXHUDGHWXHVFXHODGXUDQWHORV~OWLPRVPHses?
'H DFXHUGR FRQ OD OLWHUDWXUD HO IHQyPHQR bullying
puede presentarse al interior o exterior de un plantel
escolar. Para evitar que los participantes consideraran
este problema como exclusivo del interior del plantel, se
GHFLGLyDSOLFDUODSUHJXQWDLQFOX\HQGRORVDGYHUELRVGHQWUR
\IXHUD/DUHVSXHVWDVHFRQVLGHUySRVLWLYDFRQFXDOTXLHUD
de los cuatro preguntas, o con todas si era el caso. Las
opciones de respuesta para estas cuatro preguntas fueron:
DQXQFDEXQDYH]DODVHPDQDFPiVGHXQDYH]DOD
VHPDQDGFDVLWRGRVORVGtDV
/DV UHVSXHVWDV E F \ G VH FRQVLGHUDURQ HQ FRQMXQWR
FRPR³DOPHQRVDOJXQDVYHFHV´&RQ¿QHVRSHUDFLRQDOHV
ODPXHVWUDVHFDWHJRUL]yHQFXDWURJUXSRVQXQFDDJUHVRURYtFWLPDVRODPHQWHYtFWLPDVDOPHQRVDOJXQDV
YHFHVYtFWLPDSHURQXQFDDJUHVRUVRODPHQWHDJUHVRUHV
(VWH IXH XQ HVWXGLR WUDQVYHUVDO DELHUWR REVHUYDFLRQDO \
analítico que integró dos grupos de participantes: uno de
LQYROXFUDGRV \ RWUR GH QR LQYROXFUDGRV HQ HO IHQyPHQR
cyberbullying. Los involucrados se conformaron como ciEHUYtFWLPDVFLEHUDJUHVRUHV\FLEHUYtFWLPDVFLEHUDJUHVRUHV
HVWRVWUHVJUXSRVVHDQDOL]DURQSRUVHSDUDGRUHVSHFWRGHO
JUXSR GH QR LQYROXFUDGRV /D GHFLVLyQ GH XWLOL]DU D ORV
no involucrados como grupo control, permitió que estos
representaran a la población que no había desarrollado
cyberbullying. Se consideró también que este grupo correspondía a la subpoblación de individuos en riesgo de
GHVDUUROODUOR\HQFDVRTXHORSUHVHQWDUDQTXHGDUtDQLQFOXLdos en la población de involucrados. La misma estrategia se
aplicó para el bullyingWUDGLFLRQDOORTXHSHUPLWLyLQWHJUDU
ORVJUXSRVGHYtFWLPDVDJUHVRUHV\YtFWLPDVDJUHVRUHVHQ
ORVLQYROXFUDGRVHQHVWHIHQyPHQR8QDYH]VHOHFFLRQDGRV
VHH[SORUyODSUHVHQFLDRQRGHDVRFLDFLRQHVVLJQL¿FDWLYDV
GHHVWHIHQyPHQRFRQODVYDULDEOHVGHLQWHUpVLQFOX\HQGRHO
bullyingWUDGLFLRQDO\VHFRPSDUyODH[SRVLFLyQUHODWLYDGH
cada rol en el cyberbullying con cada una de estas variables,
TXHVHFRQIRUPDURQFRPRYDULDEOHVLQGHSHQGLHQWHV\TXH
de acuerdo con la literatura, presentan relevancia como
factores de riesgo para cyberbullying.
(QHODQiOLVLVGRQGHVHLQFOX\HURQHVSHFt¿FDPHQWHODV
variables de manifestaciones psicosomáticas, problemas
GHVXHxR\XVRGHDOFRKRO\WDEDFRORVDQiOLVLVVHUHDOL]DURQEDMRORVPLVPRVSRVWXODGRVSHURHOcyberbullying
se integró como variable de exposición para el desarrollo
de estas variables.
Ambiente escolar
9RO1RYLHPEUH'LFLHPEUH
467
*HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU$WHQyJHQHV+6DOGtYDU*RQ]iOH]5DIDHO6iQFKH]1XQFLR
*HUDUGR0DQXHO0DUWtQH]3HUDOHV0DUtDGHO&DUPHQ%DUULHQWRV*yPH]
3DUDHODQiOLVLVGHODLQIRUPDFLyQVHXWLOL]yHVWDGtVWLFD
GHVFULSWLYD\HOWHVWGHȤ2 de Pearson para la correlación
GH YDULDEOHV FXDOLWDWLYDV FDWHJyULFDV \ SDUD SUREDU OD
KLSyWHVLVDFHUFDGHORVIDFWRUHVDVRFLDGRVGHULHVJR\ODFRrrelación entre los grupos involucrados en el cyberbullying,
se efectuó un análisis de regresión logística calculando la
UD]yQGHPRPLRV25
3DUDFXDQWL¿FDUODSUHFLVLyQGHODDVRFLDFLyQVHUHDOL]y
HOFiOFXORGHORVLQWHUYDORVGHFRQ¿DQ]DD6HFRQVLGHUyXQQLYHOGHVLJQL¿FDFLyQHVWDGtVWLFDĮ”3DUDHO
DQiOLVLVVHGLFRWRPL]DURQORVWUHVJUXSRVGHLQYROXFUDGRV
en el cyberbullyingFRQYDORUHVDOLJXDOTXHWRGDV
las variables del estudio.
RESULTADOS
9DULDEOHVVRFLRGHPRJUi¿FDV
Entre los alumnos participantes se documentó una media
GHHGDGGHDxRV'(SRUJUDGRHVFRODUIXHGH
'(SDUDDOXPQRVGHSULPHUR'(
SDUDORVGHVHJXQGR\'(SDUDORVGHWHUFHUR
3RUVH[R'(SDUDYDURQHV\'(
para mujeres.
Prevalencia de cyberbullying en 6 meses
'HO WRWDO GH OD PXHVWUD GH ORV DOXPQRV IXHURQ
FLEHUYtFWLPDVFLEHUDJUHVRUHV\FLEHUYtFWLPDV
ciberagresores. Aunque en el rol mixto participan más las
mujeres, en general destaca el predominio de los varones
en este fenómeno.
Prevalencia de bullying tradicional en 6 meses
En lo referente a bullyingVHGRFXPHQWyTXHGHOD
PXHVWUDFRUUHVSRQGHDORVDJUHVRUHVDODVYtFWLPDV
\DODVYtFWLPDVDJUHVRUHV
Métodos y herramientas de ciberintimidación
/DIRUPDHQODTXHODVYtFWLPDVVRQDFRVDGDV\ORVPHdios electrónicos a través de los cuales los participantes
ciberintimidan o son ciberintimidados se señalan en el
&XDGUR6HKDFHDGHPiVXQDGLVWLQFLyQHQIXQFLyQGHO
VH[R/DLPSOHPHQWDFLyQGHIDOVRVUXPRUHV\FUtWLFDVFRPR
modo de ciberintimidación fueron las circunstancias más
FRP~QPHQWH HPSOHDGDV (VWDV \ ORV WHOpIRQRV FHOXODUHV
FRPR KHUUDPLHQWDV GH DFRVR SUHVHQWDURQ PD\RUHV GLIHUHQFLDVVLJQL¿FDWLYDVHQWUHKRPEUHV\PXMHUHVp 468
¿Por quién has sido ciberintimidado? y ¿A quién ciberintimidas?
/D PD\RU SURSRUFLyQ GH PXMHUHV VRQ SUHGRPLQDQWHmente ciberintimidadas por personas de su mismo sexo
(p
En el caso de los ciberintimidadores, sobresale que los
KRPEUHVDEXVDQFRQPD\RUIUHFXHQFLDGHSHUVRQDVGHVX
mismo sexo (p!&XDGUR
Miedo a la ciberintimidación
(OGHODVFLEHUYtFWLPDVPDQLIHVWyKDEHUVHQWLGR
miedo por la ciberintimidación de que son objeto, corresSRQGLHQGRDOVH[RPDVFXOLQR\DOIHPHQLQR
8QPHQRUDJUHVRUH[SUHVyPLHGRDTXHHQDOJ~QPRPHQWR
pudiera ser víctima de ciberintimidación. Es importante
PHQFLRQDUHQHVWHFRQWH[WRTXHPiVGHGHORVPHnores pasan mucho tiempo frente a la computadora, no
QHFHVDULDPHQWHSRUWDUHDVHVFRODUHV\PXFKRVGHHOORV
LQFOXVLYHDDOWDVKRUDVGHODQRFKH\DHVFRQGLGDVGHVXV
padres.
Presencia y distribución de las variables de estudio
Los resultados de las siguientes variables: manifestaciones
SVLFRSDWROyJLFDVSVLFRVRPiWLFDVSUREOHPDVSDUDGRUPLU\
XVRGHDOFRKRO\WDEDFRFRQUHVSHFWRDOVH[RVHDSUHFLDQ
en el Cuadro 2. Es interesante observar una proporción
importante de problemas para dormir.
Factores de riesgo asociados para cyberbullying
(OPLHGRDOFLEHUDFRVR\SRUHQGHVHQWLUVHLQVHJXURHQOD
HVFXHODWLHQHQXQLPSDFWRGHULHVJRPX\UHOHYDQWHHQOD
FRQGLFLyQGHFLEHUYtFWLPD>;2 p 25 ,&@3DUDHOUROGHFLEHUDJUHVRUHOXVRGH
ODFRPSXWDGRUDDHVFRQGLGDVGHORVSDGUHV\DDOWDVKRUDV
GHODQRFKHHVHOULHVJRPiVUHSUHVHQWDWLYR>;2 p25 ,&@&XDGUR
)LQDOPHQWHSDUDHOGHVDUUROORGHOUROGHFLEHUYtFWLPD
ciberagresor, pertenecer al sexo femenino es un factor
VREUHVDOLHQWHSDUDGHVDUUROODUHVWDFRQGLFLyQ>;2 p!25 ,&@
Bullying tradicional como factor de riesgo para cyberbullying
Sobresale el hecho de que para varones existe una asoFLDFLyQ GH ULHVJR PXFKR PD\RU HQWUH YtFWLPDDJUHVRU
WUDGLFLRQDO\FLEHUDJUHVRU>;2 p25 ,&@(QODVPXMHUHVODFRQGLFLyQGH
FLEHUYtFWLPDFLEHUDJUHVRU \ YtFWLPDDJUHVRU WUDGLFLRQDO
Bol Med Hosp Infant Mex
)DFWRUHVGHULHVJR\FRQVHFXHQFLDVGHOcyberbullying en un grupo de adolescentes. Asociación con bullying tradicional
Cuadro 1. Factores inherentes al cyberbullying
Hombres
Mujeres
(p)
Métodos y herramientas utilizados en cyberbullying
¢4XpWDQIUHFXHQWHKDVVLGRFLEHULQWLPLGDGRHQODIRUPD"
- Ser ignorado
21%
21%
0.24
- Ofensas
37%
19%
0.15
- Apodos
43%
24%
0.17
- Falsos rumores
34%
58%
<0.05
- Amenazas
20%
10%
0.36
- Críticas
40%
60%
<0.05
- Burlas
28%
19%
0.68
¢$WUDYpVGHTXHPHGLRWHFLEHULQWLPLGDQ"
- Mensajes por celular
5%
6%
<0.05
- Messenger
35%
34%
0.64
- E-mail
10%
6%
0.58
- Página de red social
28%
34%
0.11
¢$WUDYpVGHTXHPHGLRFLEHULQWLPLGDV"
- Mensajes por celular
2%
- Messenger
18%
- E-mail
4%
- Página de Red Social
21%
¢3RUTXLpQKDVVLGRFLEHULQWLPLGDGR"
- Chavas
14%
- Chavos
42%
&KDYDV\FKDYRVDOPLVPR
6%
tiempo
- Desconocen el género
26%
¢$TXLpQFLEHULQWLPLGDV"
- Chavas
8%
- Chavos
22%
&KDYDV\FKDYRVDOPLVPR
6%
tiempo
4%
22%
0%
25%
0.23
0.37
0.31
0.13
46%
21%
16%
<0.05
0.13
<0.05
29%
0.08
20%
10%
5%
<0.05
0.33
0.58
Cuadro 2. Distribución de las variables de estudio por sexo
Variables
Sexo
Hombre Mujer
Manifestaciones psicopatológicas
Síntomas emocionales
Hiperactividad-inatención
Manifestaciones psicosomáticas
Cefaleas recurrentes
Dolor abdominal recurrente
Problemas para dormir
Inicial
Posterior
8VRGHWDEDFR\DOFRKRO
Tabaco
Alcohol
9RO1RYLHPEUH'LFLHPEUH
Total
1.0%
4.6%
2.3%
3.2%
3.3%
7.8%
14.9%
12.3%
20.4% 35.3%
13.2% 25.5%
20.6%
9.5%
21.4% 42.0%
7.9% 17.4%
3.5%
8.0%
0.8%
2.0%
4.3%
10.0%
>;2 p25 ,&@SUHVHQWDURQODDVRFLDFLyQPiVLPSRUWDQWH&XDGUR
Cyberbullying como factor de riesgo
Llama la atención que la condición de ciberagresor es la
TXHSUiFWLFDPHQWHSUHVHQWDXQPD\RULPSDFWRHQWRGDVODV
variables consideradas, siendo la cefalea la consecuencia
PiVSURPLQHQWH>;2 p25 ,&
@&XDGUR
DISCUSIÓN
Hasta donde sabemos, este estudio es el primero en explorar el cyberbullying, algunas consecuencias, características
\ GLYHUVRV IDFWRUHV DVRFLDGRV GH ULHVJR ²LQFOX\HQGR
bullying WUDGLFLRQDO² HQ XQ JUXSR GH DGROHVFHQWHV GH
Tampico, Tamaulipas, México. Consideramos que esto
es relevante si tomamos en cuenta que el bullying\HO
cyberbullyingDFWXDOPHQWHVHFRQVWLWX\HQFRPRPRGDOLdades de violencia con características propias.
Si bien el cyberbullying es menos prevalente que el
bullying tradicional, no por ello deja de ser alarmante su
presencia, sobre todo en menores de edad. La prevalencia de este fenómeno en nuestro trabajo fue menor a las
SXEOLFDGDVSRU6PLWK\FRODERUDGRUHV\6RXUDQGHU\FRlaboradores. Sin embargo, es importante considerar que
en este trabajo la muestra fue comparativamente menor.
$XQDVtVHORJUyLGHQWL¿FDUHVWHIHQyPHQR
2EVHUYDPRVTXHORVIDOVRVUXPRUHV\ODVFUtWLFDVFRPR
formas de ciberintimidación son más empleados por las
mujeres, mientras que en los varones sobresale el uso de
apodos. Todo esto resultó similar a lo reportado en otros
trabajos. También logramos documentar que las mujeres
participan con menor frecuencia en el cyberbullying \
esto resultó de acuerdo con lo señalado en varios reportes.1RREVWDQWHHVLPSRUWDQWHSXQWXDOL]DUTXHH[LVWHQ
RWURVFRPXQLFDGRVGRQGHVHD¿UPDORFRQWUDULR Las
diferencias pudieran explicarse por la heterogeneidad
VRFLRFXOWXUDOGHORVSDUWLFLSDQWHV\ODGLVFUHSDQFLDHQHO
tamaño de las muestras.
(QFXDQWRDODVKHUUDPLHQWDVXWLOL]DGDVSDUDHODFRVR
al igual que lo establecido por otros investigadores,
se encontró que una alta proporción de los participantes
XWLOL]DORVWHOpIRQRVFHOXODUHVFRPRSULQFLSDOPHGLRGHFLberintimidación. El teléfono celular, al ser un instrumento
GHFRPXQLFDFLyQXQLYHUVDOYHUViWLODFFHVLEOH\HQPXFKDV
469
*HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU$WHQyJHQHV+6DOGtYDU*RQ]iOH]5DIDHO6iQFKH]1XQFLR
*HUDUGR0DQXHO0DUWtQH]3HUDOHV0DUtDGHO&DUPHQ%DUULHQWRV*yPH]
Cuadro 3. Factores de riesgo para cyberbullying
Cibervíctima
(n=23)
Factores de riesgo
Edad
0D\RUGHDxRV
Menor de 13 años
Sexo
Masculino
Femenino
(VFDOD6'4
Hiperactividad
Problemas emocionales
Escolaridad
Primer Año
Segundo Año
Tercer Año
9LYHFRQXQRGHORVSDGUHV
Si
No
Tiempo invertido en el uso de
computadora
Menos de una hora
Mas de una hora
Uso de computadora a esFRQGLGDV \ D DOWDV KRUDV GH
la noche
Si
No
Miedo a la ciberintimidación
No
Si
Ciberagresor
(n=16)
Cibervíctima-Ciberagresor
(n=10)
X2
IC
OR
(p)
95%
X2
(p)
OR
IC
95%
X2
(p)
OR
IC
95%
0.020 (0.887)
0.020 (0.887)
1.9
1
1.3-24.6
1.4-12.8
0.654 (0.419)
0.654 (0.419)
1.8
0.5
0.4-7.8
0.1-2.3
0.695 (0.405)
0.695 (0.405)
2.3
0.4
1.2-18.2
0.0-3.3
0.094 (0.760)
0.094 (0.760)
1
2.9
0.7-1.5
1.5-14.9
3.556 (0.04)*
1.556 (0.212)
2.2
0.6
2.9-13.2 2.891 (0.089)
0.3-1.3 2.891 (0.089)
3.4
3.5
1.7-16.3
1.7-16.8
3.064 (0.080)
0.4
0.1-1.1
2.2
1.1-14.9
0.079 (0.778)
2.7
1.1-15.3
9.355
(0.031)*
0.564 (0.453)
0
0.280 (0.594)
0.674 (0.412)
0.71 (0.790)
2.7
1.4
0.8
1.3-19.3
0.6-3.3
0.3-2.1
0.813 (0.367)
1.176 (0.278)
0.023 (0.880)
0.939 (0.333)
0.939 (0.333)
1.4
0.9
0.7-2.9
0.7-1.1
0.158
(0.691)
0.158
(0.691)
1.1
0.5-2.6
3.9
2.7-11.2
1.634 (0.201)
1.8
0.7-4.6
1.634 (0.201)
0.9
4.586 (0.112)
6.485
(0.011)*
0.8
4.1
3.1
1.3-14.3
0
14.675
(0.000)*
8.826 (0.003)*
2.1
1.2-16.2
0.5
1.7
0.9
0.1-1.8
0.6-4.7
0.3-2.6
0.142 (0.707)
0.354 (0.552)
0.041 (0.839)
0.7
1.4
2.8
0.1-3.1
0.4-5.2
1.2-33.6
0.001 (0.971)
0.001 (0.971)
1
0.9
0.3-2.8
0.7-1.2
0.910 (0.340)
0.910 (0.340)
1.6
0.8
0.6-4.3
0.5-1.2
0.401
(0.527)
0.401
(0.527)
0.6
0.1-2.4
0.494 (0.482)
0.5
0.8-3.4
1
1.8-13.7 0.494 (0.482)
1.1
0.8-1.3
4.2
2.1-16.3 1.244 (0.265)
2.9
1.5-7.4
0.7-1.1
14.584
(0.000)*
1.789 (0.321)
0.6
0.4-1.0
1.244 (0.265)
0.8
0.6-1.2
0.7-1.0
1.3-11.2
0.372 (0.542)
0.372 (0.542)
0.9
1.8
0.8-1.1 0.368 (0.544)
0.2-12.8
0
1.03
0
1.2-3.5
0
(*) S”252GGV5DWLR,&,QWHUYDORGHFRQ¿DQ]D;2: -LFXDGUDGD
ocasiones, obsequiado por los mismos padres de familia,
se convierte en una herramienta de acoso relevante.
Como en otras investigaciones, se logró acreditar
TXH ODV SHUVRQDV FLEHULQWLPLGDGDV LGHQWL¿FDQ TXH VXV
DJUHVRUHVVRQJHQHUDOPHQWHGHVXPLVPRVH[R\SRUHO
RWURODGRORVFLEHULQWLPLGDGRUHVWDPELpQSUH¿HUHQDFRVDUD
VXMHWRVGHVXPLVPRVH[R(QHVWHVHQWLGRQRH[LVWHQLQJ~Q
UHSRUWHGRQGHVHFRQVLGHUHQODVUD]RQHVGHHVWHFRPSRUWDPLHQWR'HELGRDODQRQLPDWRTXHHVFDUDFWHUtVWLFRGHO
470
cyberbullying, pensamos inicialmente que los agresores
SRGUtDQRSWDUSRUKRPEUHV\PXMHUHVSRULJXDOSDUDGHsarrollar el acoso. Sin embargo, de acuerdo con nuestros
resultados observados, no necesariamente se presenta esta
dinámica. Valdrá la pena, en estudios posteriores, explorar
HVWDFLUFXQVWDQFLDFRQPD\RUGHWHQLPLHQWR
Al igual que lo reportado por otros expertos, se idenWL¿Fy TXH VRODPHQWH GH ODV FLEHUYtFWLPDV H[SUHVy
sentir miedo al acoso de que son objeto. Esta situación
Bol Med Hosp Infant Mex
)DFWRUHVGHULHVJR\FRQVHFXHQFLDVGHOcyberbullying en un grupo de adolescentes. Asociación con bullying tradicional
Cuadro 4. Bullying tradicional como factor de riesgo para cyberbullying
Cibervíctima
(n=23)
Ciberagresor
(n=16)
X2
(p)
OR
IC
95%
9tFWLPD
Agresor
9tFWLPD$JUHVRU
16.005 (0.000)*
0.030 (0.861)
0.029 (0.866)
4.6
1.1
0.8
2.3-9.04
0.17-8.1
0.12-5.7
9tFWLPD
Agresor
9tFWLPD$JUHVRU
7.589 (0.006)*
0.358 (0.550)
2.603 (0.107)
3.6
1.8
3.01
1.5-8.2
0.26-12.3
0.80-11.2
Grupos de Bullying
X2
(p)
Varones
1.479 (0.224)
16.637 (0.000)*
28.821 (0.000)*
Mujeres
0.701 (0.403)
1.940 (0.164)
8.326 (0.004)*
Cibervíctima-Ciberagresor
(n=10)
OR
IC
95%
X2
(p)
OR
IC
95%
0
6.6
7.3
0
2.6-16.4
3.7-14.3
1.065 (0.302)
0.572 (0.449)
16.823 (0.000)*
0
0
6.2
0
0
2.8-13.8
0
3.6
6.1
0
0.59-22.7
1.9-19.6
0.277 (0.598)
0.122 (0.727)
5.603 (0.018)*
0
0
7.3
0
0
1.7-21.3
S”;2:-LFXGDGUDGD252GGV5DWLR,&,QWHUYDORGHFRQ¿DQ]D
Cuadro 5. Cyberbullying como factor de riesgo
Cefaleas
(n=23)
X2
(p)
OR
IC
95%
Dolor abdominal
recurrente
(n=16)
X2
IC
(p)
OR 95%
Problemas del sueño
Uso de alcohol
(n=10)
X2
(p)
OR
Uso de tabaco
(n=16)
IC
95%
X2
(p)
OR
(n=10)
IC
95%
X2
(p)
OR
IC
95%
Cibervíctima
0.256 0.79 0.33-1.9 0.439 1.3 0.55-3.2 0.008 1.06 0.33-3.3 0.838 0.41 0.05-2.9 0.000 1.01 0.14-7.1
(0.613)
(0.507)
(0.927)
(0.360)
(0.993)
Ciberagresor 15.125 7.9 2.2-29.6 7.997 3.7 1.40-9.7 4.299 4.4 0.94-20.8 13.923 5.4 2.04-14.4 8.304 5.1 1.55-16.8
(0.000)*
(0.005)*
(0.038)*
(0.000)*
(0.004)*
Cibervíctima- 0.950 1.8 0.53-6.2 1.080 1.9 0.55-6.7 0.627 2.5 0.23-27.5 1.146
2.2 0.49-10.4 0.797 2.4 0.32-18.7
Ciberagresor (0.330)
(0.299)
(0.429)
(0.284)
(0.372)
S”;2-LFXGDGUDGD252GGV5DWLR,&,QWHUYDORGHFRQ¿DQ]D
probablemente se debe a que las ciberagresiones, por lo
menos en esta muestra de estudio, no han tenido repercuVLRQHVPX\JUDYHV1RGHEHPRVROYLGDUVLQHPEDUJRTXH
el miedo a las agresiones, por sí mismo, es promotor de
problemas de adaptación, rendimiento académico, abandoQRVHVFRODUHV\GHVGHOXHJRDOWHUDFLRQHVSVLFRSDWROyJLFDV
)XHIDFWLEOHLGHQWL¿FDUTXHPiVGHGHORVMyYHnes pasan mucho tiempo frente a la computadora. Esto
es relevante si tomamos en cuenta que se ha reportado
que entre más tiempo los estudiantes navegan en la red,
más enfrentan la probabilidad de ser blanco de anónimos
intimidatorios. Cabe señalar, también, que este uso excesivo de internet puede fomentar la intención de acosar a
otros.
Genera preocupación la postura que guardan los padres
en relación con el tiempo que sus hijos invierten frente
9RO1RYLHPEUH'LFLHPEUH
DXQDFRPSXWDGRUDFRQ¿QHVGHGLYHUVLyQ)XHUHOHYDQWH
observar que más de la mitad de los menores manifestaron
que sus padres no les hacen observaciones sobre el uso
H[FHVLYRGHHVWHLQVWUXPHQWR'HFXDOTXLHUPDQHUDVHUtD
importante explorar la opinión de los padres directamente,
sobre todo si tomamos en cuenta que el involucramiento en
el cyberbullyingFRPLHQ]DDPHQXGRHQODVFRPSXWDGRUDV
de casa, además de que probablemente las observaciones
que los padres les hacen a los menores pudieran no tomarse
como advertencias disciplinarias. Resulta fundamental, de
cualquier manera, que los menores estén constantemente
supervisados e informados de los riesgos que implica el
uso excesivo de internet.
En este estudio, se abordaron las variables de riesgo
para el desarrollo de cyberbullying que no se habían
reportado previamente, como es el caso de los síntomas
471
*HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU$WHQyJHQHV+6DOGtYDU*RQ]iOH]5DIDHO6iQFKH]1XQFLR
*HUDUGR0DQXHO0DUWtQH]3HUDOHV0DUtDGHO&DUPHQ%DUULHQWRV*yPH]
HPRFLRQDOHVLQIHOLFLGDGSpUGLGDGHFRQ¿DQ]DHQVtPLVPR
\WHPRU\GHODKLSHUDFWLYLGDGLQDWHQFLyQ7RGRORDQWHULRU
IXHGRFXPHQWDGRSRUODHVFDOD6'4/DYDOLGDFLyQTXHVH
UHDOL]yGHHVWHLQVWUXPHQWRHQODPXHVWUDGHHVWXGLRSHUPLWLyWHQHUPD\RUFHUWH]DDFHUFDGHORVUHVXOWDGRVREWHQLGRV
Para el rol de cibervíctimas-ciberagresores, la hipeUDFWLYLGDG\SDUDHOUROGHFLEHUYtFWLPDVORVSUREOHPDV
HPRFLRQDOHVVHFRQVWLWX\HURQFRPRLPSRUWDQWHVIDFWRUHV
de riesgo. Sin embargo, en ambos casos, los intervalos de
FRQ¿DQ]DPRVWUDURQXQUDQJRPX\DPSOLR\SRUHQGH
poco preciso, lo que puede deberse al poco poder del estudio para estas variables en particular. Será conveniente
TXHHQHVWXGLRVSRVWHULRUHV\FRQXQDPD\RUPXHVWUDGH
participantes, se revisen nuevamente estos elementos
que evidentemente desempeñan un papel importante.
Los otros factores considerados (edad, grado escolar
\ YLYLU FRQ XQ VROR SURJHQLWRU QR GHEHQ PLQLPL]DUVH
pues, como se sabe, el cyberbullying tiene implicaciones
multifactoriales.
2WURGHORVREMHWLYRVGHHVWHWUDEDMRIXHYHUVLH[LVWtD
una asociación entre el cyberbullying\HObullying\OD
LPSOLFDFLyQ GH HVWH ~OWLPR FRPR IDFWRU GH ULHVJR /RV
resultados fueron positivos, dependiendo del papel desemSHxDGRHQHVWRVSUREOHPDV(VWRVKDOOD]JRVGHEHQREOLJDU
DPDHVWURV\SDGUHVGHIDPLOLDDGDUOHVROXFLyQQRVRORDO
bullying tradicional sino también a la eventual presencia
de cyberbullyingHOFXDOSXHGHSDVDUGHVDSHUFLELGR\WHQHU
implicaciones más severas en los adolescentes.
Se ha planteado la hipótesis de que las víctimas de bullying tradicional desempañarán, eventualmente, un papel
GHYLFWLPDULRVXWLOL]DQGRHOLQWHUQHWDSDUHQWHPHQWHGHQWUR
GHXQFRQWH[WRGHYHQJDQ]DSHUVRQDO Con base en los
resultados de este trabajo resultaría precipitado considerar
HVWDFLUFXQVWDQFLDHQSULPHUWpUPLQRSRUTXHHOGLVHxRGHO
HVWXGLRQRHVWiHQIRFDGRDDERUGDUFDXVDOLGDG\SRURWUD
SDUWHHOQ~PHURGHSDUWLFLSDQWHVQRIXHPiVDPSOLR(Q
un futuro próximo será pertinente incrementar la muestra
DWUDYpVGHODFRODERUDFLyQGHYDULRVSODQWHOHVHVFRODUHV\
explorar más detenidamente esta correlación en particular.
Cualquiera de los roles en el cyberbullying puede dar
lugar a la presencia de manifestaciones psicosomáticas,
SUREOHPDVSDUDGRUPLU\XVRGHWDEDFR\DOFRKRO1XHVWURV
UHVXOWDGRVIXHURQFRQVLVWHQWHVFRQORVKDOOD]JRVGHRWURV
autores. Las repercusiones que genera este fenómeno,
HQPD\RURPHQRUJUDGRVRQLQQHJDEOHV3RUORDQWHULRU
es importante tomar en cuenta estas eventualidades, sobre
472
todo si consideramos que pueden llegar a ser el motivo de
consulta en los servicios de psiquiatría infantil.
Los resultados observados en esta muestra de estudiantes de secundaria, demostraron la prevalencia de
cyberbullying\ODSUHVHQFLDLPSRUWDQWHGHGLYHUVRVIDFtores involucrados. Si bien, es cierto que los resultados no
VRQJHQHUDOL]DEOHVQLFRQFOX\HQWHVSHUPLWHQPRVWUDUHQ
HVWHHVWXGLRSUHOLPLQDUXQDUHDOLGDGFRPSOLFDGD\ULHVJRVD
TXHGHVDIRUWXQDGDPHQWHHVFDGDYH]PiVIUHFXHQWHHQ
SREODFLRQHVHVFRODUHV/DLGHQWL¿FDFLyQWHPSUDQDGHcyberbullying\ODHVWUXFWXUDFLyQGHSURJUDPDVHQFDPLQDGRV
DODHUUDGLFDFLyQGHORVFDVRV\DSUHVHQWHVGHEHVHUXQD
WDUHDSULRULWDULDHLPSRVWHUJDEOHSDUDSDGUHVGHIDPLOLD\
autoridades escolares.
'HQWURGHODVOLPLWDFLRQHVGHHVWHHVWXGLRSRGHPRVFLWDU
GHVGHOXHJRTXHHOWDPDxRGHODPXHVWUDQRIXHVX¿FLHQWH
SDUDTXHORVUHVXOWDGRVSXGLHUDQWHQHUXQPD\RUSRGHUHVWDGtVWLFR'HKHFKRVHREVHUYyTXHSUiFWLFDPHQWHWRGRVORV
LQWHUYDORVGHFRQ¿DQ]DIXHURQPX\DPSOLRV3HURUHLWHUDPRV
que este es un estudio preliminar. Así mismo, un elemento
que pudiera prestarse a discusión, es no haber contado con
un instrumento para cyberbullyingDXWRDSOLFDEOH\HVWDQGDUL]DGR 6LQ HPEDUJR OD IRUPD GH DERUGDUOR IXH VHULD
FRQ¿DEOHHVWUXFWXUDGD\VLPLODUDRWURVWUDEDMRVSUHYLRV
Al ser un estudio transversal, no fue factible abordar
causalidad. Sin embargo, los resultados obtenidos son
UHOHYDQWHV \ SXHGHQ VHU RULHQWDWLYRV SDUD HVWUXFWXUDU
otros diseños metodológicos. También debemos señalar
TXHHVSUREDEOHTXHODXWLOL]DFLyQGHODPLVPDPXHVWUD
SDUDUHYLVDUIDFWRUHVGHULHVJR\FRQVHFXHQFLDVSXGLHUD
haber sobredimensionado las asociaciones observadas.
)LQDOPHQWH VLHPSUH VHUi FRQYHQLHQWH GRFXPHQWDU OD
información a través de otras fuentes.
Aunque no fue el tema de este trabajo, no se deben dejar
GHODGRORVULHVJRV\FRQVHFXHQFLDVGHOcyberbullying generado por adultos sobre menores de edad. Este fenómeno es,
GHVDIRUWXQDGDPHQWHFDGDYH]PiVIUHFXHQWH\DODUPDQWH
/DLQYHVWLJDFLyQHVWiD~QHQHVWDGLRVWHPSUDQRV\DSHVDU
GHTXHKD\GL¿FXOWDGHVSDUDVXDERUGDMHHVQHFHVDULRTXH
ORV HVIXHU]RV VH HQFDPLQHQ D SURSRUFLRQDU LQIRUPDFLyQ
FLHQWt¿FD\QRVRODPHQWHDQHFGyWLFD
3RU SDUWH GH QXHVWUR HTXLSR GH WUDEDMR HO SUR\HFWR
siguiente será ampliar el estudio a otras escuelas de ensexDQ]DPHGLDEiVLFDWDQWRSULYDGDVFRPRS~EOLFDVGHOD
]RQDVXUFRQXUEDGDGH7DPDXOLSDVSDUDSRGHUJHQHUDOL]DU
los resultados.
Bol Med Hosp Infant Mex
)DFWRUHVGHULHVJR\FRQVHFXHQFLDVGHOcyberbullying en un grupo de adolescentes. Asociación con bullying tradicional
Autor de correspondencia:'U*HUDUGR*DUFtD
Maldonado
&RUUHRHOHFWUyQLFRJJDUFLDPDOGRQDGR#JPDLOFRP
REFERENCIAS
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
$ULFDN76L\DKKDQ68]XQKDVDQRJOX$6DULEH\RJOX6&LSODN
6<LOPD]1HWDO&\EHUEXOO\LQJDPRQJ7XUNLVKDGROHVFHQWV
&\EHUSV\FKRO%HKDY
'DYLG)HUGRQ & +HUW] 0) (OHFWURQLF PHGLD YLROHQFH DQG
DGROHVFHQWVDQHPHUJLQJSXEOLFKHDOWKSUREOHP-$GROHVF
Health 2007;41(6 suppl 1):S1-S5.
6ZDUW]0.&\EHUEXOO\LQJDQH[WHQVLRQRIWKHVFKRRO\DUG-
Pediatr Health Care 2009;23:281-282.
9DQGHERVFK + 9DQ &OHHPSXW . 'H¿QLQJ F\EHUEXOO\LQJ D
TXDOLWDWLYHUHVHDUFKLQWRWKHSHUFHSWLRQVRI\RXQJVWHUV&\EHUSV\FKRO%HKDY
-XYRQHQ-*URVV()([WHQGLQJWKHVFKRROJURXQGV"%XOO\LQJH[SHULHQFHVLQF\EHUVSDFH-6FK+HDOWK
505.
6PLWK3.0DKGDYL-&DUYDOKR0)LVKHU65XVVHOO67LSSHWW
1&\EHUEXOO\LQJLWVQDWXUHDQGLPSDFWLQVHFRQGDU\VFKRRO
SXSLOV-&KLOG3V\FKRO3V\FKLDWU\
.RZDOVNL50/LPEHU63$JDWVWRQ3:&\EHUEXOO\LQJ%XOO\LQJ
LQWKH'LJLWDO$JH0DOGHQ0$%ODFNZHOO3XEOLVKLQJ
'LVSRQLEOHHQKWWSZZZF\EHUEXOO\KHOSFRP
-RIIUH9HOi]TXH]90*DUFtD0DOGRQDGR*6DOGtYDU*RQ]iOH]$+0DUWtQH]3HUDOHV*/LQ2FKRD'4XLQWDQDU0DUWtQH]
6HWDOBullying en alumnos de secundaria. Características
JHQHUDOHV\IDFWRUHVDVRFLDGRVDOULHVJR%RO0HG+RVS,QIDQW
Mex 2011;68:193-202.
/L4&\EHUEXOO\LQJLQVFKRROVDUHVHDUFKRIJHQGHUGLIIHUHQFHV6FKRRO3V\FKRO,QW
2UWHJD 5 &DOPDHVWUD - 0RUD0HUFKiQ -$ &\EHUEXOO\LQJ
,QWHUQ-3V\FK3V\FKRO7KHU
<EDUUD 0 0LWFKHOO .- :RODN - )LQNHOKRU ' ([DPLQLQJ
characteristics and associated distress related to internet
KDUDVVPHQW¿QGLQJVIURPWKH6HFRQG<RXWK,QWHUQHW6DIHW\
6XUYH\3HGLDWULFVHH
6ORQMH56PLWK3.&\EHUEXOO\LQJDQRWKHUPDLQW\SHRIEXOO\LQJ"6FDQG-3V\FKRO
0HVFK*63DUHQWDOPHGLDWLRQRQOLQHDFWLYLWLHVDQGF\EHUEXOO\LQJ&\EHUSV\FKRO%HKDY
:LOOLDPV.5*XHUUD1*3UHYDOHQFHDQGSUHGLFWRUVRILQWHUQHW
EXOO\LQJ-$GROHVF+HDOWKVXSSO66
$QJ53*RK'+&\EHUEXOO\LQJDPRQJDGROHVFHQWVWKHUROHRI
DIIHFWLYHDQGFRJQLWLYHHPSDWK\DQGJHQGHU&KLOG3V\FKLDWU\
Hum Dev 2010;41:387-397.
<EDUUD 0/ /LQNDJHV EHWZHHQ GHSUHVVLYH V\PSWRPDWRORJ\
DQGLQWHUQHWKDUDVVPHQWDPRQJ\RXQJUHJXODULQWHUQHWXVHUV
&\EHUSV\FKRO%HKDY
.DOWLDOD+HLQR5)U|MG60DUWWXQHQ0,QYROYHPHQWLQEXOO\LQJ
DQGGHSUHVVLRQLQ\HDUIROORZXSLQPLGGOHDGROHVFHQFH(XU
&KLOG$GROHVF3V\FKLDWU\
)ULVpQ$-RQVVRQ$.3HUVVRQ&$GROHVFHQWV
SHUFHSWLRQRI
EXOO\LQJZKRLVWKHYLFWLP":KRLVWKHEXOO\":KDWFDQEHGRQH
WRVWRSEXOO\LQJ"$GROHVFHQFH
9RO1RYLHPEUH'LFLHPEUH
19. -DQNDXVNLHQH5.DUGHOLV.6XN\V6.DUGHOLHQH/$VVRFLDWLRQVEHWZHHQVFKRROEXOO\LQJDQGSV\FKRVRFLDOIDFWRUV6RF
Behav Personal 2008;36:145-162.
20. &DYD0-0XVLWX*0XUJXL6,QGLYLGXDODQGVRFLDOULVNIDFWRUV
related to overt victimization in a sample of Spanish adolesFHQWV3V\FKRO5HS
21. 3DWFKLQ-+LQGXMD67UDGLWLRQDODQGQRQWUDGLWLRQDOEXOO\LQJ
DPRQJ\RXWKDWHVWRI*HQHUDO6WUDLQ7KHRU\<RXWK6RFLHW\
'LVSRQLEOHHQZZZF\EHUEXOO\LQJXV
22. 'HKXH ) %ROPDQ & 9|OOLQN 7 &\EHUEXOO\LQJ \RXQJVWHUV¶
H[SHULHQFHV DQG SDUHQWDO SHUFHSWLRQ &\EHUSV\FKRO %HKDY
2008;11:217-223.
23. <EDUUD0/0LWFKHOO.-2QOLQHDJJUHVVRUWDUJHWVDJJUHVVRUV
DQGWDUJHWVDFRPSDULVRQRIDVVRFLDWHG\RXWKFKDUDFWHULVWLFV
-&KLOG3V\FKRO3V\FKLDWU\
24. 7RSoX&(UGXU%DNHU2&DSD$\GLQ<([DPLQDWLRQRIF\EHUEXOO\LQJ H[SHULHQFHV DPRQJ7XUNLVK VWXGHQWV IURP GLIIHUHQW
VFKRROW\SHV&\EHUSV\FKRO%HKDY
25. *DUDLJRUGRELO03UHYDOHQFLD\FRQVHFXHQFLDVGHOcyberbullyingXQDUHYLVLyQ,QW-3V\FKRO3V\FKRO7KHU
254.
26. +LQGXMD63DWFKLQ-:2IÀLQHFRQVHTXHQFHVRIRQOLQHYLFWLPL]DWLRQ VFKRRO YLROHQFH DQG GHOLQTXHQF\ - 6FKRRO 9LRO
2007;6:89-112.
27. 6RXUDQGHU$ %UXQVWHLQ .ORPHN$% ,NRQHQ 0 /LQGURRV -
/XQWDPR7.RVNHODLQHQ0HWDO3V\FKRVRFLDOULVNIDFWRUVDVVRFLDWHGZLWKF\EHUEXOO\LQJDPRQJDGROHVFHQWVDSRSXODWLRQ
EDVHGVWXG\$UFK*HQ3V\FKLDWU\
28. Comisión Nacional de Derechos Humanos en México (CNDH).
Comunicado 121. Acciones para proteger a los menores.
0p[LFR'LVSRQLEOHHQKWWSZZZFQGKRUJP[QRGH
29. *UDGLQJHU36WURKPHLHU'6SLHO&7UDGLWLRQDOEXOO\LQJDQG
F\EHUEXOO\LQJLGHQWL¿FDWLRQRIULVNJURXSVIRUDGMXVWPHQWSUREOHPV-3V\FKRO
30. 9LHQR$*LQL*6DQWLQHOOR0'LIIHUHQWIRUPVRIEXOO\LQJDQG
their association to smoking and drinking behavior in Italian
DGROHVFHQWV-6FKRRO+HDOWK
31. )RUHUR50F/HOODQ/5LVVHO&%DXPDQ$%XOO\LQJEHKDYLRU
DQGSV\FKRVRFLDOKHDOWKDPRQJVFKRROVWXGHQWVLQ1HZ6RXWK
:DOHV$XVWUDOLDFURVVVHFWLRQDOVXUYH\%0-
348.
32. *DUFLD ; 3pUH]$ 1HERW 0 )DFWRUHV UHODFLRQDGRV FRQ HO
acoso escolar (bullying) en los adolescentes de Barcelona.
Gac Sanit 2010;24:103-108.
33. Asociación Psiquiátrica Mexicana. Programa de Actualización Continua en Psiquiatría. México: Evaluación Clínica en
Psiquiatría; 2003.
34. +LQGXMD63DWFKLQ-:%XOO\LQJ%H\RQGWKH6FKRRO\DUG3UHYHQWLQJ DQG 5HVSRQGLQJ WR &\EHUEXOO\LQJ7KRXVDQG 2DNV
&$&RUZLQ3UHVV$6DJH&RPSDQ\
35. +LQGXMD63DWFKLQ-:%XOO\LQJF\EHUEXOO\LQJDQGVXLFLGH
Arch Suicide Res 2010;14:206-221.
36. 3DWFKLQ-:+LQGXMD6%XOOLHVPRYHEH\RQGWKHVFKRRO\DUG
$ SUHOLPLQDU\ ORRN DW F\EHUEXOO\LQJ <RXWK 9LRO -XY -XVWLFH
2006;4:148-169.
37. :RHUQHU : )OHLWOLFK%LO\N % 0DUWLQXVVHQ 5 )OHWFKHU -
&XFFKLDUR*'DOJDODUURQGR3HWDO7KH6WUHQJWKVDQG'LI¿FXOWLHV4XHVWLRQQDLUHRYHUVHDVHYDOXDWLRQVDQGDSSOLFDWLRQV
RI WKH 6'4 EH\RQG (XURSH (XU &KLOG$GROHVF 3V\FKLDWU\
2004;13(suppl 2):ii47-ii54.
473
*HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU$WHQyJHQHV+6DOGtYDU*RQ]iOH]5DIDHO6iQFKH]1XQFLR
*HUDUGR0DQXHO0DUWtQH]3HUDOHV0DUtDGHO&DUPHQ%DUULHQWRV*yPH]
38. 0DU]RFFKL*0&DSURQ&'L3LHWUR0'XUDQ7DXOHULD('X\PH0)ULJHULR$HWDO7KHXVHRIWKH6WUHQJWKVDQG'LI¿FXOWLHV
4XHVWLRQQDLUH 6'4 LQ 6RXWKHUQ (XURSHDQ FRXQWULHV (XU
&KLOG$GROHVF3V\FKLDWU\VXSSOLLLL
39. 6DUWRULXV 1 -DQFD$ 3V\FKLDWULF DVVHVVPHQW LQVWUXPHQWV
GHYHORSHGE\WKH:RUOG+HDOWK2UJDQL]DWLRQ6RF3V\FKLDWU\
3V\FKLDWU(SLGHPLRO
40. 1XQQDOO\-&/D7HRUtD3VLFRPpWULFD1XHYD<RUN0F*UDZ
Hill; 1978.
41. 2OZHXV'%XOO\LQJDW6FKRRO0DOGHQ0$%ODFNZHOO3XEOLVhers Inc; 1993.
474
42. 5DVNDXVNDV-6WROW]$',QYROYHPHQWLQWUDGLWLRQDODQGHOHFWURQLFEXOO\LQJDPRQJDGROHVFHQWV'HY3V\FKRO
575.
43. 9DQGHUELOW'$XJXVW\Q07KHHIIHFWVRIEXOO\LQJ3HGLDWU&KLOG
Health 2010;20:315-320.
44. 6SHDUV%6OHH32ZHQV/-RKQVRQ%%HKLQGWKHVFHQHV
and screens: insights into the human dimension of covert and
F\EHUEXOO\LQJ-3V\FKRO
45. :DQJ-,DQQRWWL5-1DQVHO756FKRROEXOO\LQJDPRQJDGROHVFHQWVLQWKH8QLWHG6WDWHVSK\VLFDOYHUEDOUHODWLRQDODQG
F\EHU-$GROHVF+HDOWK
Bol Med Hosp Infant Mex
Descargar