Bol Med Hosp Infant Mex 2012;69(6):463-474 $57Ì&8/2'(,19(67,*$&,Ð1 Factores de riesgo y consecuencias del cyberbullying en un grupo de adolescentes. Asociación con bullying tradicional Risk factors and consequences of cyberbullying in teenagers: association with bullying *HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU2$WHQyJHQHV+6DOGtYDU*RQ]iOH]2 5DIDHO6iQFKH]1XQFLR2 *HUDUGR0DQXHO0DUWtQH]3HUDOHV1 María del Carmen Barrientos-Gómez2 RESUMEN ABSTRACT Introducción. En el cyberbullying se utilizan medios electrónicos para intimidar. El objetivo del presente trabajo fue determinar la prevalencia de cyberbullying LGHQWL¿FDU DOJXQDV FDUDFWHUtVWLFDV explorar asociación con el bullying\DQDOL]DUIDFWRUHVGHULHVJR\ consecuencias. Métodos.(OHVWXGLRLQFOX\yDOXPQRVGHVHFXQGDULD(Ocyberbullying VH XWLOL]y FRPR YDULDEOH GH H[SRVLFLyQ \ GH UHVXOWDGR 6H DSOLFyHVWDGtVWLFDQRSDUDPpWULFD\UHJUHVLyQORJtVWLFD Resultados. 6H HQFXHVWDURQ DOXPQRV FRQ PHGLD GH HGDG de 13.4 años (DE 0.98 años). Fueron más prevalentes las cibervíctimas. El teléfono celular fue la herramienta más utilizada para intimidar. El factor de riesgo más importante para cibervíctimas fue “sentirse inseguro en la escuela” (X2 p 25 ,& 3DUDFLEHUDJUHVRUHV³XVDUODFRPSXWDGRUDDHVFRQGLGDVGHORVSDGUHV\DDOWDVKRUDVGHODQRFKH´;2 p<0.05 25 ,&SDUDFLEHUYtFWLPDVFLEHUDJUHVRUHV³VHU mujer” (X2 p!25 ,&/DPD\RU asociación con bullyingIXHSDUDYDURQHV\HQWUHORVUROHVYtFWLPD DJUHVRU WUDGLFLRQDO \ FLEHUDJUHVRU ;2 p 25 IC95% 3.78-14.3). Al considerar al ciberbullying como variable de H[SRVLFLyQODSULQFLSDOFRQVHFXHQFLDIXHODFHIDOHDSDUDHOUROGH ciberagresor (X2 p25 ,& Conclusiones. La prevalencia de cyberbullying fue menor a otras LQYHVWLJDFLRQHVSHURORVIDFWRUHVGHULHVJR\ODVFRQVHFXHQFLDV son relevantes. Background. &\EHUEXOO\LQJXVHVHOHFWURQLFWRROVWRLQWLPLGDWH:H XQGHUWRRNWKLVVWXG\WRGHWHUPLQHWKHSUHYDOHQFHRIF\EHUEXOO\LQJ DQGWRLGHQWLI\LWVFKDUDFWHULVWLFV:HH[SORUHGWKHDVVRFLDWLRQZLWK EXOO\LQJDQGDQDO\]HGFRQVHTXHQFHVDQGULVNIDFWRUV Methods.-XQLRUKLJKVFKRROVWXGHQWVZHUHLQFOXGHG&\EHUEXOO\LQJZDVXVHGDVH[SRVXUHDQGRXWFRPHYDULDEOH1RQSDUDPHWULF VWDWLVWLFDQGORJLVWLFUHJUHVVLRQZHUHDSSOLHG Results.6L[KXQGUHGWKUHHVWXGHQWVZLWKDPHDQDJHRI\HDUV 6'\HDUVZHUHLQFOXGHG&\EHUYLFWLPVZHUHPRUHSUHYDOHQW 7KHFHOOSKRQHZDVWKHPRVWFRPPRQWRROXVHGWRLQWLPLGDWH7KH PRVW LPSRUWDQW ULVN IDFWRU IRU F\EHUYLFWLPV ZDV ³IHHOLQJ XQVDIH at school” (c2 p 25 &,IRU F\EHUDJJUHVVRUVLWZDV³WRXVHWKHFRPSXWHUKLGGHQIURPSDUHQWV and late at night” (c2 p25 &, IRUF\EHUYLFWLPV±F\EHUDJJUHVVRUVLWZDV³WREHIHPDOH´F2 p!25 &,7KHVWURQJHVWDVVRFLDWLRQ ZLWKEXOO\LQJZDVVKRZQIRUPDOHVDQGEHWZHHQWUDGLWLRQDOYLFWLP± DJJUHVVRU DQG F\EHUDJJUHVVRU UROHV F2 p 25 &, :KHQ F\EHUEXOO\LQJ ZDV FRQVLGHUHG DV WKH H[SRVXUH YDULDEOH WKH PRVW UHOHYDQW RXWFRPH PHDVXUH ZDV ³WR KDYH KHDGDFKHV´ IRU F\EHUDJJUHVVRUV F2 p <0.05 25 &, Conclusions. 7KHSUHYDOHQFHRIF\EHUEXOO\LQJZDVOHVVWKDQGHPRQVWUDWHGLQRWKHUVWXGLHVEXWWKHULVNIDFWRUVDQGFRQVHTXHQFHV are relevant. Palabras clave: cyberbullyingIDFWRUHVGHULHVJRFRQVHFXHQFLDV bullying. Key words:F\EHUEXOO\LQJULVNIDFWRUVFRQVHTXHQFHVEXOO\LQJ 1 INTRODUCCIÓN 2 Departamento de Enseñanza e Investigación Hospital Psiquiátrico de Tampico Secretaría de Salud Departamento de Investigación Facultad de Medicina de Tampico Dr. Alberto Romo Caballero Universidad Autónoma de Tamaulipas 7DPSLFR7DPDXOLSDV0p[LFR Fecha de recepción: 26-06-12 Fecha de aceptación: 23-10-12 9RO1RYLHPEUH'LFLHPEUH El cyberbullying,VHGH¿QHFRPRODLQWLPLGDFLyQRDFRVR que en forma continua ejerce una persona (ciberagresor) contra otra (cibervíctima), a través de medios electrónicos (internet o mensajes de texto vía teléfono celular). Se han documentado algunos casos donde los sujetos pue- 463 *HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU$WHQyJHQHV+6DOGtYDU*RQ]iOH]5DIDHO6iQFKH]1XQFLR *HUDUGR0DQXHO0DUWtQH]3HUDOHV0DUtDGHO&DUPHQ%DUULHQWRV*yPH] GHQVHUFLEHUYtFWLPDV\FLEHUDJUHVRUHVVLPXOWiQHDPHQWH o bien, estar concomitantemente inmersos en el bullying tradicional. $GLIHUHQFLDGHHVWH~OWLPRHOciberbullying invade la intimidad del hogar de las personas agredidas a cualquier hora del día o la noche. Aunque es más frecuente que los estudiantes de secundaria estén involucrados en esta práctica, diversos reportes han demostrado la participación de estudiantes de otros niveles escolares. Para los menores con alto riesgo de ser ciberintimidados, los factores que intervienen son el uso de computadoras por periodos prolongados,WHQHUXQSHU¿O en una red social electrónica,\HVWDUHQHOUDQJRGHD DxRVGHHGDGEl miedo a la ciberintimidación, al igual que la baja autoestima, la depresión\OD soledad, son factores de riesgo. Para los ciberacosadores, el hecho de ser portadores de IUXVWUDFLyQHQRMR\DQVLHGDG que sus padres subestimen el comportamiento agresivo, o el uso de la computadora por largos periodos,son elementos importantes. El sexo WDPELpQSDUHFHWHQHUXQHIHFWRGLUHFWR\VLJQL¿FDWLYRVHKDVHxDODGRXQDPD\RUSUHYDOHQFLDGHPXMHUHV FLEHULQWLPLGDGDV\GHYDURQHVFLEHUDFRVDGRUHV En la literatura se señalan algunas consecuencias en torno DHVWHIHQyPHQRSDUDHOFDVRGHODVFLEHUYtFWLPDVVHKD observado la presencia de baja autoestima, insomnio, enuresis, ansiedad, cefalea, dolor abdominal, alteraFLRQHV HPRFLRQDOHV LQIHOLFLGDG \ SpUGLGD GH FRQ¿DQ]D en sí mismo)\GL¿FXOWDGHVDFDGpPLFDV(QHOFDVRGH los ciberacosadores, sobresalen los trastornos de conducta \ HQ FDVRV H[WUHPRV OD FRQGXFWD GHOLFWLYD aunque también se ha establecido la presencia de insomnio, cefaOHDDQVLHGDGIDOWDGHHPSDWtDDXVHQWLVPR\VXVSHQVLyQ escolar.2WURSUREOHPDGHDFWXDOLGDGHVODDVRFLDFLyQ entre el cyberbullying \ HO bullying tradicional, de tal PDQHUDTXHHQDOJXQRVSDtVHV\DVHKDHVWXGLDGRHVWDFR ocurrencia.(QUHODFLyQFRQHOXVRGHDOFRKRO\WDEDFR entre los involucrados en el cyberbullyingKD\UHSRUWHV que señalan que las víctimas de ciberacoso no consumen más alcohol que los ciberagresores. Para el tabaco, se ha documentado la poca probabilidad que las cibervíctimas fumen como consecuencia de esta circunstancia. Con referencia al cyberbullying\HOWUDVWRUQRSRUGp¿FLWGHDWHQFLyQHKLSHUDFWLYLGDG7'$+QRKD\SRUHO PRPHQWRHVWXGLRVGRQGHVHDQDOLFHDHVWH~OWLPRFRPR factor de riesgo. 464 /RVREMHWLYRVGHHVWHWUDEDMRIXHURQORVVLJXLHQWHV describir la prevalencia de cyberbullying\bullying tradiFLRQDOHQODPXHVWUDGHHVWXGLRVHxDODUORVPpWRGRV\ ODVKHUUDPLHQWDVXWLOL]DGDVFRQPD\RUIUHFXHQFLDSDUDHO cyberbullying\HVWDEOHFHUVLKD\GLIHUHQFLDVHQIXQFLyQ GHOVH[RGRFXPHQWDUVLKD\GLIHUHQFLDVHQWUHKRPEUHV\ mujeres ciberintimidadores relacionadas con el sexo al que SUHIHUHQWHPHQWHFLEHULQWLPLGDQ\WDPELpQVLKD\GLIHUHQFLDVHQWUHODVFLEHUYtFWLPDVKRPEUHV\PXMHUHVHQFXDQWR DLGHQWL¿FDUHOVH[RGHVXVDJUHVRUHV¿QDOPHQWHHVWDEOHFHU ODSUHVHQFLDRDXVHQFLDGHPLHGRDODFLEHULQWLPLGDFLyQ H[SORUDU VL HQ ORV LQYROXFUDGRV HQ HO cyberbullying existe la presencia de manifestaciones psicopatológicas, SVLFRVRPiWLFDVSUREOHPDVSDUDGRUPLU\XVRGHDOFRKRO\ WDEDFRH[SORUDUODUHODFLyQGHFDGDXQRGHORVUROHVHQHO fenómeno cyberbullying con diversas variables, agregando bullying tradicional, que de acuerdo con la literatura son SUREDEOHVFLUFXQVWDQFLDVGHULHVJRDVRFLDGDV\H[SORUDU también si el cyberbullying es una variable de riesgo para HOGHVDUUROORGHDOJXQDVGHHOODVGHWHUPLQDUHOtQGLFH o magnitud de riesgo. MÉTODOS Muestra de estudio 6HLQFOX\HURQDOXPQRVGHOWXUQRPDWXWLQRGHXQDHVFXHOD VHFXQGDULDORFDOL]DGDHQHOPXQLFLSLRGH7DPSLFR7DPDXOLSDV0p[LFRPDWULFXODGRVHQHOFLFORHVFRODU \FRQXQUDQJRGHHGDGGHDDxRV /DSREODFLyQWRWDOR¿FLDOGHOSODQWHOHQHVHSHULRGRIXH GHHVWXGLDQWHVSHURSRUDXVHQFLDGHDOJXQRVDOXPQRV el día de la actividad, la muestra estuvo conformada por DGROHVFHQWHV 6HLQFOX\HURQHQHVWHSUR\HFWRWRGRVORVDOXPQRVSUHsentes el día del trabajo de campo. En cuanto al sexo, la GLVWULEXFLyQIXHGHKRPEUHV\PXMHUHV&RQ UHVSHFWRDOJUDGRHVFRODUFXUVDEDQHOSULPHUDxR VHJXQGR\WHUFHUR(VWHSODQWHOFXHQWDFRQ grupos por cada año escolar. (OSUR\HFWRIXHUHYLVDGR\DSUREDGRSRUORVFRPLWpV de ética de las instituciones sedes de adscripción de los LQYHVWLJDGRUHV GHVSXpV GH FHUWL¿FDU TXH VH DSHJDED D ORV OLQHDPLHQWRV GH OD /H\ *HQHUDO GH 6DOXG HQ PDWHria de investigación para la salud en seres humanos de QXHVWURSDtV\FRQORVSULQFLSLRVpWLFRVSURYHQLHQWHVGH ODGHFODUDFLyQGH+HOVLQNL7RGRVORVDOXPQRV¿UPDURQ Bol Med Hosp Infant Mex )DFWRUHVGHULHVJR\FRQVHFXHQFLDVGHOcyberbullying en un grupo de adolescentes. Asociación con bullying tradicional XQ FRQVHQWLPLHQWR LQIRUPDGR HQ IRUPD YROXQWDULD \ VX SDUWLFLSDFLyQIXHFRQ¿GHQFLDO Instrumentos Medición de cyberbullying y de otras variables $OPRPHQWRGHGHVDUUROODUHVWHWUDEDMRQRVHLGHQWL¿Fy DOJ~Q LQVWUXPHQWR HVSHFt¿FR GLVHxDGR \ YDOLGDGR HQ nuestro país para evaluar cyberbullying. En consenso, VH GHFLGLy TXH VH SODQWHDUDQ GRV SUHJXQWDV GLUHFWDV \ concretas, en una forma similar a las formuladas por 6RXUDQGHU\FRODERUDGRUHV en su trabajo sobre cyberbullying,GRQGHWDPSRFRVHXWLOL]yXQFXHVWLRQDULRFRPR WDO/D¿QDOLGDGIXHHVWDEOHFHUODSUHVHQFLDRDXVHQFLDGH cada uno de los tres roles que se pueden presentar en el cyberbullying (cibervíctima-ciberagresor, cibervíctima \ FLEHUDJUHVRU &DGD XQD GH ODV SUHJXQWDV SODQWHDGDV FRQ HVWH SURSyVLWR FRQVWLWX\y XQD YDULDEOH LQGLYLGXDO que requirió, por lo tanto, de una respuesta individual \HVSHFt¿FD Se solicitó a los alumnos participantes que consideraran sus respuestas dentro de su contexto personal, abarcando GHVGHVHLVPHVHVSUHYLRVDOPRPHQWRGHUHDOL]DUHVWDLQYHVWLJDFLyQHQODHVFXHOD/DGH¿QLFLyQGHcyberbullying fue DTXHOODGRQGHVHHVSHFL¿FDFXDQGRDOJXLHQUHSHWLGDPHQWH intimida a otro a través de correo electrónico o mensajes GHWH[WRYtDWHOHIyQLFD\RGLIXQGHLQIRUPDFLyQSULYDGD de otros o se burla de alguien a través de internet. Las preguntas para establecer el cyberbullying fueron: 'XUDQWH ORV ~OWLPRV VHLV PHVHV ¢TXp WDQ IUHFXHQtemente has sido agredido o intimidado por otros a través de internet o de mensajes de texto por celular? 2. 'XUDQWHORV~OWLPRVVHLVPHVHV¢TXpWDQIUHFXHQWHmente has agredido o intimidado a otros a través de internet o de mensajes de texto por celular? Las opciones de respuesta para estas dos preguntas fueURQDQXQFDEXQDYH]DODVHPDQDFPiVGHXQDYH]D ODVHPDQDGFDVLWRGRVORVGtDV/DVRSFLRQHVEF\GVH FRQVLGHUDURQHQFRQMXQWRFRPR³DOJXQDVYHFHV´'HHVWD PDQHUDVHGLFRWRPL]yODUHVSXHVWDFRQ¿QHVRSHUDFLRQDOHV en “nunca” o “algunas veces” en los dos ítems. En base a las dos preguntas, la muestra se dividió en cuatro grupos WDPELpQFRQ¿QHVRSHUDFLRQDOHVQXQFDFLEHULQWLPLGDGRURFLEHUYtFWLPDVRODPHQWHFLEHUYtFWLPDDOPHQRV “algunas veces” cibervíctima pero “nunca” ciberintimidaGRUVRODPHQWHFLEHULQWLPLGDGRUDOPHQRV³DOJXQDV YHFHV´ FLEHULQWLPLGDGRU SHUR QXQFD ³FLEHUYtFWLPD´ 9RO1RYLHPEUH'LFLHPEUH cibervíctima-ciberintimidador (al menos “algunas veces” FLEHUYtFWLPD\FLEHULQWLPLGDGRUVLPXOWiQHDPHQWH /DVSUHJXQWDVVHxDODGDVDFRQWLQXDFLyQLQFOX\HQGRODV de bullyingWUDGLFLRQDOVHSODQWHDURQHQFRQVHQVR\WDPELpQ HVWXYLHURQFRQVWLWXLGDV\FRQVLGHUDGDVFRPRYDULDEOHVLQdividuales bajo las mismas premisas que las dos anteriores: ¢4XpWDQIUHFXHQWHPHQWHKDVVLGRDJUHGLGRRLQWLPLdado a través de internet o de mensajes de texto por FHOXODUHQODIRUPDGHVHULJQRUDGRRIHQGLGR FRQJURVHUtDVDSRGRVTXHKDEOHQPDOGHWLUXPRUHVDPHQD]DVFUtWLFDVREXUODV" Para cada una de estas siete opciones, el participante WXYRODVVLJXLHQWHVDOWHUQDWLYDVGHUHVSXHVWDDQXQFDE XQDYH]DODVHPDQDFPiVGHXQDYH]DODVHPDQDG casi todos los días. ¢$WUDYpVGHTXpPHGLRWHLQWLPLGDQRDJUHGHQ" ¢$WUDYpVGHTXpPHGLRLQWLPLGDVRDJUHGHV" Las opciones de respuesta fueron las mismas para HVWDVGRVSUHJXQWDVPHQVDMHVSRUWHOpIRQRFHOXODU PHQVDMHUtDLQVWDQWiQHDFRUUHRHOHFWUyQLFRSiJLQD de red social. Para cada una de estas opciones, el partiFLSDQWHWXYRODVVLJXLHQWHVDOWHUQDWLYDVDQXQFDEXQD YH]DODVHPDQDFPiVGHXQDYH]DODVHPDQDGFDVL todos los días. (QODVSUHJXQWDV\ORVDOXPQRVWXYLHURQODRSRUtunidad de seleccionar más de un medio, si era el caso. ¢3RUTXLpQKDVVLGRLQWLPLGDGRRDJUHGLGRDWUDYpVGH internet o de mensajes por celular? ¢$TXLpQLQWLPLGDVRDJUHGHVDWUDYpVGHLQWHUQHWRGH mensajes por celular? Las opciones para estas preguntas fueron las siguientes: FKDYDVFKDYRVFKDYDV\FKDYRVDOPLVPRWLHPSR LJQRUDVHOVH[R /DVDOWHUQDWLYDVGHUHVSXHVWDSDUDFDGDXQDGHHVWDV opciones, al igual que para las preguntas previas fueron HVWDVDQXQFDEXQDYH]DODVHPDQDFPiVGHXQDYH] DODVHPDQDGFDVLWRGRVORVGtDV ¢+DVVHQWLGRPLHGRSRUODLQWLPLGDFLyQRDJUHVLRQHV de que eres objeto a través de internet o de mensajes SRUFHOXODU"&RQDOWHUQDWLYDVGHUHVSXHVWDDQXQFD EXQDYH]DODVHPDQDFPiVGHXQDYH]DODVHPDQDGFDVLWRGRVORVGtDV /DVUHVSXHVWDVEF\GGHODVSUHJXQWDVDVHFRQVLderaron en conjunto, también como “algunas veces” para ¿QHVRSHUDFLRQDOHVGHODPLVPDPDQHUDTXHODVSUHJXQWDV \ORTXHSHUPLWLyWDPELpQGLFRWRPL]DUODVUHVSXHVWDV 465 *HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU$WHQyJHQHV+6DOGtYDU*RQ]iOH]5DIDHO6iQFKH]1XQFLR *HUDUGR0DQXHO0DUWtQH]3HUDOHV0DUtDGHO&DUPHQ%DUULHQWRV*yPH] 6HUHFROHFWyLQIRUPDFLyQVRFLRGHPRJUi¿FDHGDGVH[R HVFRODULGDG\SURJHQLWRUFRQTXLHQYLYHHOPHQRUFRQXQ IRUPDWRVtSUHVHQWHQRDXVHQWH\VHH[SORUyODSUHVHQFLD o ausencia de manifestaciones psicopatológicas, psicosoPiWLFDVSUREOHPDVSDUDGRUPLUXVRGHDOFRKROWDEDFR\ bullying tradicional, como variables de interés. Manifestaciones psicopatológicas 3DUD OD HYDOXDFLyQ \ PHGLFLyQ GH ORV SUREOHPDV SVLFRSDWROyJLFRV VH XWLOL]y HO FXHVWLRQDULR GH IRUWDOH]DV \ GHELOLGDGHV6'4SRUVXVVLJODVHQLQJOpVHQVXYHUVLyQ GHDXWRUHSRUWHSDUDQLxRV\DGROHVFHQWHVGHDDxRV de edad.(VWiFRQIRUPDGRSRUtWHPVGLYLGLGRVHQ HVFDODV>KLSHUDFWLYLGDGLQDWHQFLyQVtQWRPDVHPRFLRQDOHV LQIHOLFLGDGSpUGLGDGHFRQ¿DQ]DHQVtPLVPR\WHPRU SUREOHPDVGHFRQGXFWDQHJDWLYLVWDGHVD¿DQWHSUREOHPDV FRQORVSDUHV\FRQGXFWDSURVRFLDO@3DUDODVGRVSULPHUDV HVFDODVXQDSXQWXDFLyQSRUDUULEDGHVHFRQVLGHUySRVLWLYDODSRVLWLYLGDGFRQHOLQVWUXPHQWRHQHOFDVRGHORV SUREOHPDVGHFRQGXFWD\FRQORVSDUHVIXHGHPiVGH Es una escala tipo Likert con tres opciones de respuesta TXH VRQ FRQWHVWDGDV GLUHFWDPHQWH SRU HO SDUWLFLSDQWH \ FRGL¿FDGDVFRPRQRHVFLHUWRDYHFHVFLHUWRR DEVROXWDPHQWHFLHUWRH[FHSWRSDUDtWHPV³LQYHUVRV´ que son puntuados en dirección opuesta. Se llevó a cabo ODWUDGXFFLyQ\YDOLGDFLyQGHODYHUVLyQGHDXWRUHSRUWH XWLOL]DGDHQHVWHWUDEDMRSDUDGDUOHPiVFRQ¿DELOLGDGD ORVUHVXOWDGRVREWHQLGRV3DUDDVHJXUDUODPD\RUHTXLYDlencia de la traducción, se siguieron los lineamientos de OD2UJDQL]DFLyQ0XQGLDOGHOD6DOXG206 Para los SURSyVLWRV GH HVWH WUDEDMR VRODPHQWH VH XWLOL]DURQ ODV HVFDODVGHKLSHUDFWLYLGDGLQDWHQFLyQ\VtQWRPDVHPRFLRQDOHV LQIHOLFLGDG SpUGLGD GH FRQ¿DQ]D HQ Vt PLVPR \ WHPRUGHOFXHVWLRQDULR6'4(IHFWXDPRVHODQiOLVLVGH consistencia interna de estas dos escalas para determinar VX KRPRJHQHLGDG LQWHUQD \ OD FRKHUHQFLD GH ORV tWHPV en su intercorrelación de unos con otros, para lo cual se aplicó el estadístico alfa de Cronbach. Para la escala de hiperactividad-inatención, la de síntomas emocionales, \HOFXHVWLRQDULRFRPRXQWRGRHODOIDGH&URQEDFKIXH GH\UHVSHFWLYDPHQWH(VWRVYDORUHVGH DFXHUGRFRQ1XQQDOO\ son aceptables. Para la exploración de las variables manifestaciones psicosomáticas, problemas del sueño, uso de alcohol, WDEDFR \ DPELHQWH HVFRODU VH SODQWHDURQ SUHJXQWDV HQ FRQVHQVR \ VH FRQIRUPDURQ FRPR SUHJXQWDV GLUHFWDV \ 466 concretas, también en forma similar a las formuladas por 6RXUDQGHU\FRODERUDGRUHV Cada una de las preguntas FRQVWLWX\HURQYDULDEOHVLQGLYLGXDOHVTXHUHTXLULHURQSRU ORWDQWRGHUHVSXHVWDVLQGLYLGXDOHV\HVSHFt¿FDV Manifestaciones psicosomáticas Se exploraron básicamente dos síntomas que son FRPXQHV\FRQRFLGRVHOGRORUGHFDEH]D\HOGRORUDEdominal. El primero fue abordado con la pregunta “En ORV~OWLPRVVHLVPHVHV¢KDVH[SHULPHQWDGRGRORUHVGH FDEH]DTXHWHGLVWUDLJDQGHORTXHHVWiVKDFLHQGRHQHVH momento?”, con las opciones de respuesta siguientes: DDOPHQRVXQDYH]DODVHPDQDEDOPHQRVXQDYH] DOPHVFQXQFD El dolor abdominal fue abordado con la pregunta “En ORV~OWLPRVVHLVPHVHV¢KDVH[SHULPHQWDGRGRORUDEGRPLnal recurrente?”. Las opciones de respuesta fueron estas: DDOPHQRVXQDYH]DODVHPDQDEDOPHQRVXQDYH]DO PHVFQXQFD &RQ¿QHVRSHUDFLRQDOHVODVUHVSXHVWDVD\EVHFRQsideraron en conjunto como “sí/presente” para ambas manifestaciones. Problemas de sueño Esta circunstancia se abordó con dos preguntas. La primera IXH³(QORV~OWLPRVVHLVPHVHV¢KDVH[SHULPHQWDGRSURblemas para quedarte dormido en la noche?”. Las opciones GHUHVSXHVWDIXHURQDDOPHQRVXQDYH]DODVHPDQDEDO PHQRVXQDYH]DOPHVFQXQFD(ORWURFXHVWLRQDPLHQWR IXHHOVLJXLHQWH³(QORV~OWLPRVVHLVPHVHV¢WHKDVXFHGLGRTXHWHGHVSLHUWHVHQODQRFKH\TXHOXHJRWHFXHVWH trabajo volver a quedarte dormido?”. Las opciones de UHVSXHVWDIXHURQHVWDVDFDVLWRGDVODVQRFKHVER YHFHVDODVHPDQDFQXQFD 'HLJXDOPDQHUDFRQ¿QHVRSHUDFLRQDOHVODVUHVSXHVWDV D\EVHFRQVLGHUDURQHQFRQMXQWRFRPRVLSUHVHQWHSDUD ambas preguntas Uso de alcohol El consumo de alcohol para emborracharse fue documentado con el cuestionamiento: “Cuando tomas bebidas alcohólicas, ¿te emborrachas?”. /DVRSFLRQHVGHUHVSXHVWDIXHURQHVWDVDQXQFDE XQDYH]DOPHVFXQDYH]DODVHPDQDGGLDULDPHQWH /DVUHVSXHVWDVEF\GVHFRQVLGHUDURQHQFRQMXQWRFRPR “sí/presente”. Bol Med Hosp Infant Mex )DFWRUHVGHULHVJR\FRQVHFXHQFLDVGHOcyberbullying en un grupo de adolescentes. Asociación con bullying tradicional Uso de tabaco (OXVRGHWDEDFRVHH[SORUyFRQODSUHJXQWD³¢)XPDV"´ Las respuestas fueron las que a continuación se mencioQDQDQXQFDEUDUDYH]FDOJXQRVGtDVGHODVHPDQD GGLDULDPHQWH/DVUHVSXHVWDVEF\GVHFRQVLGHUDURQHQ conjunto como “sí/presente”. DOPHQRVDOJXQDVYHFHVDJUHVRUSHURQXQFDYtFWLPD víctima-agresor (al menos algunas veces tanto víctima como agresor). Procedimiento 3DUDHVWH¿QVHSODQWHDURQGRVDVHYHUDFLRQHVH[SUHVDGDV en primera persona: Me siento inseguro en mi escuela o 2. Los maestros de mi escuela se preocupan por mí. /DVRSFLRQHVGHUHVSXHVWDIXHURQDQXQFDEDOJXQDV YHFHVFIUHFXHQWHPHQWHGVLHPSUH/DVUHVSXHVWDVEF\ d se consideraron en conjunto como “sí/presente”. Se efectuó una junta informativa días antes con las autoridades del plantel escolar. Toda la información fue PDQHMDGD FRQ FRQ¿GHQFLDOLGDG (O SHUVRQDO TXH DSOLFy los instrumentos se presentó directamente en las aulas de clase con los estudiantes para explicarles el propósito de ODLQYHVWLJDFLyQ(QWRGRPRPHQWRVHFRQWyFRQHODSR\R de los profesores. Los alumnos participantes contestaron los cuestionarios GHPDQHUDYROXQWDULD\DQyQLPDHQXQWLHPSRSURPHGLR GHPLQXWRV Determinación de bullying tradicional Análisis estadístico 6HSODQWHDURQSUHJXQWDVVLJXLHQGRORVPLVPRVSULQFLSLRV \FRQVLGHUDFLRQHVTXHODVDGRSWDGDVSDUDHOcyberbullying. /DGH¿QLFLyQFRQFHSWXDOIXHODXWLOL]DGDSRU'2OZHXV en sus trabajos. ¿Con qué frecuencia has sido intimidado o acosado GHQWURGHWXHVFXHODGXUDQWHORV~OWLPRVPHVHV" 2. ¿Con qué frecuencia has sido intimidado o acosado IXHUDGHWXHVFXHODGXUDQWHORV~OWLPRVPHVHV" ¿Con qué frecuencia has intimidado o acosado a RWURVGHQWURGHWXHVFXHODGXUDQWHORV~OWLPRVPHses? ¿Con qué frecuencia has intimidado o acosado a RWURVIXHUDGHWXHVFXHODGXUDQWHORV~OWLPRVPHses? 'H DFXHUGR FRQ OD OLWHUDWXUD HO IHQyPHQR bullying puede presentarse al interior o exterior de un plantel escolar. Para evitar que los participantes consideraran este problema como exclusivo del interior del plantel, se GHFLGLyDSOLFDUODSUHJXQWDLQFOX\HQGRORVDGYHUELRVGHQWUR \IXHUD/DUHVSXHVWDVHFRQVLGHUySRVLWLYDFRQFXDOTXLHUD de los cuatro preguntas, o con todas si era el caso. Las opciones de respuesta para estas cuatro preguntas fueron: DQXQFDEXQDYH]DODVHPDQDFPiVGHXQDYH]DOD VHPDQDGFDVLWRGRVORVGtDV /DV UHVSXHVWDV E F \ G VH FRQVLGHUDURQ HQ FRQMXQWR FRPR³DOPHQRVDOJXQDVYHFHV´&RQ¿QHVRSHUDFLRQDOHV ODPXHVWUDVHFDWHJRUL]yHQFXDWURJUXSRVQXQFDDJUHVRURYtFWLPDVRODPHQWHYtFWLPDVDOPHQRVDOJXQDV YHFHVYtFWLPDSHURQXQFDDJUHVRUVRODPHQWHDJUHVRUHV (VWH IXH XQ HVWXGLR WUDQVYHUVDO DELHUWR REVHUYDFLRQDO \ analítico que integró dos grupos de participantes: uno de LQYROXFUDGRV \ RWUR GH QR LQYROXFUDGRV HQ HO IHQyPHQR cyberbullying. Los involucrados se conformaron como ciEHUYtFWLPDVFLEHUDJUHVRUHV\FLEHUYtFWLPDVFLEHUDJUHVRUHV HVWRVWUHVJUXSRVVHDQDOL]DURQSRUVHSDUDGRUHVSHFWRGHO JUXSR GH QR LQYROXFUDGRV /D GHFLVLyQ GH XWLOL]DU D ORV no involucrados como grupo control, permitió que estos representaran a la población que no había desarrollado cyberbullying. Se consideró también que este grupo correspondía a la subpoblación de individuos en riesgo de GHVDUUROODUOR\HQFDVRTXHORSUHVHQWDUDQTXHGDUtDQLQFOXLdos en la población de involucrados. La misma estrategia se aplicó para el bullyingWUDGLFLRQDOORTXHSHUPLWLyLQWHJUDU ORVJUXSRVGHYtFWLPDVDJUHVRUHV\YtFWLPDVDJUHVRUHVHQ ORVLQYROXFUDGRVHQHVWHIHQyPHQR8QDYH]VHOHFFLRQDGRV VHH[SORUyODSUHVHQFLDRQRGHDVRFLDFLRQHVVLJQL¿FDWLYDV GHHVWHIHQyPHQRFRQODVYDULDEOHVGHLQWHUpVLQFOX\HQGRHO bullyingWUDGLFLRQDO\VHFRPSDUyODH[SRVLFLyQUHODWLYDGH cada rol en el cyberbullying con cada una de estas variables, TXHVHFRQIRUPDURQFRPRYDULDEOHVLQGHSHQGLHQWHV\TXH de acuerdo con la literatura, presentan relevancia como factores de riesgo para cyberbullying. (QHODQiOLVLVGRQGHVHLQFOX\HURQHVSHFt¿FDPHQWHODV variables de manifestaciones psicosomáticas, problemas GHVXHxR\XVRGHDOFRKRO\WDEDFRORVDQiOLVLVVHUHDOL]DURQEDMRORVPLVPRVSRVWXODGRVSHURHOcyberbullying se integró como variable de exposición para el desarrollo de estas variables. Ambiente escolar 9RO1RYLHPEUH'LFLHPEUH 467 *HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU$WHQyJHQHV+6DOGtYDU*RQ]iOH]5DIDHO6iQFKH]1XQFLR *HUDUGR0DQXHO0DUWtQH]3HUDOHV0DUtDGHO&DUPHQ%DUULHQWRV*yPH] 3DUDHODQiOLVLVGHODLQIRUPDFLyQVHXWLOL]yHVWDGtVWLFD GHVFULSWLYD\HOWHVWGHȤ2 de Pearson para la correlación GH YDULDEOHV FXDOLWDWLYDV FDWHJyULFDV \ SDUD SUREDU OD KLSyWHVLVDFHUFDGHORVIDFWRUHVDVRFLDGRVGHULHVJR\ODFRrrelación entre los grupos involucrados en el cyberbullying, se efectuó un análisis de regresión logística calculando la UD]yQGHPRPLRV25 3DUDFXDQWL¿FDUODSUHFLVLyQGHODDVRFLDFLyQVHUHDOL]y HOFiOFXORGHORVLQWHUYDORVGHFRQ¿DQ]DD6HFRQVLGHUyXQQLYHOGHVLJQL¿FDFLyQHVWDGtVWLFDĮ3DUDHO DQiOLVLVVHGLFRWRPL]DURQORVWUHVJUXSRVGHLQYROXFUDGRV en el cyberbullyingFRQYDORUHVDOLJXDOTXHWRGDV las variables del estudio. RESULTADOS 9DULDEOHVVRFLRGHPRJUi¿FDV Entre los alumnos participantes se documentó una media GHHGDGGHDxRV'(SRUJUDGRHVFRODUIXHGH '(SDUDDOXPQRVGHSULPHUR'( SDUDORVGHVHJXQGR\'(SDUDORVGHWHUFHUR 3RUVH[R'(SDUDYDURQHV\'( para mujeres. Prevalencia de cyberbullying en 6 meses 'HO WRWDO GH OD PXHVWUD GH ORV DOXPQRV IXHURQ FLEHUYtFWLPDVFLEHUDJUHVRUHV\FLEHUYtFWLPDV ciberagresores. Aunque en el rol mixto participan más las mujeres, en general destaca el predominio de los varones en este fenómeno. Prevalencia de bullying tradicional en 6 meses En lo referente a bullyingVHGRFXPHQWyTXHGHOD PXHVWUDFRUUHVSRQGHDORVDJUHVRUHVDODVYtFWLPDV \DODVYtFWLPDVDJUHVRUHV Métodos y herramientas de ciberintimidación /DIRUPDHQODTXHODVYtFWLPDVVRQDFRVDGDV\ORVPHdios electrónicos a través de los cuales los participantes ciberintimidan o son ciberintimidados se señalan en el &XDGUR6HKDFHDGHPiVXQDGLVWLQFLyQHQIXQFLyQGHO VH[R/DLPSOHPHQWDFLyQGHIDOVRVUXPRUHV\FUtWLFDVFRPR modo de ciberintimidación fueron las circunstancias más FRP~QPHQWH HPSOHDGDV (VWDV \ ORV WHOpIRQRV FHOXODUHV FRPR KHUUDPLHQWDV GH DFRVR SUHVHQWDURQ PD\RUHV GLIHUHQFLDVVLJQL¿FDWLYDVHQWUHKRPEUHV\PXMHUHVp 468 ¿Por quién has sido ciberintimidado? y ¿A quién ciberintimidas? /D PD\RU SURSRUFLyQ GH PXMHUHV VRQ SUHGRPLQDQWHmente ciberintimidadas por personas de su mismo sexo (p En el caso de los ciberintimidadores, sobresale que los KRPEUHVDEXVDQFRQPD\RUIUHFXHQFLDGHSHUVRQDVGHVX mismo sexo (p!&XDGUR Miedo a la ciberintimidación (OGHODVFLEHUYtFWLPDVPDQLIHVWyKDEHUVHQWLGR miedo por la ciberintimidación de que son objeto, corresSRQGLHQGRDOVH[RPDVFXOLQR\DOIHPHQLQR 8QPHQRUDJUHVRUH[SUHVyPLHGRDTXHHQDOJ~QPRPHQWR pudiera ser víctima de ciberintimidación. Es importante PHQFLRQDUHQHVWHFRQWH[WRTXHPiVGHGHORVPHnores pasan mucho tiempo frente a la computadora, no QHFHVDULDPHQWHSRUWDUHDVHVFRODUHV\PXFKRVGHHOORV LQFOXVLYHDDOWDVKRUDVGHODQRFKH\DHVFRQGLGDVGHVXV padres. Presencia y distribución de las variables de estudio Los resultados de las siguientes variables: manifestaciones SVLFRSDWROyJLFDVSVLFRVRPiWLFDVSUREOHPDVSDUDGRUPLU\ XVRGHDOFRKRO\WDEDFRFRQUHVSHFWRDOVH[RVHDSUHFLDQ en el Cuadro 2. Es interesante observar una proporción importante de problemas para dormir. Factores de riesgo asociados para cyberbullying (OPLHGRDOFLEHUDFRVR\SRUHQGHVHQWLUVHLQVHJXURHQOD HVFXHODWLHQHQXQLPSDFWRGHULHVJRPX\UHOHYDQWHHQOD FRQGLFLyQGHFLEHUYtFWLPD>;2 p 25 ,&@3DUDHOUROGHFLEHUDJUHVRUHOXVRGH ODFRPSXWDGRUDDHVFRQGLGDVGHORVSDGUHV\DDOWDVKRUDV GHODQRFKHHVHOULHVJRPiVUHSUHVHQWDWLYR>;2 p25 ,&@&XDGUR )LQDOPHQWHSDUDHOGHVDUUROORGHOUROGHFLEHUYtFWLPD ciberagresor, pertenecer al sexo femenino es un factor VREUHVDOLHQWHSDUDGHVDUUROODUHVWDFRQGLFLyQ>;2 p!25 ,&@ Bullying tradicional como factor de riesgo para cyberbullying Sobresale el hecho de que para varones existe una asoFLDFLyQ GH ULHVJR PXFKR PD\RU HQWUH YtFWLPDDJUHVRU WUDGLFLRQDO\FLEHUDJUHVRU>;2 p25 ,&@(QODVPXMHUHVODFRQGLFLyQGH FLEHUYtFWLPDFLEHUDJUHVRU \ YtFWLPDDJUHVRU WUDGLFLRQDO Bol Med Hosp Infant Mex )DFWRUHVGHULHVJR\FRQVHFXHQFLDVGHOcyberbullying en un grupo de adolescentes. Asociación con bullying tradicional Cuadro 1. Factores inherentes al cyberbullying Hombres Mujeres (p) Métodos y herramientas utilizados en cyberbullying ¢4XpWDQIUHFXHQWHKDVVLGRFLEHULQWLPLGDGRHQODIRUPD" - Ser ignorado 21% 21% 0.24 - Ofensas 37% 19% 0.15 - Apodos 43% 24% 0.17 - Falsos rumores 34% 58% <0.05 - Amenazas 20% 10% 0.36 - Críticas 40% 60% <0.05 - Burlas 28% 19% 0.68 ¢$WUDYpVGHTXHPHGLRWHFLEHULQWLPLGDQ" - Mensajes por celular 5% 6% <0.05 - Messenger 35% 34% 0.64 - E-mail 10% 6% 0.58 - Página de red social 28% 34% 0.11 ¢$WUDYpVGHTXHPHGLRFLEHULQWLPLGDV" - Mensajes por celular 2% - Messenger 18% - E-mail 4% - Página de Red Social 21% ¢3RUTXLpQKDVVLGRFLEHULQWLPLGDGR" - Chavas 14% - Chavos 42% &KDYDV\FKDYRVDOPLVPR 6% tiempo - Desconocen el género 26% ¢$TXLpQFLEHULQWLPLGDV" - Chavas 8% - Chavos 22% &KDYDV\FKDYRVDOPLVPR 6% tiempo 4% 22% 0% 25% 0.23 0.37 0.31 0.13 46% 21% 16% <0.05 0.13 <0.05 29% 0.08 20% 10% 5% <0.05 0.33 0.58 Cuadro 2. Distribución de las variables de estudio por sexo Variables Sexo Hombre Mujer Manifestaciones psicopatológicas Síntomas emocionales Hiperactividad-inatención Manifestaciones psicosomáticas Cefaleas recurrentes Dolor abdominal recurrente Problemas para dormir Inicial Posterior 8VRGHWDEDFR\DOFRKRO Tabaco Alcohol 9RO1RYLHPEUH'LFLHPEUH Total 1.0% 4.6% 2.3% 3.2% 3.3% 7.8% 14.9% 12.3% 20.4% 35.3% 13.2% 25.5% 20.6% 9.5% 21.4% 42.0% 7.9% 17.4% 3.5% 8.0% 0.8% 2.0% 4.3% 10.0% >;2 p25 ,&@SUHVHQWDURQODDVRFLDFLyQPiVLPSRUWDQWH&XDGUR Cyberbullying como factor de riesgo Llama la atención que la condición de ciberagresor es la TXHSUiFWLFDPHQWHSUHVHQWDXQPD\RULPSDFWRHQWRGDVODV variables consideradas, siendo la cefalea la consecuencia PiVSURPLQHQWH>;2 p25 ,& @&XDGUR DISCUSIÓN Hasta donde sabemos, este estudio es el primero en explorar el cyberbullying, algunas consecuencias, características \ GLYHUVRV IDFWRUHV DVRFLDGRV GH ULHVJR ²LQFOX\HQGR bullying WUDGLFLRQDO² HQ XQ JUXSR GH DGROHVFHQWHV GH Tampico, Tamaulipas, México. Consideramos que esto es relevante si tomamos en cuenta que el bullying\HO cyberbullyingDFWXDOPHQWHVHFRQVWLWX\HQFRPRPRGDOLdades de violencia con características propias. Si bien el cyberbullying es menos prevalente que el bullying tradicional, no por ello deja de ser alarmante su presencia, sobre todo en menores de edad. La prevalencia de este fenómeno en nuestro trabajo fue menor a las SXEOLFDGDVSRU6PLWK\FRODERUDGRUHV\6RXUDQGHU\FRlaboradores. Sin embargo, es importante considerar que en este trabajo la muestra fue comparativamente menor. $XQDVtVHORJUyLGHQWL¿FDUHVWHIHQyPHQR 2EVHUYDPRVTXHORVIDOVRVUXPRUHV\ODVFUtWLFDVFRPR formas de ciberintimidación son más empleados por las mujeres, mientras que en los varones sobresale el uso de apodos. Todo esto resultó similar a lo reportado en otros trabajos. También logramos documentar que las mujeres participan con menor frecuencia en el cyberbullying \ esto resultó de acuerdo con lo señalado en varios reportes.1RREVWDQWHHVLPSRUWDQWHSXQWXDOL]DUTXHH[LVWHQ RWURVFRPXQLFDGRVGRQGHVHD¿UPDORFRQWUDULR Las diferencias pudieran explicarse por la heterogeneidad VRFLRFXOWXUDOGHORVSDUWLFLSDQWHV\ODGLVFUHSDQFLDHQHO tamaño de las muestras. (QFXDQWRDODVKHUUDPLHQWDVXWLOL]DGDVSDUDHODFRVR al igual que lo establecido por otros investigadores, se encontró que una alta proporción de los participantes XWLOL]DORVWHOpIRQRVFHOXODUHVFRPRSULQFLSDOPHGLRGHFLberintimidación. El teléfono celular, al ser un instrumento GHFRPXQLFDFLyQXQLYHUVDOYHUViWLODFFHVLEOH\HQPXFKDV 469 *HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU$WHQyJHQHV+6DOGtYDU*RQ]iOH]5DIDHO6iQFKH]1XQFLR *HUDUGR0DQXHO0DUWtQH]3HUDOHV0DUtDGHO&DUPHQ%DUULHQWRV*yPH] Cuadro 3. Factores de riesgo para cyberbullying Cibervíctima (n=23) Factores de riesgo Edad 0D\RUGHDxRV Menor de 13 años Sexo Masculino Femenino (VFDOD6'4 Hiperactividad Problemas emocionales Escolaridad Primer Año Segundo Año Tercer Año 9LYHFRQXQRGHORVSDGUHV Si No Tiempo invertido en el uso de computadora Menos de una hora Mas de una hora Uso de computadora a esFRQGLGDV \ D DOWDV KRUDV GH la noche Si No Miedo a la ciberintimidación No Si Ciberagresor (n=16) Cibervíctima-Ciberagresor (n=10) X2 IC OR (p) 95% X2 (p) OR IC 95% X2 (p) OR IC 95% 0.020 (0.887) 0.020 (0.887) 1.9 1 1.3-24.6 1.4-12.8 0.654 (0.419) 0.654 (0.419) 1.8 0.5 0.4-7.8 0.1-2.3 0.695 (0.405) 0.695 (0.405) 2.3 0.4 1.2-18.2 0.0-3.3 0.094 (0.760) 0.094 (0.760) 1 2.9 0.7-1.5 1.5-14.9 3.556 (0.04)* 1.556 (0.212) 2.2 0.6 2.9-13.2 2.891 (0.089) 0.3-1.3 2.891 (0.089) 3.4 3.5 1.7-16.3 1.7-16.8 3.064 (0.080) 0.4 0.1-1.1 2.2 1.1-14.9 0.079 (0.778) 2.7 1.1-15.3 9.355 (0.031)* 0.564 (0.453) 0 0.280 (0.594) 0.674 (0.412) 0.71 (0.790) 2.7 1.4 0.8 1.3-19.3 0.6-3.3 0.3-2.1 0.813 (0.367) 1.176 (0.278) 0.023 (0.880) 0.939 (0.333) 0.939 (0.333) 1.4 0.9 0.7-2.9 0.7-1.1 0.158 (0.691) 0.158 (0.691) 1.1 0.5-2.6 3.9 2.7-11.2 1.634 (0.201) 1.8 0.7-4.6 1.634 (0.201) 0.9 4.586 (0.112) 6.485 (0.011)* 0.8 4.1 3.1 1.3-14.3 0 14.675 (0.000)* 8.826 (0.003)* 2.1 1.2-16.2 0.5 1.7 0.9 0.1-1.8 0.6-4.7 0.3-2.6 0.142 (0.707) 0.354 (0.552) 0.041 (0.839) 0.7 1.4 2.8 0.1-3.1 0.4-5.2 1.2-33.6 0.001 (0.971) 0.001 (0.971) 1 0.9 0.3-2.8 0.7-1.2 0.910 (0.340) 0.910 (0.340) 1.6 0.8 0.6-4.3 0.5-1.2 0.401 (0.527) 0.401 (0.527) 0.6 0.1-2.4 0.494 (0.482) 0.5 0.8-3.4 1 1.8-13.7 0.494 (0.482) 1.1 0.8-1.3 4.2 2.1-16.3 1.244 (0.265) 2.9 1.5-7.4 0.7-1.1 14.584 (0.000)* 1.789 (0.321) 0.6 0.4-1.0 1.244 (0.265) 0.8 0.6-1.2 0.7-1.0 1.3-11.2 0.372 (0.542) 0.372 (0.542) 0.9 1.8 0.8-1.1 0.368 (0.544) 0.2-12.8 0 1.03 0 1.2-3.5 0 (*) S252GGV5DWLR,&,QWHUYDORGHFRQ¿DQ]D;2: -LFXDGUDGD ocasiones, obsequiado por los mismos padres de familia, se convierte en una herramienta de acoso relevante. Como en otras investigaciones, se logró acreditar TXH ODV SHUVRQDV FLEHULQWLPLGDGDV LGHQWL¿FDQ TXH VXV DJUHVRUHVVRQJHQHUDOPHQWHGHVXPLVPRVH[R\SRUHO RWURODGRORVFLEHULQWLPLGDGRUHVWDPELpQSUH¿HUHQDFRVDUD VXMHWRVGHVXPLVPRVH[R(QHVWHVHQWLGRQRH[LVWHQLQJ~Q UHSRUWHGRQGHVHFRQVLGHUHQODVUD]RQHVGHHVWHFRPSRUWDPLHQWR'HELGRDODQRQLPDWRTXHHVFDUDFWHUtVWLFRGHO 470 cyberbullying, pensamos inicialmente que los agresores SRGUtDQRSWDUSRUKRPEUHV\PXMHUHVSRULJXDOSDUDGHsarrollar el acoso. Sin embargo, de acuerdo con nuestros resultados observados, no necesariamente se presenta esta dinámica. Valdrá la pena, en estudios posteriores, explorar HVWDFLUFXQVWDQFLDFRQPD\RUGHWHQLPLHQWR Al igual que lo reportado por otros expertos, se idenWL¿Fy TXH VRODPHQWH GH ODV FLEHUYtFWLPDV H[SUHVy sentir miedo al acoso de que son objeto. Esta situación Bol Med Hosp Infant Mex )DFWRUHVGHULHVJR\FRQVHFXHQFLDVGHOcyberbullying en un grupo de adolescentes. Asociación con bullying tradicional Cuadro 4. Bullying tradicional como factor de riesgo para cyberbullying Cibervíctima (n=23) Ciberagresor (n=16) X2 (p) OR IC 95% 9tFWLPD Agresor 9tFWLPD$JUHVRU 16.005 (0.000)* 0.030 (0.861) 0.029 (0.866) 4.6 1.1 0.8 2.3-9.04 0.17-8.1 0.12-5.7 9tFWLPD Agresor 9tFWLPD$JUHVRU 7.589 (0.006)* 0.358 (0.550) 2.603 (0.107) 3.6 1.8 3.01 1.5-8.2 0.26-12.3 0.80-11.2 Grupos de Bullying X2 (p) Varones 1.479 (0.224) 16.637 (0.000)* 28.821 (0.000)* Mujeres 0.701 (0.403) 1.940 (0.164) 8.326 (0.004)* Cibervíctima-Ciberagresor (n=10) OR IC 95% X2 (p) OR IC 95% 0 6.6 7.3 0 2.6-16.4 3.7-14.3 1.065 (0.302) 0.572 (0.449) 16.823 (0.000)* 0 0 6.2 0 0 2.8-13.8 0 3.6 6.1 0 0.59-22.7 1.9-19.6 0.277 (0.598) 0.122 (0.727) 5.603 (0.018)* 0 0 7.3 0 0 1.7-21.3 S;2:-LFXGDGUDGD252GGV5DWLR,&,QWHUYDORGHFRQ¿DQ]D Cuadro 5. Cyberbullying como factor de riesgo Cefaleas (n=23) X2 (p) OR IC 95% Dolor abdominal recurrente (n=16) X2 IC (p) OR 95% Problemas del sueño Uso de alcohol (n=10) X2 (p) OR Uso de tabaco (n=16) IC 95% X2 (p) OR (n=10) IC 95% X2 (p) OR IC 95% Cibervíctima 0.256 0.79 0.33-1.9 0.439 1.3 0.55-3.2 0.008 1.06 0.33-3.3 0.838 0.41 0.05-2.9 0.000 1.01 0.14-7.1 (0.613) (0.507) (0.927) (0.360) (0.993) Ciberagresor 15.125 7.9 2.2-29.6 7.997 3.7 1.40-9.7 4.299 4.4 0.94-20.8 13.923 5.4 2.04-14.4 8.304 5.1 1.55-16.8 (0.000)* (0.005)* (0.038)* (0.000)* (0.004)* Cibervíctima- 0.950 1.8 0.53-6.2 1.080 1.9 0.55-6.7 0.627 2.5 0.23-27.5 1.146 2.2 0.49-10.4 0.797 2.4 0.32-18.7 Ciberagresor (0.330) (0.299) (0.429) (0.284) (0.372) S;2-LFXGDGUDGD252GGV5DWLR,&,QWHUYDORGHFRQ¿DQ]D probablemente se debe a que las ciberagresiones, por lo menos en esta muestra de estudio, no han tenido repercuVLRQHVPX\JUDYHV1RGHEHPRVROYLGDUVLQHPEDUJRTXH el miedo a las agresiones, por sí mismo, es promotor de problemas de adaptación, rendimiento académico, abandoQRVHVFRODUHV\GHVGHOXHJRDOWHUDFLRQHVSVLFRSDWROyJLFDV )XHIDFWLEOHLGHQWL¿FDUTXHPiVGHGHORVMyYHnes pasan mucho tiempo frente a la computadora. Esto es relevante si tomamos en cuenta que se ha reportado que entre más tiempo los estudiantes navegan en la red, más enfrentan la probabilidad de ser blanco de anónimos intimidatorios. Cabe señalar, también, que este uso excesivo de internet puede fomentar la intención de acosar a otros. Genera preocupación la postura que guardan los padres en relación con el tiempo que sus hijos invierten frente 9RO1RYLHPEUH'LFLHPEUH DXQDFRPSXWDGRUDFRQ¿QHVGHGLYHUVLyQ)XHUHOHYDQWH observar que más de la mitad de los menores manifestaron que sus padres no les hacen observaciones sobre el uso H[FHVLYRGHHVWHLQVWUXPHQWR'HFXDOTXLHUPDQHUDVHUtD importante explorar la opinión de los padres directamente, sobre todo si tomamos en cuenta que el involucramiento en el cyberbullyingFRPLHQ]DDPHQXGRHQODVFRPSXWDGRUDV de casa, además de que probablemente las observaciones que los padres les hacen a los menores pudieran no tomarse como advertencias disciplinarias. Resulta fundamental, de cualquier manera, que los menores estén constantemente supervisados e informados de los riesgos que implica el uso excesivo de internet. En este estudio, se abordaron las variables de riesgo para el desarrollo de cyberbullying que no se habían reportado previamente, como es el caso de los síntomas 471 *HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU$WHQyJHQHV+6DOGtYDU*RQ]iOH]5DIDHO6iQFKH]1XQFLR *HUDUGR0DQXHO0DUWtQH]3HUDOHV0DUtDGHO&DUPHQ%DUULHQWRV*yPH] HPRFLRQDOHVLQIHOLFLGDGSpUGLGDGHFRQ¿DQ]DHQVtPLVPR \WHPRU\GHODKLSHUDFWLYLGDGLQDWHQFLyQ7RGRORDQWHULRU IXHGRFXPHQWDGRSRUODHVFDOD6'4/DYDOLGDFLyQTXHVH UHDOL]yGHHVWHLQVWUXPHQWRHQODPXHVWUDGHHVWXGLRSHUPLWLyWHQHUPD\RUFHUWH]DDFHUFDGHORVUHVXOWDGRVREWHQLGRV Para el rol de cibervíctimas-ciberagresores, la hipeUDFWLYLGDG\SDUDHOUROGHFLEHUYtFWLPDVORVSUREOHPDV HPRFLRQDOHVVHFRQVWLWX\HURQFRPRLPSRUWDQWHVIDFWRUHV de riesgo. Sin embargo, en ambos casos, los intervalos de FRQ¿DQ]DPRVWUDURQXQUDQJRPX\DPSOLR\SRUHQGH poco preciso, lo que puede deberse al poco poder del estudio para estas variables en particular. Será conveniente TXHHQHVWXGLRVSRVWHULRUHV\FRQXQDPD\RUPXHVWUDGH participantes, se revisen nuevamente estos elementos que evidentemente desempeñan un papel importante. Los otros factores considerados (edad, grado escolar \ YLYLU FRQ XQ VROR SURJHQLWRU QR GHEHQ PLQLPL]DUVH pues, como se sabe, el cyberbullying tiene implicaciones multifactoriales. 2WURGHORVREMHWLYRVGHHVWHWUDEDMRIXHYHUVLH[LVWtD una asociación entre el cyberbullying\HObullying\OD LPSOLFDFLyQ GH HVWH ~OWLPR FRPR IDFWRU GH ULHVJR /RV resultados fueron positivos, dependiendo del papel desemSHxDGRHQHVWRVSUREOHPDV(VWRVKDOOD]JRVGHEHQREOLJDU DPDHVWURV\SDGUHVGHIDPLOLDDGDUOHVROXFLyQQRVRORDO bullying tradicional sino también a la eventual presencia de cyberbullyingHOFXDOSXHGHSDVDUGHVDSHUFLELGR\WHQHU implicaciones más severas en los adolescentes. Se ha planteado la hipótesis de que las víctimas de bullying tradicional desempañarán, eventualmente, un papel GHYLFWLPDULRVXWLOL]DQGRHOLQWHUQHWDSDUHQWHPHQWHGHQWUR GHXQFRQWH[WRGHYHQJDQ]DSHUVRQDO Con base en los resultados de este trabajo resultaría precipitado considerar HVWDFLUFXQVWDQFLDHQSULPHUWpUPLQRSRUTXHHOGLVHxRGHO HVWXGLRQRHVWiHQIRFDGRDDERUGDUFDXVDOLGDG\SRURWUD SDUWHHOQ~PHURGHSDUWLFLSDQWHVQRIXHPiVDPSOLR(Q un futuro próximo será pertinente incrementar la muestra DWUDYpVGHODFRODERUDFLyQGHYDULRVSODQWHOHVHVFRODUHV\ explorar más detenidamente esta correlación en particular. Cualquiera de los roles en el cyberbullying puede dar lugar a la presencia de manifestaciones psicosomáticas, SUREOHPDVSDUDGRUPLU\XVRGHWDEDFR\DOFRKRO1XHVWURV UHVXOWDGRVIXHURQFRQVLVWHQWHVFRQORVKDOOD]JRVGHRWURV autores. Las repercusiones que genera este fenómeno, HQPD\RURPHQRUJUDGRVRQLQQHJDEOHV3RUORDQWHULRU es importante tomar en cuenta estas eventualidades, sobre 472 todo si consideramos que pueden llegar a ser el motivo de consulta en los servicios de psiquiatría infantil. Los resultados observados en esta muestra de estudiantes de secundaria, demostraron la prevalencia de cyberbullying\ODSUHVHQFLDLPSRUWDQWHGHGLYHUVRVIDFtores involucrados. Si bien, es cierto que los resultados no VRQJHQHUDOL]DEOHVQLFRQFOX\HQWHVSHUPLWHQPRVWUDUHQ HVWHHVWXGLRSUHOLPLQDUXQDUHDOLGDGFRPSOLFDGD\ULHVJRVD TXHGHVDIRUWXQDGDPHQWHHVFDGDYH]PiVIUHFXHQWHHQ SREODFLRQHVHVFRODUHV/DLGHQWL¿FDFLyQWHPSUDQDGHcyberbullying\ODHVWUXFWXUDFLyQGHSURJUDPDVHQFDPLQDGRV DODHUUDGLFDFLyQGHORVFDVRV\DSUHVHQWHVGHEHVHUXQD WDUHDSULRULWDULDHLPSRVWHUJDEOHSDUDSDGUHVGHIDPLOLD\ autoridades escolares. 'HQWURGHODVOLPLWDFLRQHVGHHVWHHVWXGLRSRGHPRVFLWDU GHVGHOXHJRTXHHOWDPDxRGHODPXHVWUDQRIXHVX¿FLHQWH SDUDTXHORVUHVXOWDGRVSXGLHUDQWHQHUXQPD\RUSRGHUHVWDGtVWLFR'HKHFKRVHREVHUYyTXHSUiFWLFDPHQWHWRGRVORV LQWHUYDORVGHFRQ¿DQ]DIXHURQPX\DPSOLRV3HURUHLWHUDPRV que este es un estudio preliminar. Así mismo, un elemento que pudiera prestarse a discusión, es no haber contado con un instrumento para cyberbullyingDXWRDSOLFDEOH\HVWDQGDUL]DGR 6LQ HPEDUJR OD IRUPD GH DERUGDUOR IXH VHULD FRQ¿DEOHHVWUXFWXUDGD\VLPLODUDRWURVWUDEDMRVSUHYLRV Al ser un estudio transversal, no fue factible abordar causalidad. Sin embargo, los resultados obtenidos son UHOHYDQWHV \ SXHGHQ VHU RULHQWDWLYRV SDUD HVWUXFWXUDU otros diseños metodológicos. También debemos señalar TXHHVSUREDEOHTXHODXWLOL]DFLyQGHODPLVPDPXHVWUD SDUDUHYLVDUIDFWRUHVGHULHVJR\FRQVHFXHQFLDVSXGLHUD haber sobredimensionado las asociaciones observadas. )LQDOPHQWH VLHPSUH VHUi FRQYHQLHQWH GRFXPHQWDU OD información a través de otras fuentes. Aunque no fue el tema de este trabajo, no se deben dejar GHODGRORVULHVJRV\FRQVHFXHQFLDVGHOcyberbullying generado por adultos sobre menores de edad. Este fenómeno es, GHVDIRUWXQDGDPHQWHFDGDYH]PiVIUHFXHQWH\DODUPDQWH /DLQYHVWLJDFLyQHVWiD~QHQHVWDGLRVWHPSUDQRV\DSHVDU GHTXHKD\GL¿FXOWDGHVSDUDVXDERUGDMHHVQHFHVDULRTXH ORV HVIXHU]RV VH HQFDPLQHQ D SURSRUFLRQDU LQIRUPDFLyQ FLHQWt¿FD\QRVRODPHQWHDQHFGyWLFD 3RU SDUWH GH QXHVWUR HTXLSR GH WUDEDMR HO SUR\HFWR siguiente será ampliar el estudio a otras escuelas de ensexDQ]DPHGLDEiVLFDWDQWRSULYDGDVFRPRS~EOLFDVGHOD ]RQDVXUFRQXUEDGDGH7DPDXOLSDVSDUDSRGHUJHQHUDOL]DU los resultados. Bol Med Hosp Infant Mex )DFWRUHVGHULHVJR\FRQVHFXHQFLDVGHOcyberbullying en un grupo de adolescentes. Asociación con bullying tradicional Autor de correspondencia:'U*HUDUGR*DUFtD Maldonado &RUUHRHOHFWUyQLFRJJDUFLDPDOGRQDGR#JPDLOFRP REFERENCIAS 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. $ULFDN76L\DKKDQ68]XQKDVDQRJOX$6DULEH\RJOX6&LSODN 6<LOPD]1HWDO&\EHUEXOO\LQJDPRQJ7XUNLVKDGROHVFHQWV &\EHUSV\FKRO%HKDY 'DYLG)HUGRQ & +HUW] 0) (OHFWURQLF PHGLD YLROHQFH DQG DGROHVFHQWVDQHPHUJLQJSXEOLFKHDOWKSUREOHP-$GROHVF Health 2007;41(6 suppl 1):S1-S5. 6ZDUW]0.&\EHUEXOO\LQJDQH[WHQVLRQRIWKHVFKRRO\DUG- Pediatr Health Care 2009;23:281-282. 9DQGHERVFK + 9DQ &OHHPSXW . 'H¿QLQJ F\EHUEXOO\LQJ D TXDOLWDWLYHUHVHDUFKLQWRWKHSHUFHSWLRQVRI\RXQJVWHUV&\EHUSV\FKRO%HKDY -XYRQHQ-*URVV()([WHQGLQJWKHVFKRROJURXQGV"%XOO\LQJH[SHULHQFHVLQF\EHUVSDFH-6FK+HDOWK 505. 6PLWK3.0DKGDYL-&DUYDOKR0)LVKHU65XVVHOO67LSSHWW 1&\EHUEXOO\LQJLWVQDWXUHDQGLPSDFWLQVHFRQGDU\VFKRRO SXSLOV-&KLOG3V\FKRO3V\FKLDWU\ .RZDOVNL50/LPEHU63$JDWVWRQ3:&\EHUEXOO\LQJ%XOO\LQJ LQWKH'LJLWDO$JH0DOGHQ0$%ODFNZHOO3XEOLVKLQJ 'LVSRQLEOHHQKWWSZZZF\EHUEXOO\KHOSFRP -RIIUH9HOi]TXH]90*DUFtD0DOGRQDGR*6DOGtYDU*RQ]iOH]$+0DUWtQH]3HUDOHV*/LQ2FKRD'4XLQWDQDU0DUWtQH] 6HWDOBullying en alumnos de secundaria. Características JHQHUDOHV\IDFWRUHVDVRFLDGRVDOULHVJR%RO0HG+RVS,QIDQW Mex 2011;68:193-202. /L4&\EHUEXOO\LQJLQVFKRROVDUHVHDUFKRIJHQGHUGLIIHUHQFHV6FKRRO3V\FKRO,QW 2UWHJD 5 &DOPDHVWUD - 0RUD0HUFKiQ -$ &\EHUEXOO\LQJ ,QWHUQ-3V\FK3V\FKRO7KHU <EDUUD 0 0LWFKHOO .- :RODN - )LQNHOKRU ' ([DPLQLQJ characteristics and associated distress related to internet KDUDVVPHQW¿QGLQJVIURPWKH6HFRQG<RXWK,QWHUQHW6DIHW\ 6XUYH\3HGLDWULFVHH 6ORQMH56PLWK3.&\EHUEXOO\LQJDQRWKHUPDLQW\SHRIEXOO\LQJ"6FDQG-3V\FKRO 0HVFK*63DUHQWDOPHGLDWLRQRQOLQHDFWLYLWLHVDQGF\EHUEXOO\LQJ&\EHUSV\FKRO%HKDY :LOOLDPV.5*XHUUD1*3UHYDOHQFHDQGSUHGLFWRUVRILQWHUQHW EXOO\LQJ-$GROHVF+HDOWKVXSSO66 $QJ53*RK'+&\EHUEXOO\LQJDPRQJDGROHVFHQWVWKHUROHRI DIIHFWLYHDQGFRJQLWLYHHPSDWK\DQGJHQGHU&KLOG3V\FKLDWU\ Hum Dev 2010;41:387-397. <EDUUD 0/ /LQNDJHV EHWZHHQ GHSUHVVLYH V\PSWRPDWRORJ\ DQGLQWHUQHWKDUDVVPHQWDPRQJ\RXQJUHJXODULQWHUQHWXVHUV &\EHUSV\FKRO%HKDY .DOWLDOD+HLQR5)U|MG60DUWWXQHQ0,QYROYHPHQWLQEXOO\LQJ DQGGHSUHVVLRQLQ\HDUIROORZXSLQPLGGOHDGROHVFHQFH(XU &KLOG$GROHVF3V\FKLDWU\ )ULVpQ$-RQVVRQ$.3HUVVRQ&$GROHVFHQWV SHUFHSWLRQRI EXOO\LQJZKRLVWKHYLFWLP":KRLVWKHEXOO\":KDWFDQEHGRQH WRVWRSEXOO\LQJ"$GROHVFHQFH 9RO1RYLHPEUH'LFLHPEUH 19. -DQNDXVNLHQH5.DUGHOLV.6XN\V6.DUGHOLHQH/$VVRFLDWLRQVEHWZHHQVFKRROEXOO\LQJDQGSV\FKRVRFLDOIDFWRUV6RF Behav Personal 2008;36:145-162. 20. &DYD0-0XVLWX*0XUJXL6,QGLYLGXDODQGVRFLDOULVNIDFWRUV related to overt victimization in a sample of Spanish adolesFHQWV3V\FKRO5HS 21. 3DWFKLQ-+LQGXMD67UDGLWLRQDODQGQRQWUDGLWLRQDOEXOO\LQJ DPRQJ\RXWKDWHVWRI*HQHUDO6WUDLQ7KHRU\<RXWK6RFLHW\ 'LVSRQLEOHHQZZZF\EHUEXOO\LQJXV 22. 'HKXH ) %ROPDQ & 9|OOLQN 7 &\EHUEXOO\LQJ \RXQJVWHUV¶ H[SHULHQFHV DQG SDUHQWDO SHUFHSWLRQ &\EHUSV\FKRO %HKDY 2008;11:217-223. 23. <EDUUD0/0LWFKHOO.-2QOLQHDJJUHVVRUWDUJHWVDJJUHVVRUV DQGWDUJHWVDFRPSDULVRQRIDVVRFLDWHG\RXWKFKDUDFWHULVWLFV -&KLOG3V\FKRO3V\FKLDWU\ 24. 7RSoX&(UGXU%DNHU2&DSD$\GLQ<([DPLQDWLRQRIF\EHUEXOO\LQJ H[SHULHQFHV DPRQJ7XUNLVK VWXGHQWV IURP GLIIHUHQW VFKRROW\SHV&\EHUSV\FKRO%HKDY 25. *DUDLJRUGRELO03UHYDOHQFLD\FRQVHFXHQFLDVGHOcyberbullyingXQDUHYLVLyQ,QW-3V\FKRO3V\FKRO7KHU 254. 26. +LQGXMD63DWFKLQ-:2IÀLQHFRQVHTXHQFHVRIRQOLQHYLFWLPL]DWLRQ VFKRRO YLROHQFH DQG GHOLQTXHQF\ - 6FKRRO 9LRO 2007;6:89-112. 27. 6RXUDQGHU$ %UXQVWHLQ .ORPHN$% ,NRQHQ 0 /LQGURRV - /XQWDPR7.RVNHODLQHQ0HWDO3V\FKRVRFLDOULVNIDFWRUVDVVRFLDWHGZLWKF\EHUEXOO\LQJDPRQJDGROHVFHQWVDSRSXODWLRQ EDVHGVWXG\$UFK*HQ3V\FKLDWU\ 28. Comisión Nacional de Derechos Humanos en México (CNDH). Comunicado 121. Acciones para proteger a los menores. 0p[LFR'LVSRQLEOHHQKWWSZZZFQGKRUJP[QRGH 29. *UDGLQJHU36WURKPHLHU'6SLHO&7UDGLWLRQDOEXOO\LQJDQG F\EHUEXOO\LQJLGHQWL¿FDWLRQRIULVNJURXSVIRUDGMXVWPHQWSUREOHPV-3V\FKRO 30. 9LHQR$*LQL*6DQWLQHOOR0'LIIHUHQWIRUPVRIEXOO\LQJDQG their association to smoking and drinking behavior in Italian DGROHVFHQWV-6FKRRO+HDOWK 31. )RUHUR50F/HOODQ/5LVVHO&%DXPDQ$%XOO\LQJEHKDYLRU DQGSV\FKRVRFLDOKHDOWKDPRQJVFKRROVWXGHQWVLQ1HZ6RXWK :DOHV$XVWUDOLDFURVVVHFWLRQDOVXUYH\%0- 348. 32. *DUFLD ; 3pUH]$ 1HERW 0 )DFWRUHV UHODFLRQDGRV FRQ HO acoso escolar (bullying) en los adolescentes de Barcelona. Gac Sanit 2010;24:103-108. 33. Asociación Psiquiátrica Mexicana. Programa de Actualización Continua en Psiquiatría. México: Evaluación Clínica en Psiquiatría; 2003. 34. +LQGXMD63DWFKLQ-:%XOO\LQJ%H\RQGWKH6FKRRO\DUG3UHYHQWLQJ DQG 5HVSRQGLQJ WR &\EHUEXOO\LQJ7KRXVDQG 2DNV &$&RUZLQ3UHVV$6DJH&RPSDQ\ 35. +LQGXMD63DWFKLQ-:%XOO\LQJF\EHUEXOO\LQJDQGVXLFLGH Arch Suicide Res 2010;14:206-221. 36. 3DWFKLQ-:+LQGXMD6%XOOLHVPRYHEH\RQGWKHVFKRRO\DUG $ SUHOLPLQDU\ ORRN DW F\EHUEXOO\LQJ <RXWK 9LRO -XY -XVWLFH 2006;4:148-169. 37. :RHUQHU : )OHLWOLFK%LO\N % 0DUWLQXVVHQ 5 )OHWFKHU - &XFFKLDUR*'DOJDODUURQGR3HWDO7KH6WUHQJWKVDQG'LI¿FXOWLHV4XHVWLRQQDLUHRYHUVHDVHYDOXDWLRQVDQGDSSOLFDWLRQV RI WKH 6'4 EH\RQG (XURSH (XU &KLOG$GROHVF 3V\FKLDWU\ 2004;13(suppl 2):ii47-ii54. 473 *HUDUGR*DUFtD0DOGRQDGR*HUDUGR-HV~V0DUWtQH]6DOD]DU$WHQyJHQHV+6DOGtYDU*RQ]iOH]5DIDHO6iQFKH]1XQFLR *HUDUGR0DQXHO0DUWtQH]3HUDOHV0DUtDGHO&DUPHQ%DUULHQWRV*yPH] 38. 0DU]RFFKL*0&DSURQ&'L3LHWUR0'XUDQ7DXOHULD('X\PH0)ULJHULR$HWDO7KHXVHRIWKH6WUHQJWKVDQG'LI¿FXOWLHV 4XHVWLRQQDLUH 6'4 LQ 6RXWKHUQ (XURSHDQ FRXQWULHV (XU &KLOG$GROHVF3V\FKLDWU\VXSSOLLLL 39. 6DUWRULXV 1 -DQFD$ 3V\FKLDWULF DVVHVVPHQW LQVWUXPHQWV GHYHORSHGE\WKH:RUOG+HDOWK2UJDQL]DWLRQ6RF3V\FKLDWU\ 3V\FKLDWU(SLGHPLRO 40. 1XQQDOO\-&/D7HRUtD3VLFRPpWULFD1XHYD<RUN0F*UDZ Hill; 1978. 41. 2OZHXV'%XOO\LQJDW6FKRRO0DOGHQ0$%ODFNZHOO3XEOLVhers Inc; 1993. 474 42. 5DVNDXVNDV-6WROW]$',QYROYHPHQWLQWUDGLWLRQDODQGHOHFWURQLFEXOO\LQJDPRQJDGROHVFHQWV'HY3V\FKRO 575. 43. 9DQGHUELOW'$XJXVW\Q07KHHIIHFWVRIEXOO\LQJ3HGLDWU&KLOG Health 2010;20:315-320. 44. 6SHDUV%6OHH32ZHQV/-RKQVRQ%%HKLQGWKHVFHQHV and screens: insights into the human dimension of covert and F\EHUEXOO\LQJ-3V\FKRO 45. :DQJ-,DQQRWWL5-1DQVHO756FKRROEXOO\LQJDPRQJDGROHVFHQWVLQWKH8QLWHG6WDWHVSK\VLFDOYHUEDOUHODWLRQDODQG F\EHU-$GROHVF+HDOWK Bol Med Hosp Infant Mex