STANDING TALL. Cyberbullying: Protect Your Sons and Daughters FACTS:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "STANDING TALL. Cyberbullying: Protect Your Sons and Daughters FACTS:"


1 FACTS: Up to 42% of teens report being bullied on-line STANDING TALL Cyberbullying: Protect Your Sons and Daughters I N S I D E T H I S I S S U E : Cyber- bullying by Proxy Cyber Ethics at Home Saving Screenshots Web Resources Dealing with Cyberbullies! Is Your Child a Cyberbully? Google Yourself! 16% of adolescents report they cyberbully others Disrespect and namecalling occur most. However, over 12% of students report being physically threatened on -line LESS THAN 15% OF VIC- TIMS TELL AN ADULT The National Crime Prevention Council defines cyberbullying as when the Internet, cell phones or other devices are used to send or post text or images intended to hurt or embarrass another person. Cyberbullying may be as simple as repeatedly sending text messages to someone who has requested no further contact. However, it can quickly escalate to name calling and ridicule, to threats, or to posting inappropriate text or images in an effort to humiliate and demean another. Cyberbulling is different from more traditional forms of face-to-face bullying familiar to most parents. Before the explosion of technology, the home provided a sanctuary for children. You might have been pushed around at school or given a hard time in the neighborhood. However, once you entered your home, you were safe. Now a teenager s cell phone has become a permanent appendage on the body and computers are located in children s bedrooms. Kids activities on-line and over their cells are not supervised by parents to the extent that face-to-face interactions are. This means bullies have potential access to any target, any place, any time. Bullies are different too. Bullies now can hide behind a computer screen and seemingly remain anonymous while targeting others. This assumed anonymity actually can encourage teens, who would never bully another face-to-face, to vent their hostilities and bully others online. As a parent, you wonder: What can I do? I am not technically savvy! The good news is that you don t need to be a computer guru to protect your children. The same things you do to protect children every day can be used to protect children when using the Internet and other communication devices. In real life, parents talk to their children; they know where they are going and what they are doing. They set limits, like curfews, and monitor their children s behavior to make sure that they are following house rules. The same is true for Internet life. Know where your children are going online and what they are doing. Know their friends and set limits. Make sure your computer is located in a welltraveled, public place in your home so you can monitor your child s actions and reactions. Most cyber bullying occurs outside of the school building. You are your child s first line of defense. You are the protector. This issue of Standing Tall will assist you in making sure you are armed with the knowledge you need to keep your children safe. The Mission of Polk County Public Schools is to provide a high quality education for all students..

2 Typical Cyber Bully Roles P A G E 2 Cyberbullies typically feel justified in their behavior and actually think cyberbullying is funny. Nearly 20% of teens that cyberbully do so by pretending to be someone else in order to acquire embarrassing or personal information from another. In addition, 17% of teens who were cyberbullied report that someone posted lies about them online and another 10% report that someone posted unflattering pictures of them online without permission. While every situation is unique, cyberbullies can usually be categorized into one of four loosely defined roles. Vengeful Angels These teens cyberbully as a means to protect themselves or another they perceive to be a target. These individuals are not unlike the mavericks of the Old West who take justice into their own hands instead of reporting other aggressors to adults who can help. Power-Hungry These teens are not unlike traditional bullies. Cyberbullying is just a new frontier to them and is used as a means to feel powerful and control others through the use of fear. These teens feed on audience attention. Mean Girls Many times, girls bully others by spreading rumors and causing other girls to be ostracized or to face social ridicule. They thrive on the attention and drama that the situation creates. This is done in an effort to gain power and control over others. These types of bullies can act individually or as a collective group behind a computer screen. The Internet provides an avenue for this type of behavior. Inadvertent These individuals do not think of themselves as bullies. They may react to messages received, forward an unflattering message about someone to another, or play along and not realize the seriousness of their behavior. Adapted with permission from WiredKids, Inc. and Cyberbullying by Proxy Cyberbullying by proxy is when a bully impersonates a victim so that it appears the victim is actually the one causing the problem. Of surveyed teens, 13% learned that a cyberbully was pretending to be them while communicating with another. The most typical way a cyberbully by proxy attack occurs is when the bully uses the password of the target to access her account, pretends to be the target and sends rude and hateful messages to everyone on the target s friend or buddy list. The target s friends then get angry with the target because of the messages and take it out on her. Warning or Notify Wars are when kids fraudulently click the warning or notify buttons of their IM or chat screens or and alert the ISP or service provider that the target has done something that violates one of the service agreement rules. If a target receives enough warnings or notifications, they can be denied service by their provider and can lose their account. Although it can be verified by the provider if a warning is justified, by that time, the bully hopes to have angered the target enough to where he writes something rude or hateful about the bully and then the bully has proof that a violation occurred. In addition, if the cyberbully can make it look like the target has done something wrong, the victim s parents may be contacted, and the parents may actually unwittingly punish the target! Sometimes, cyberbullying by proxy can be much more serious. Armed with personal contact information of the target, cyberbullies can either post information about or pose as a target in hate group chat rooms or on bulletin boards trying to incite individuals who are members of these groups to respond to the target in threatening ways. If you feel your child has been victimized through the use of hate or deviant groups, law enforcement should be contacted at once. Make sure you save any pertinent information to show authorities. Adapted with permission from WiredKids, Inc. and

3 S T A N D I N G T A L L P A G E 3 Teaching Cyber Ethics In Your Home Set Up Your Space! Put the computer in a frequently traveled part of the home and no computers, including laptops, should be allowed in bedrooms. Make it a rule: if you walk by and your child changes screens or shuts off the monitor, they are automatically grounded for the weekend. Limit the amount of time exposed to the Internet and schedule black-out times for Internet and cell phone use (Example: no use after 10:00 p.m.) Talk To Your Child! Talk with your teen about the dangers of the Internet. While the Internet can be a great source of information, it also has inherent risks. Tell your teen to never post personal information about themselves or others online, including their name, address, phone number, school, or team/extra-curricular activities. At the same time, you shouldn t post personal information online either. Parents MySpace accounts can reveal information that should only be in a grandmother s brag book and that information can put you and your family at risk. Let your child know that they are NEVER to arrange to meet someone in-person that they only know online that fifteen-year-old boy from Daytona could really be a 45-year-old, bald man with a van. Learn what teens are doing online. Visit websites that your child frequents. If you don t know anything about Facebook or MySpace or any other social networking site, ask your teen for help. Have them help you set up your own page. They are usually more than happy to show you how technically smart they are. Find out what to look out for (extremely large friends list, truth box, etc.). Teach children to recognize cyberbullying and let them know that they are not to engage in cyberbullying. This means that your child should not post or text anything which could be considered cyberbullying and should not forward any or text which would continue a bullying pattern. Make sure all social networking accounts are marked friends only. This means you have to approve a person to be added to your account to see your page. Friends should only include people known to your child in real life. Make sure students know that NOTHING posted on the Internet or texted is PRIVATE, even if it is marked so. It only takes one download by a friend of your private information and another posting to make it public for all of the world to see. Know what your child is writing on his/her social networking pages. The purpose of social networking sites is just that to social network. If your child wants their written information to be private, buy them an old-fashioned diary with a key. Make sure they know that cyberbullies can be traced, located, and punished. In fact, cyberbullies actually provide the best evidence against themselves in written word. Talk to your teen about how to handle cyberbullying: 1. Tell your child to immediately contact you if they are being bullied and not to respond to the bully. 2. Help your teen record the bullying incident. Take a screenshot of the screen in which your child was threatened by a bully. (Directions for screenshots can be found on Page 4.) 3. Tell your child never to seek revenge on the bully. Don t type when you are frustrated and angry. 4. Tell your teen to keep passwords secret from their friends a friend today is an enemy tomorrow, is a friend again the third day. Adapted from Stop Cyberbullying Before it Starts, National Crime Prevention Council

4 S T A N D I N G T A L L Is Your Child A Target? Less than 11% of teens tell a parent if they are the target of cyberbullying. Parents have to be vigilantly alert to behavioral signs of bullying. Your child may be the target of a cyberbully if he/she: Unexpectedly stops using the computer Becomes nervous or anxious when an instant message appears on the computer or a new text appears on his cell phone Seems uneasy about going to school or outside of the home Appears to be anxious, angry, or depressedafter using the computer Is reluctant to disclose what she is doing on the computer Shows signs of withdrawal from friends, family members and social activities. Adapted from Cyberbullying Website Resources Taking Screenshots Saving Evidence P A G E 4 A screenshot is an image captured by the computer to record the visible items displayed on the monitor ( It is an invaluable, yet easily used tool to document cyberbullying. PC/Windows Directions for Taking and Saving a Screen Shot 1. Have the content you wish to photograph clearly displayed on your monitor. 2. Press the PrtScn button on your keyboard. It is typically located in the top right corner of your keyboard. 3. Open a new document in Microsoft Word (or an equivalent). 4. Right-click your mouse and select paste from the menu that pops up. 5. A copy should appear in the document. Then type in any other relevant information, such as online nicknames, addresses, date, time, and anything else which you might later need to document the incident. 6. Save the document onto your computer hard drive in a location you will remember. Apple Directions for Taking and Saving a Screen Shot 1. Have the content you wish to photograph clearly displayed on your monitor. 2. Press Apple (Command) Key + Shift +3. This captures the entire desktop to a file on the desktop as picture #. 3. You can also be more selective with what content you photograph by pressing Apple (Command) Key +Shift +4. This allows you to use your mouse to select a specific part of your desktop for capture. When your pointer turns into a cross, hold down the mouse button and drag to select the part of the screen you want to capture. When you release the mouse button a snapshot will be captured of that part of the screen. Press Esc to release the screen capture feature and switch back to the normal cursor arrow. Reprinted with permission from (Internet Crime Complaint Center) (Nat ional Crime Prevention Council)

5 Sexting S T A N D I N G T A L L P A G E 5 Sexting is the exchange of nude or semi-nude pictures by cell phone, and it is becoming more common among teens. In a national study sponsored by Cosmo Girl and the National Campaign to Prevent Teen and Unplanned Pregnancy, it was noted that while 75% of teens report that sexting is a bad idea that can have negative impacts, 20% posted or sent semi-nude or nude picture of themselves to another. While teens are aware that these photos can be made public, many may feel that theirs won t be shared because they only send them to trustworthy people. However, 1 in 4 girls and 1 in 3 boys report that they have had provocative pictures shared with them that were not originally sent for them to see. The more provocative the information or photo, the more likely it is going to be seen by others. It s also important for parents to understand that there is an expectation of hooking up in real life that accompanies racy texts and s. Because texting is less conspicuous and easier to hide from parents than a verbal phone call, you may not have an overwhelming amount of clues that it is happening. Therefore, talk to your teen about sexting no matter if you suspect it or not. Discuss long-term consequences, family values, and house rules. Dealing with Cyberbullies Parents Have Power! Save the Evidence. Save all of the s, texts, screenshots, etc. Save everything that indicates a bullying incident occurred. Identify the Cyberbully. This may be more difficult than you think since the cyberbully may impersonate someone else or it could be a case of cyberbullying by proxy. If you can identify the cyberbully, immediately block them from your site or . If you don t know who is behind the bullying contact your ISP provider to identify the source or contact a company which specializes in this type of information retrieval such as They have volunteers who will help you track down the person behind the bullying. Tell the Cyberbully to Stop. Most kids who are cyberbullied report that they tell the person to stop. This may not be effective if not supported by a parent, and you may need to also tell the person to stop. A simple, non-emotional reply indicating that you will either go to their parents or the police if the bullying continues should suffice. Contact the Bully s Parents. Don t approach them face-to-face. Send them a certified letter including all of the material you have collected, the repeated attempts to tell the bully to stop, and let them know that if it continues, you will be contacting law enforcement. File a Complaint. Cyberbullying violates the Terms of Agreement of most websites, ISPs and mobile phone companies. In your complaint, include the harmful messages and link information to harmful material posted on the Internet. Keep a copy of all communications. Follow these directions when filing complaints: If your child is being cyberbullied through , contact the ISP of the cyberbully. The ISP is in the address. Example: MSN is the ISP in this address: If the material is posted to a website, go to the website and file a complaint by clicking on the Contact Us area. If the cyberbully is using a cell phone, trace the number and contact the company. Contact Your School. If the cyberbully used school computers to threaten others, it is a given that they can be punished by the school. In addition, the school can intervene with formal discipline if the offending text or posted material that was created off school campus causes the disruption of a target s educational process. Contact Law Enfocement. Cyberbullying which involves threats of violence, coercion, obscene or harassing text messages, harassment or stalking, hate crimes, or creating or sending sexually exploitative pictures should be reported to law enforcement. Adpated from Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, Champaign, IL, Research Press.

6 Is Your Child A Cyberbully? Your Child Cyberbullied Someone Else Parents must be vigilant when observing their own children for bullying behaviors. Cyberbullying hurts everyone, and perpetrators may be held criminally responsible. A child may be a cyberbully if: He quickly switches off the monitor, minimizes the screen, switches screens, or closes programs when you walk past. She uses the computer after the rest of the family has gone to sleep, when there is less supervision. He becomes very angry if you do not allow him to use the computer. She laughs excessively when using the computer. He is reluctant to disclose what he is doing on the computer. She uses multiple online accounts, or an account that is not her own. Adapted from What is Circulating on the Web about You? Google Yourself! Did you know that if you have given your listed telephone number out online, someone maybe able to access that information and actually get a map leading straight to your home? If you want to find out what is out there about you and/or your children, here are some quick search ideas which will start you on your cyber journey. Go to the Google search engine at Type in your full name in quotes (Example: Alfred Smith ) and click search. Everything which lists that name will be displayed. Repeat the search with your address, IM screen names, nicknames, and telephone numbers always making sure to put the search in quotes. Next, google your children following the same steps listed above. Either you have discovered or another has reported to you that your child is engaging in cyberbully behavior. Take action. If you do not, you could be held civilly liable for any damage done to the target, which may mean money out of your pocket. In addition, some cyberbullying can result in criminal charges. Use the following tips to help you address your child s behavior: 1. Discuss with your child the potential consequences of his behavior and tell him not to seek revenge against the target or the person who reported it. 2. Immediately install monitoring software and monitor all internet activities of your child. 3. Tell your child that she is only to use the internet at school and at home. If you find out she has accessed the internet anywhere else, tell her a more severe punishment will occur. 4. Monitor all cell phone activity, as well as internet activity, and limit both internet and cell phone use. Adpated from Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, Champaign, IL, Research Press. If you find information posted about a child of yours under the age of thirteen, notify the webmaster at the website and request it be removed. The Children s On-line Privacy Protection Act (COPPA) requires that the information be removed immediately. However, if it involves individuals over the age of thirteen, information removal may prove difficult. Start with the webmaster of the site. Usually, the webmaster can be contacted at web site name/url]. For example, Polk Schools webmaster is In the request, you need to include the URL of the page that includes the personal information you want removed, the exact information you want removed, and a statement indicating you are that person or that person s parent. Copy and paste the information from the site into your and yourself a copy too. Wait a week, and if you have heard nothing, send a follow-up including all information previously sent, as well as the date when the original was sent. If another week passes with no response, you can a computer safety watchdog group such as Wired Safety, for further assistance. If you find a site designed to harass or target you or members of your family, immediately involve law enforcement. Adapted with permission from WiredKids, Inc. and

7 ANSANM KONT ENTIMIDASYON Reyalite Yo rapòte jiska 42% jèn te jwenn entimidasyon sou entènèt 16% jèn rapòte yo te entimide lòt sou entènèt la Plis nan entimidasyon sa yo se manke respè ak bay moun non. Men, plis pase 12% elèv di yo te jwenn menas fizik sou entènèt MWENS PASE 15% VIKTIM DI ANNDAN KEKSYON SA A Entimidatè a fè l Pase pou Viktim Moral sou Entènèt Konsève Foto sou Ekran Rekou sou Entènèt Trete Kesyon Entimidasyon Pitit ou se yon Entimi- Fè Rechèch sou ou nan SOU ENTÈNÈT A N S A N M K O N T E N T I M I D A S Y O N Entimidasyon sou Entènèt: Pwoteje Pitit Gason ak Pitit Fi w Konsèy Prevansyon Krim nan Nasyon an define cyberbullying (Entimidasyon sou entènèt) kòm lè y ap itilize entènèt, selilè oswa lòt materyèl pou voye oubyen afiche tèks oubyen foto pou fwase lòt moun oswa pou fè yo wont. Cyberbulying kapab senp tankou plede voye mesaj tèks bay yon moun ki te mande pou sispann voye mesaj ba li. Men, li kapab dejenere jiska bay moun nan pote non epi pase l nan rizib, fè l menas oswa afiche tèks oubyen foto ki deplase pou kapab imilye e degrade li. Cyberbulling pa menm ak lòt fòm entimidasyon fas a fas anpil paran konnen yo. Anvan teknoloji te avanse konsa, lakay la se te teritwa timoun yo. Yo te ka ap pouse w nan lekòl la oswa anmède w nan vwazinaj la. Men, yon fwa w antre lakay, ou te an sekirite. Kounye a selilè jèn nan toujou pandye sou li e se nan chanm timoun yo ou jwenn òdinatè. Paran pa sipèvize aktivite timoun yo ap fè sou entènèt la ak nan telefòn selilè yo jan relasyon fas a fas ye. Sa vle di entimidatè gen aksè ak nenpòt sib, nenpòt kote e nenpòt ki lè. Entimidatè yo diferan tou. Yo ka kache dèyè yon ekran òdinatè san moun pa konnen pou yo sible lòt moun. Jwèt kachkach sa a kapab ankouraje lòt jèn, ki pa t ap janm chache lòt kont fas a fas, pou yo lache raj yo sou lòt jèn pou entimide yo sou entènèt. Kòm paran, w ap mande w, ki sa m dwe fè? Mwen pa yon teknisyen òdinatè! Sa ki bon an, ou pa bezwen yon save nan òdinatè pou w pwoteje pitit ou. Menm bagay ou fè pou w pwoteje timoun yo chak jou kapab itilize pou w pwoteje yo lè yo sou entènèt la tou ak lè y ap itilize lòt materyèl kominikasyon. Nan lavi reyèl, paran pale ak pitit yo, yo konnen ki kote yo ye e ki sa y ap fè. Paran trase limit, tankou lè pou pitit ou pa soti, e yo kontwole konpòtman pitit yo pou rasire yo y ap règleman lakay la ap respekte. Se menm bagay la pou lavi sou entènèt la. Konnen ki kote pitit ou prale sou entènèt e ki sa y ap fè. Konnen ki moun ki zanmi yo e trase limit. Rasire w òdinatè lakay la nan yon plas kote w ap pase souvan pou w ka kontwole aktivite pitit ou. Pi fò nan entimidasyon sou entènèt rive andeyò etablisman lekòl la. Ou se premye liy defans pitit ou. Se ou ki pwotektè a. Keksyon Ansanm Kont Entimidasyon sa a ap ede w pou rasire w ou gen ase zouti ak konesans ou bezwen pou w kenbe pitit ou an sekirite. Misyon Lekòl nan Depatman Polk la se mete lekòl kalite siperyè pou tout elèv.

8 ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT Wòl Prensipal Entimidasyon sou Entènèt PAJ 2 Entimidatè yo sitou santi konpòtman yo a jistifye e yo vrèman panse sa y ap fè a se yon blag. Prèske 20% jèn k ap entimide lòt moun sou entènèt fè sa pandan yo fè tèt yo pase pou yon lòt moun, yon fason pou yo fè yon lòt moun wont oswa pou yo vòlè enfòmasyon pèsonèl moun nan. Anplis, 17% jèn yo te entimide rapòte te gen yon moun ki afiche mansonj sou do yo sou entènèt la, e gen yon lòt 10% ki rapòte te gen yon moun ki afiche foto ki deplase sou entènèt san pèmisyon yo. Menm lè chak sitiyasyon pa menm, yo kapab mete entimidatè yo nan youn nan 4 kategori ki pa fin byen detaye pi ba yo. Vengeful Angels = Anj Vanjans Jèn sa yo entimide moun kòm yon mwayen pou yo pwoteje tèt yo oswa yon lòt moun yo apèsi ki ta yon sib. Moun sa yo sanble ak mavericks (ki koupe fache ak ansyen prensip yo) ansyen Tan ki fè tèt yo jistis olye y ale fè rapò bay granmoun ki kapab ede yo. Power-Hungry = Pouvwa-Grangou Jèn sa yo sanble ak entimidatè tradisyonèl yo. Entimidasyon se jis yon nouvo fwontyè pou yo e yo itilize kòm mwayen pou yo santi yo pisan e yo kontwole lòt yo nan itilizasyon laperèz. Jèn sa yo renmen lè zye piblik sou yo. Mean Girls = Jèn Fi Mechan Anpil fwa, jèn fi entimide lòt nan fè bwi kouri e yo lakoz lòt jèn fi yo pa ka rete nan sosyete a oswa sosyete a ap pase yo nan rizib. Yo pran elan nan atansyon ak dram sitiyasyon an kreye. Yo fè sa nan objektif pou yo gen pisans e pou yo kontwole lòt. Yo fè kalite entimidasyon sa a poukont yo oswa an gwoup pandan yo kache dèyè yon ekran òdinatè. Se entènèt la ki ba yo mwayen pou yo prezante kalite konpòtman sa a. Inadvertent = San Atann Moun sa yo pa panse yo se entimidatè. Yo ka reyaji ak mesaj yo resevwa, voye yon mesaj deregle ki konsènen yon moun bay yon lòt moun, oswa ap jwe e yo pa reyalize danje ki genyen nan kalite konpòtman yo genyen an. Entimidatè a fè tèt li Pase pou Viktim Cyberbullying by proxy se lè entimidatè a fè tèt li pase pou viktim nan kote moun ki viktim nan sanble se li k ap kreye pwoblèm nan. Nan jèn ki te patisipe nan ankèt yo, 13% aprann te gen yon entimidatè ki te fèt li pase pou yo menm pandan entimidatè sa a t ap kominike ak yon lòt. Mwayen prensipal yon entimidatè fè atak li se lè entimidatè sa a itilize modpas sib la pou l gen aksè nan enfòmasyon, pretann li se sib la epi voye mesaj gwosye e mesaj rayizans bay tout moun ki nan lis zanmi oswa konpayèl sib la. Zanmi sa yo kounye a vin fache kont sib la akoz mesaj deregle sa yo e yo panse se li menm ki voye yo. Warning oswa Notify Wars se lè timoun yo vòlè klike sou bouton warning oswa notify IM oswa ekran dyalòg yo oubyen pou alète ISP oswa pouvwayè sèvis la pou yo di l sib la te fè yon bagay ki vyole youn nan règ itilizasyon sèvis la. Si sib la resevwa ase avètisman ak remak, pouvwayè a ka koupe sèvis li e li ka pèdi kont entènèt la. Menm si pouvwayè a kapab verifye si yon avètisman jistifye, nan moman sa a, entimidatè a swete li ka fè sib la fache nan pwen pou pouse l ekri yon bagay gwosye oswa rayizans tou kont entimidatè a, ki lè sa a ap jwenn prèv te gen yon vyolasyon ki te fèt vre. Anplis, si entimidatè a kapab montre sib la te fè yon bagay mal, yo ka kontakte paran viktim nan, e paran an kapab pini li injisteman! Kèk fwa, entimidatè ki fè tèt yo pase pou viktim yo kapab pi serye toujou. Piske yo gen enfòmasyon pèsonèl sib la, yo ka ou byen afiche enfòmasyon an oswa parèt kòm sib nan yon sal dyalòg òdinatè gwoup rayizans oswa sou tablo enfòmasyon yo pou eseye ensite moun ki manm gwoup sa yo reponn sib la ak menas. Si w panse pitit ou te viktim nan itilizasyon rayizans oswa gwoup deregle sa yo, ou dwe kontakte lapolis imedyatman. Rasire w ou konsève tout enfòmasyon itil pou w montre otorite yo. Adapted with permission from WiredKids, Inc. and

9 ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT PAJ 3 Anseye Moral sou Entènèt Lakay la Prepare Espas ou! Mete òdinatè a kote moun toujou ap pase nan kay la, e piga mete òdinatè, tankou laptops nan chanm timoun. Fè l vin yon règ: si w ap pase epi pitit ou chanje ekran an oswa etenn ekran an, pa gen entènèt pou fen semèn nan. Limite kantite tan pou pitit ou fè nan entènèt e planifye ki lè pou yo pa ale nan entènèt ak itilize telefòn selilè (Pa egzanp: pa itilize apre 10:00 p.m.) Pale ak Pitit ou! Pale ak jèn adolesan w lan konsènan danje ki genyen nan entènèt la. Pandan entènèt kapab yon gwo sous enfòmasyon, li gen danje ki mache avèk l tou. Di jèn pitit ou pou yo pa janm afiche enfòmasyon pèsonèl yo sou entènèt, tankou non yo, adrès, nimewo telefòn, lekòl yo, oswa aktivite an gwoup/aktivite apre lekòl lage. Ou menm tou, ou pa dwe afiche enfòmasyon pèsonèl ou sou entènèt non plis. Kont entènèt MySpace paran kapab devwale enfòmasyon ki ta dwe sèlman nan liv bon moman yon granmè e enfòmasyon sa a kapab mete ou menm ak fanmi w an danje. Di pitit ou yo pa dwe JANM planifye rankont ak yon moun yo konnen sèlman sou entènèt jenn gason sa a ki gen 15 lane ki rete Daytona a kapab an reyalite yon granmoun 45 lane tèt chòv ki genyen yon kamyonèt. Aprann ki sa jèn yo ap fè sou entènèt la. Vizite sit pitit ou ap frekante. Si w pa konn anyen sou Facebook oswa MySpace oswa lòt sit sosyal, mande jèn pitit ou a pou l ede w. Fè yo ede w prepare pwòp paj pa w. Abityèlman yo santi yo pi kontan toujou pou yo montre w teknik entelijans yo. Chache wè ki sa pou w siveye (long lis zanmi, bwat verite, etc.) Anseye timoun yo kouman pou yo rekonèt entimidatè e di yo pou yo pa angaje yo nan jan aktivite sa yo. Sa vle di pitit ou pa dwe afiche oswa ekri okenn tèks ki gen karaktè entimidasyon e yo pa dwe voye oswa tèks ki ka kontinye modèl chache kont bay lòt Rasire w tout kont yo gen nan rezo sosyal make friends only = zanmi sèlman. Sa vle di ou dwe apwouve yon moun y ap ajoute nan kont entènèt ou ki pral wè paj ou a. Zanmi se sèlman moun pitit ou konnen nan lavi reyèl la. Rasire w elèv yo konnen pa gen ANYEN ki afiche sou entènèt oswa tèks yo ekri ki se bagay PRIVE, menm si li make prive. Depi yon zanmi w ki konn enfòmasyon prive w sa a fè yon kopi ladann e afiche l, lemonn antye ap wè enfòmasyon w lan. Konnen ki sa pitit ou ap ekri nan paj rezo sosyal li. Objektif sit rezo sosyal yo se jis pou sosyalize nan rezo a. Si pitit ou vle enfòmasyon ekri yo vin prive, achte yon ti liv ajennda ansyen ak kle pou li. Rasire w pitit ou konnen yo kapab suiv ki kote entimidatè yo ye epi yo ka ba yo sanksyon. En reyalite, entimidatè yo kapab bay meyè prèv kont tèt yo nan sa y ap ekri. Pale ak pitit ou konsènan ki moun ki pou pran entimidasyon an chaj: 1. Di pitit ou pou yo kontakte w imedyatman si y ap chache yo kont e di yo pou yo pa reponn entimidatè. 2. Ede adolesan w lan anrejistre ensidan entimidasyon an. Pran yon foto ekran an entimidatè a te menase pitit ou a. (W ap jwenn eksplikasyon sou jan pou w pran foto a nan paj 4 la.) 3. Di pitit ou pou l pa janm chache tire revanj sou entimidatè a. Pa ekri lè w fristre ak lè w fache.

10 ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT Èske Pitit ou se yon Sib? Mwens pase 11% jèn di yon paran si yo vize yo nan entimidasyon. Paran yo dwe kale zye yo sou siy ki ka fè yo konnen gen pwoblèm entimidasyon. Pitit ou a kapab vize nan entimidasyon sou entènèt si: Li sispann itilize òdinatè san w pa atann Li vin nève oswa li enkyè lè yon mesaj parèt nan òdinatè a oswa lè yon nouvo tèks parèt nan telefòn selilè l Li sanble l pa alèz pou l ale lekòl oswa pou l soti deyò Li sanble l enkyè, fache oswa deprime lè l fin itilize òdinatè Lè pitit fi w la pa vle devwale sa l ap fè nan òdinatè a Li yon jan ralanti sou zanmi, manm fanmi e nan aktivite sosyal yo. Adapted from Rekou sou Entimidasyon nan Pran Foto nan Ekran Konsève Prèv yo PAGE 4 Yon foto se yon imaj òdinatè a pran pou anrejistre bagay vizib ki parèt nan ekran òdinatè a ( Se yon zouti ki pa gen anpil valè men ki fasil pou itilize pou dokimante entimidasyon sou entènèt. Etap PC/Windows pou w Pran epi Konsève Foto nan Ekran 1. Fè pati ou vle fotografye a parèt klè nan ekran òdinatè w. 2. Peze bouton PrtScn a nan klavye w la. W ap wè li nan kwen anlè adwat klavye a. 3. Ouvri yon nouvo dokiman nan Microsoft Word (oswa nan ekivalan li). 4. Fè klik dwat nan souri w la epi chwazi paste nan meni ki parèt la. 5. Yon kopi dokiman an dwe parèt. Apre sa ekri nenpòt enfòmasyon itil tankou non jwèt ou sou entènèt la, adrès ou, dat, lè ak nenpòt lòt bagay ou ka bezwen pi lwen pou w dokimante ensidan an. 6. Konsève dokiman an nan òdinatè w yon kote pou w sonje l. Etap Apple pou w Pran e Konsève Foto sou Ekran 1. Fè pati ou vle fotografye a parèt byen nan ekran w lan. 2. Peze kòmann Apple + Shift +3. L ap pran tout enfòmasyon nan dosye a sou fòm picture #. 3. Ou ka peze kòmann Apple la +Shift +4 pou plis presizyon sou ki pati ou vle fotografye a. Sa pèmèt ou itilize souri a pou w chwazi yon pati klè nan ekran w lan pou w pran. Lè kisè w la chanje sou fòm yon kwa, kenbe bouton souri a e trennen l pou w chwazi pati ou vle pran nan ekran an. Lè w lache bouton souri a, w ap fè foto pati w te chwazi nan ekran an. Peze Esc pou w kite modèl sa a ki te ede w pran foto a e retounen kisè a sou fòm flèch nòmal li. Reprinted with permission from (Internet Crime Complaint Center) (Nat ional Crime Prevention Council)

11 ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT PAJ 5 Sexting Sexting (Mesaj sou Sèks) se echanj foto kò touni oswa kò mwatye ni sou telefòn selilè, e li vin pi kouran lakay jèn yo. Nan yon ankèt nasyonal Cosmo Girl ak Kanpay Nasyonal pou Prevni Gwosès kay Jèn ak Gwosès san Preparasyon te patwone, yo te remake pandan 75% jèn te di sexting se yon move bagay ki ka gen konsekans negatif, te gen 20% jèn ki afiche oswa voye foto ak kò yo mwatye ni oswa touni bay lòt sou entènèt. Menm lè jèn yo okouran foto sa yo ka vin piblik, anpil kapab santi foto pa yo pap pibliye paske yo sèlman voye l bay moun yo fè konfyans. Men, gen 1 sou 4 jèn fi ak 1 sou 3 jèn gason ki di yo te voye foto agasan ba yo, san yo pat voye foto sa yo ba yo anvan pou yo wè. Plis foto a oswa enfòmasyon an agasan, se plis lòt moun ap wè li. Li enpòtan tou pou paran yo konprann jèn yo gen yon sans pou akwoche yo nan lavi reyèl la ki mache ansanm ak tèks ak sa yo. Paske li pa twò fasil pou yo wè texting nan e paske l pi fasil pou kache pase yon apèl telefòn, ou ka pa konn anyen k ap pase lè y ap texting. Konsa, pale ak jèn adolesan w lan sou texting nan menm si w sispèk ou non. Reflechi sou konsekans sa ka genyen pi devan, sou prensip nan fanmi an e sou prensip lakay la. Trete Keksyon Entimidasyon an Paran Gen Pouvwa! Konsève Prèv la. Konsève tout s, tèks, foto, etc. Konsève tout bagay ki endike te gen entimidasyon ki te rive. Idantifye Entimidatè a. Sa ka pi difisil pase jan w panse piske entimidatè a kapab fè tèt li pase pou yon lòt moun, oswa se kapab yon ka kote moun k ap chache kont lan fè tèt li pase pou moun ki viktim nan. Si w ka idantifye entimidasyon a, se pou w bloke l imedyatman pou l pa antre nan sit ou oswa nan ou. Si w pa konn ki moun ki dèyè kontak entimidasyon an, mande pouvwayè ISP w la pou l idantifye ki kote oswa ki konpayi kontak ki espesyalize nan kalite pran enfòmasyon sa a, tankou Yo gen volontè ki ka ede w swiv moun ki dèyè zak entimidasyon an. Mande Entimidatè a pou l Sispann. Pi fò nan timoun y ap entimide di yo te mande entimidatè a pou l sispann. Sa ka pa efikas si paran pa foure bouch ladann, e ou menm tou paran, ou ka bezwen mande entimidatè a pou l sispann. Yon senp repons ki pa gen emosyon ladann ki avèti entimidatè a w ap oubyen ale kote paran li oswa ale lapolis si li kontinye ap sifi. Kontakte Paran Entimidatè a. Pa ale kote yo fas a fas. Voye yon lèt sètifye ba yo ki gen ladann tout materyèl ou sanble yo, tantatif repete pou mande entimidatè a pou l sispann yo, e di yo si sa kontinye, w ap kontakte lapolis. Depoze yon Plent. Cyberbullying vyole Kondisyon Itilizasyon pi fò sit entènèt, ISP e konpayi telefòn mobil. Nan plent ou an, mete mesay fwasan an e mete enfòmasyon materyèl fwasan yo afiche sou entènèt la. Kenbe yon kopi tout kominikasyon w yo. Swiv etap sa yo lè w ap fè yon plent: Si y ap entimide pitit ou nan , kontakte ISP entimidatè a. W ap jwenn ISP a nan adrès la. Egzanp: MSN se ISP nan adrès sa a: Si yo afiche materyèl la nan yon sit entènèt, ale nan sit la, klike sou Contact Us e fè yon plent. Si entimidatè a ap itilize yon telefòn selilè, swiv nimewo a e kontakte konpayi an. Kontakte Lekòl ou. Si entimidatè a itilize òdinatè lekòl la pou menase lòt moun, li klè lekòl la kapab pini li. Anplis, lekòl la kapab fè entèvansyon pou l bay sanksyon fòmèl si tèks oswa materyèl yo afiche a e ki te kreye andeyò etablisman lekòl la lakòz latwoublay yon aktivite edikatif kèlkonk. Kontakte Lapolis. Cyberbullying ki gen ladann menas vyolans, represyon, mesaj tèks deregle oswa mesaj pèsekisyon, pouswit, krim rayizans, oswa kreye ou voye foto pwovokatif sou sèks, ou dwe rapòte tout bagay sa yo bay lapolis. Adpated from Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, Champaign, IL, Research Press.

12 Èske Pitit ou se yon Entimidatè? Paran yo dwe vijilan pou wè si pwòp pitit pa yo pa entimidatè. Cyberbullying fwase tout moun e koupab yo dwe responsab zak yo. Yon timoun kapab yon entimidatè si: Li chanje ekran òdinatè a vit, diminye ekran an, chanje paj oswa fèmen pwogram nan lè w ap pase bò kote l. Ti fi w la itilize òdinatè a lè tout lòt moun ale dòmi, lè gen mwens gen sipèvizyon. Ti gason w lan fache anpil si w pa kite l itilize òdinatè a. Ti fi w la ap ri anpil lè l ap itilize òdinatè a. Ti gason w lan refize montre sa l ap fè nan òdinatè a. Ti fi w la ap itilize anpil kont entènèt oswa yon kont ki pa pou li. Adapted from Pitit ou te Entimide yon lòt Moun Ke se te ou menm, ke se te yon lòt moun ki dekouvri pitit ou ap entimide yon lòt moun sou entènèt la, aji. Si w pa aji, ou ka responsab nenpòt domaj li koze yon lòt, se kapab ak lajan nan pòch ou pral peye sa. Anplis, gen entimidasyon ki resevwa sanksyon kriminèl. Itilize etap sa yo pou ede w swiv konpòtman pitit ou a: 1. Pale ak pitit ou sou konsekans konpòtman li ka genyen e di li pou li pa chache revany kont sib la oswa kont moun ki pote rapò pou li. 2. Enstale lojisyèl nan òdinatè a imedyatman e kontwole aktivte pitit ou ap fè nan òdinatè a. 3. Di pitit fi w la li dwe itilize entènèt sèlman nan lekòl li ak lakay la. SI w jwenn l ap itilize entènèt yon lòt kote, di li w ap ba li yon pinisyon ki pi di. 4. Kontwole tout aktivite telefòn selilè e limite itilizasyon entènèt ak telefòn selilè. Adpated from Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, Champaign, IL, Research Press. Ki sa y ap di sou ou sou Entènèt la? Fè Rechèch nan Google sou tèt ou! Èske w te konnen si w bay moun nimewo telefòn ou sou entènèt, gen yon moun ki ka jwenn aksè nan enfòmasyon w e moun sa a ka jwenn yon plan ki kondi tou dwat lakay ou? Si w vle wè ki enfòmasyon k ap sikile deyò a sou ou e/oswa sou pitit ou, men kèk lide pou w fè rechèch rapid k ap koumanse vizit ou sou chemen entènèt la. Ale nan Google nan Ekri tout non w ant gimè (Egzanp: Alfred Smith ) epi klike search. Tout sa ki mache ak non sa a ap parèt. Refè rechèch la ak adrès ou, non IM ou, non jwèt ou ak nimewo telefòn ou toujou rasire w ou mete sa w ap chache a ant gimè. Answit, swiv menm etap yo te bay pi wo yo pou w fè rechèch google sou timoun ou yo. Si w jwenn enfòmasyon ki afiche sou yon pitit ou ki poko gen 13 lane, fè webmaster a konnen sa e mande l pou wetire enfòmasyon sa a. Lalwa sou Pwoteksyon Prive Timoun sou Entènèt (COPRA) mande pou yo wetire enfòmasyon an imedyatman. Men, si enfòmasyon an konsènen timoun ki gen plis pase 13 lane, li ka difisil pou yo wetire l.koumanse ak webmaster sit la. Abityèlman, ou ka kontakte webmaster a nan web site name/url]. Pa egzanp, webmaster lekòl Polk yo se Nan demann ou an, ou bezwen mete URL paj ki gen enfòmasyon pèsonèl ou vle wetire a epi yon deklarasyon ki endike ou se moun sa a oswa paran moun sa a. Kopi e kole enfòmasyon nan sit la pou mete nan ou epi voye you enfòmasyon an bay tèt ou tou. Rete tann yon semèn, e si w pa resevwa okenn rezilta, voye yon suivi ki gen ladann tout enfòmasyon ou te deja voye yo ak dat ou te voye orijinal la. Si yon lòt semèn pase san w pa resevwa okenn repons, ou ka yon gwoup pwoteksyon òdinatè tankou Wired Safety, pou w mande èd. Si w jwenn yon sit yo kreye pou pèsekite oswa ki sible w oswa ki sible manm nan fanmi w, prese rele lapolis. Adapted with permission from WiredKids, Inc. and

13 JUNTOS EN CONTRA DE LA DATOS: Hasta un 42% de los adolescentes informan que han sido intimidados en línea Un 16% de los adolescentes informan que han intimidado a otros cibernéticamente La falta de respeto y sobrenombres es lo que más ocurre. No obstante más del 12% de los estudiantes informan que han sido amenazados físicamente en línea. MENOS DEL 15 % DE LAS VICTIMAS LE DICEN A UN ADUL- TO EN ESTA EDICIÓN Intimidación Cibernética por un/a Suplantador/a 2 Ética Cibernética 3 en el Hogar Guardando capciones de la pantalla Recursos en la Red Tratando con abusadores cibernéticos Es su hijo/a un/a abusador/a cibernético? Investíguese a sí mismo en Google INTIMIDACIÓN J U N T O S E N C O N T R A D E L A I N T I M I D A C I Ó N Intimidación Cibernética: Proteja a sus hijos e hijas El Consejo Nacional de Prevención del Crimen define intimidación cibernética como: cuando se usa la Internet, teléfonos celulares y otros artefactos para enviar, poner texto o imágenes con la intención de lastimar o avergonzar a otra persona. La intimidación cibernética puede ser tan simple como enviar mensajes de texto repetidamente a alguna persona que ha pedido que no se le contacte. No obstante, esto puede escalar a sobrenombres y ridículo, a amenazas o a poner textos o imágenes inapropiadas en un esfuerzo por humillar y denigrar a otro. La intimidación cibernética es diferente a cualquier otra forma tradicional de intimidación cara a cara con la cual la mayoría de los padres está familiarizada. Antes de la explosión de la tecnología, el hogar proveía un santuario para los niños. Puede que usted haya sido empujado en la escuela o haya tenido momentos difíciles en el vecindario. No obstante, una vez usted entraba a su hogar estaba seguro/a. Ahora el teléfono celular de un adolescente se ha convertido en un apéndice permanente de su cuerpo y las computadoras están localizadas en las habitaciones de los niños Las actividades en línea y en los celulares de los niños no son supervisadas por los padres en la medida que se hace con las interacciones cara a cara. Esto significa que los abusadores tienen el acceso potencial a cualquier blanco, en cualquier lugar y en cualquier momento. Los abusadores también son diferentes. Los abusadores ahora pueden esconderse detrás de la pantalla de una computadora y aparentemente permanecer anónimos mientras atacan a otros. Este supuesto anonimato en realidad puede alentar a adolescentes, quienes nunca intimidarían a otros cara a cara, a descargar sus hostilidades y a intimidar a otros en línea. Como padre, usted se preguntará: qué puedo hacer? No soy un experto en tecnología! La buena noticia es que usted no necesita ser un gurú en computadoras para proteger a sus hijos. Las mismas cosas que usted usa para proteger a sus hijos todos los días pueden usarse para proteger a los niños cuando estén usando la Internet y otros artefactos de comunicación. En la vida real, los padres le hablan a sus hijos; saben a donde van y lo que están haciendo. Ellos establecen limites, tales como toque de queda y le dan seguimiento al comportamiento de sus hijos para asegurar que están siguiendo las reglas del hogar. Lo mismo es cierto para la vida de la Internet. Sepa a donde están yendo sus hijos en línea y que están haciendo. Conozca a sus amigos y establezca límites. Asegúrese de que su computadora está localizada en un lugar de mucho transito y público en su hogar para que pueda monitorear las acciones y reacciones de su hijo/a. La mayoría de la intimidación cibernética ocurre fuera del edificio de la escuela. Usted es la primera línea de defensa de su hijo/a. Usted es el/la protector/a. Esta edición de Juntos en Contra de la Intimidación le ayudará a asegurarse de que usted está armado con el conocimiento que necesita para mantener a sus hijos seguros. La Misión de las Escuelas Públicas del Condado de Polk es proveer una educación de alta calidad para todos los estudiantes.

14 JUNTOS EN CONTRA DE LA INTIMIDACIÓN Rol del Abusador Cibernético Típico PÁGINA 2 Los abusadores cibernéticos típicamente se sienten justificados en su comportamiento y de hecho creen que la intimidación cibernética es algo gracioso. Cerca del 20 % de los adolescentes que intimidan cibernéticamente lo hacen fingiendo ser otra persona para poder adquirir información vergonzosa o personal de otros. Además, el 17% de los adolescentes que fueron intimidados cibernéticamente informan que alguien publicó mentiras acerca de ellos en línea y otro 10 % informó que alguien publicó fotos desfavorables de ellos en línea sin permiso. Si bien cada situación es única, los abusadores cibernéticos usualmente pueden ser clasificados en una de los cuatro roles vagamente definidos. Ángeles Vengativos - Estos adolescentes intimidan cibernéticamente como medio de protegerse a sí mismos o a otros que perciben pueden ser un blanco. Estos individuos no se diferencian de los rebeldes del viejo oeste quienes toman la justicia en sus manos en lugar de reportar a otros agresores a los adultos que pueden ayudar. Hambrientos de Poder - Estos adolescentes no se diferencias de los abusadores tradicionales. Intimidar cibernéticamente es una nueva frontera para ellos y es usado como medio para sentirse poderosos y controlar a otros a través del uso del temor. Niñas Maliciosas - Muchas veces, las niñas intimidan a otras difundiendo rumores y causando que otras niñas sean excluidas o enfrenten la ridiculización social. Les encanta la atención y el drama que crea la situación. Esto lo hacen en un esfuerzo de ganar poder y control sobre otros. Esta clase de abusadoras pueden actuar individualmente o como un grupo colectivo detrás de la pantalla de una computadora. La Internet provee una avenida para este tipo de comportamiento. Involuntarios - Estos individuos no piensan que ellos son abusadores o intimidadores. Puede que ellos reaccionen a mensajes recibidos, transmitan a otros un mensaje desfavorable de alguna persona, o sigan el juego y no se den cuenta de la seriedad de su comportamiento. Adaptado con permiso de WiredKids, Inc. y Intimidación Cibernética por un/a Suplantador/a La Intimidación Cibernética por un/a suplantador/a es cuando un/a abusador/a se hace pasar por la victima para que aparezca que la victima es en realidad la que está causando el problema. De adolescentes que han sido encuestados, 13% se enteraron que un intimidador cibernético estaba fingiendo ser ellos cuando se comunicaban con otros. La forma de atacar más típica de un intimidador cibernético suplantador/a es cuando el abusador usa la contraseña del blanco para tener acceso a su cuenta, finge ser el blanco y envía mensajes groseros y de odio a todos en la lista de amigos del blanco Los amigos del blanco entonces se enojan con el/ella y por causa de los mensajes se desquitan con el/ella. Advertencia o Notificación de Guerras es cuando los muchachos fraudulentamente hacen clic en los botones de advertencia o de notificar en sus pantallas de IM o de charlas (chat) o correo electrónico y alertan a ISP o al proveedor del servicio de que la victima ha hecho algo que viola una de las reglas del acuerdo del servicio. Si la victima recibe suficientes advertencias o notificaciones, el proveedor le puede negar el servicio y pueden perder su cuenta. A pesar de que esto puede ser verificado por el proveedor y determinar si la advertencia es justificada, para ese momento, el abusador espera que ya haya enojado bastante a la victima y que esta escriba algo grosero o lleno de odio acerca del abusador y entonces el abusador tendrá prueba de que la violación ocurrió. Además, si el intimidador cibernético puede hacer que se vea como que la victima ha hecho algo malo, los padres de la victima pueden ser contactados y los padres pueden inconcientemente en efecto castigar a la victima! A veces, la intimidación cibernética por un suplantador puede ser mucho más seria. Armado con información personal de contacto de la victima, los intimidadores cibernéticos pueden ya sea publicar información o posar como la victima en un salón de charlas o tablones de anuncios de grupos de odio tratando de incitar a los individuos que son miembros de esos grupos a responder a la victima en forma amenazante. Si usted siente que su hijo/a ha sido victima a través del uso de grupos de odio o pervertidos, se debe contactar inmediatamente a las autoridades de la ley. Asegúrese de guardar cualquier información pertinente para mostrarla a las autoridades. Adaptado con permiso de WiredKids, Inc. y

15 JUNTOS EN CONTRA DE LA INTIMIDACIÓN PÁGINA 3 Enseñando Ética Cibernética en su Hogar Organice su Espacio! Ponga la computadora en una parte de la casa que sea de mucho tráfico y ninguna computadora, incluyendo las computadoras portátiles, deben ser permitidas en las habitaciones. Haga de esto una regla: si usted pasa y su hijo/a cambia la pantalla o apaga el monitor, automáticamente estará castigado/a por el fin de semana. Limite la cantidad de tiempo que está expuesto/a a la Internet y programe un horario limite para el uso de la Internet o el teléfono celular (Por ejemplo: no se puede usar después de las10:00 p.m.) Hable con su hijo/a! Hable con sus adolescentes acerca de los peligros de la Internet. Si bien la Internet puede ser una gran fuente de información, también tiene sus riesgos inherentes. Dígale a su adolescente que nunca publique en línea información personal acerca de si mismos o de otros, incluyendo su nombre, dirección, número de teléfono, escuela o equipo/actividades extracurriculares. De igual manera, usted tampoco debe publicar información personal en línea. Padres, las cuentas en My Space pueden revelar información que solo debería estar en el álbum de orgullo de la abuela y esa información puede ponerle a usted y a su familia en riesgo. Hágale saber a su hijo/a que NUNCA haga una cita para conocer a alguien en persona que solo lo conoce en línea - ese muchacho de quince años de Daytona realmente puede ser un hombre calvo de 45 años con una camioneta. Conozca lo que los adolescentes están haciendo en línea. Visite los sitios en la red que su hijo/a frecuenta. Si usted no sabe nada acerca de Facebook o My Space o cualquier otro sitio de las redes sociales, pídale a su adolescente que le ayude. Pídale que le ayude a configurar su propia página. Usualmente los adolescentes estarán más que contentos en mostrarle cuan técnicamente inteligentes son. Averigüe que buscar (larga lista de amigos, la caja de la verdad, etc.) Enséñele a los niños a reconocer la intimidación cibernética y déjele saber que no se le permite que se envuelva en ninguna clase de intimidación cibernética. Esto significa que su hijo/a no debe publicar o enviar ningún texto que pueda considerarse intimidación cibernética y no deben transmitir o re-enviar ningún correo electrónico o texto que pueda continuar un patrón de intimidación cibernética. Asegúrese de que todas las cuentas de redes sociales estén marcadas amigos solamente. Esto significa que usted tiene que aprobar a una persona a su cuenta para que pueda ver su página. Los amigos solamente deben incluir a las personas que su hijo/a conoce en su vida real. Asegúrese que los estudiantes sepan que NADA que se publica en la Internet o se envía por texto es PRIVA- DO aún cuando así esté marcado. Solo toma que un amigo descargue su información privada y la haga pública para que todo el mundo la vea. Sepa lo que su hijo/a está escribiendo en sus páginas en las redes sociales. El propósito de los sitios de las redes sociales es justamente eso socializar en la red. Si su hijo/a desea que la información escrita sea privada, cómprele un diario antiguo con una llave. Asegúrese que sepa que los intimidadores cibernéticos pueden ser rastreados, localizados y castigados. De hecho los intimidadores cibernéticos en realidad proveen la mejor evidencia en contra de ellos mismos en palabras escritas. Hable con su adolescente acerca de como manejar la intimidación cibernética. 1. Dígale a su hijo/a que le contacte inmediatamente si ha sido intimidado/a y que no responda al abusador. 2. Ayude a su adolescente a registrar el incidente de intimidación. Hagan una copia de la pantalla en la cual su hijo/a fue amenazado/a por el/la abusador/a. (Las direcciones para copiar la pantalla se encuentran en la página 4) 3. Dígale a su hijo/a que nunca busque vengarse de un abusador. Que no escriba cuando está frustrado/a y enojado/a. 4. Dígale a su adolescente que mantenga sus contraseñas secretas de sus amigos un amigo hoy es un enemigo mañana, es un amigo otra vez el tercer día. Adaptado de Stop Cyberbullying Before it Starts, National Crime

16 JUNTOS EN CONTRA DE LA INTIMIDACIÓN Es su hijo/a un blanco? Menos del 11% de los adolescentes le dicen a sus padres si son el blanco de intimidadores cibernéticos. Los padres tienen que estar cuidadosamente atentos a las señales del comportamiento de ser acosados. Su hijo/a podría ser blanco de intimidación cibernética si el/ella: Inesperadamente deja de usar la computadora Se pone nervioso/a cuando aparece un mensaje instantáneo en la computadora o un nuevo texto le aparece en el teléfono celular. Se le nota inquieto/a acerca de ir a la escuela o fuera del hogar. Parece estar ansioso/a, enojado/a o deprimido/a después de usar la computadora. Está reacio/a de revelar lo que está haciendo en la computadora. Muestra señales de haberse retirado de sus amistades, miembros de la familia y actividades sociales. Adaptado de Recursos en la Red de Intimidación Cibernética (Internet Crime Complaint Center) (Nat ional Crime Prevention Council) PÁGINA 4 Tomando capciones de la pantalla Guardando Evidencia Una capción de la pantalla es una imagen captada por la computadora para registrar los elementos visibles desplegados en el monitor ( Es de un valor incalculable y muy fácil de utilizar para documentar la intimidación cibernética. Direcciones de cómo Tomar y Guardar una Capción de la Pantalla de una PC/Windows 1. Tenga el contenido que usted desea fotografiar claramente desplegado en su monitor. 2. Presione en su teclado el botón PrtScn. Normalmente se encuentra en la esquina superior derecha de su teclado. 3. Abra un documento nuevo en Microsoft Word (o un equivalente). 4. Haga clic en el botón derecho del ratón y selecciones paste del menú que aparece. 5. En el documento debe aparecer una copia. Entonces escriba cualquier otra información pertinente, tales como apodos en línea, direcciones electrónicas, fecha, hora y cualquier otra cosa que más tarde pueda necesitar para documentar el incidente. 6. Guarde el documento en el disco duro de la computadora en un lugar que luego pueda recordar. Direcciones de cómo Tomar y Guardar una Capción de la Pantalla de una Apple 1. Tenga el contenido que usted desea fotografiar claramente desplegado en su monitor. 2. Presione la tecla Apple (tecla de comando) + Shift + 3. Esto captura todo lo que está en la pantalla (desktop) en un archivo en la pantalla como retrato #. 3. Usted también puede ser más selectivo/a con el contenido que usted retrata, presionando Apple (tecla de comando) + Shift + 4. Esto le permite que usted use su ratón para seleccionar una parte especifica de su pantalla para la captura. Cuando su apuntador se cambia a una cruz, mantenga el ratón hacia abajo y arrastre para seleccionar la parte de la pantalla que usted desea capturar. Cuando suelte el botón del ratón se capturará una instantánea de esa parte de la pantalla. Presione Esc para soltar la función de captura de la pantalla y cambiar a la flecha normal del apuntador. - Reimpreso con permiso de

17 JUNTOS EN CONTRA DE LA INTIMIDACIÓN PÁGINA 5 Textos Sexuales Los textos sexuales (sexting) es el intercambio de fotos de desnudos o semi-desnudos por el teléfono celular y se está convirtiendo en algo bien común entre los adolescentes. En un estudio nacional auspiciado por Chica Cosmo y la Campaña Nacional para Prevenir Embarazos de Adolescentes y No Planificados, se notó que mientras el 75% de los adolescentes informan que los textos sexuales son una mala idea que pueden tener impactos negativos, el 20 % publicó o envió fotos semi-desnudas o desnudas de sí mismos o de otra persona. Mientras los adolescentes están conscientes de que estas fotos pueden llegar a hacerse públicas, muchos piensan que las de ellos no serán compartidas porque solamente se las enviaron a personas dignas de confianza. No obstante, 1 de 4 niñas y 1 de 3 niños informaron que han tenido imágenes provocativas compartidas con ellos las cuales originalmente no fueron enviadas a ellos para verlas. Mientras más provocativa es la información o la foto, más probable es que vaya a ser vista por otros. También es importante que los padres entiendan que hay una expectativa en conectarse en la vida real que acompaña a los textos y correos electrónicos picantes. Porque los textos son menos visibles y más fáciles de esconder de los padres que las llamadas telefónicas verbales, puede que usted no tenga una gran cantidad de pistas de lo que está sucediendo. Por lo tanto, hable con su adolescente acerca los textos sexuales tenga usted sospechas o no. Discuta las consecuencias a largo alcance, valores familiares y las reglas del hogar. Tratando con los Intimidadores Cibernéticos Los Padres Tienen Poder! Guarde la Evidencia. Guarde todos los correos electrónicos, fotos de la pantalla, etc. Guarde todo lo que indique que un incidente de intimidación ha ocurrido. Identifique al Intimidador Cibernético. Esto puede ser mas difícil que lo que usted piensa ya que el intimidador cibernético puede hacerse pasar por otra persona o puede ser un caso de intimidación cibernética por suplantación. Si usted puede identificar el intimidador cibernético, bloquéelo inmediatamente de su sitio o correo electrónico. Si usted no sabe quien está detrás de la intimidación contacte a su proveedor de ISP para identificar la fuente o contacte a una compañía que se especializa en la recuperación de este tipo de información tales como Ellos tienen voluntarios que le ayudarán a rastrear a la persona detrás de la intimidación. Dígale al Intimidador que se Detenga. La mayoría de los muchachos que son intimidados cibernéticamente informan que ellos le dicen a la persona que ya se detenga. Puede que esto no sea efectivo si no es apoyado por un padre y puede que se necesite que usted también le diga a la persona que ya ponga un alto. Una respuesta simple, no emocional indicando que usted irá ya sea a sus padres o a la policía si la intimidación continúa debería ser suficiente. Contacte a los Padres del/de la Abusador/a. No los aborde cara a cara. Envíeles una carta certificada incluyendo todo el material que usted ha recopilado, los intentos repetidos indicándole al intimidador/a que detenga su intimidación y déjele saber que si esto continúa usted estará contactando a las autoridades legales. Presente una Querella. La intimidación cibernética viola las Condiciones de Acuerdo de la mayoría de los sitios en la red, ISPs y compañías de teléfonos móviles. En su querella, incluya los mensajes nocivos e información enlazada a material nocivo publicado en la Internet. Mantenga una copia de todas las comunicaciones. Siga estas instrucciones cuando este radicando las querellas: Si su hijo/a ha sido intimidado cibernéticamente a través de correo electrónico, contacte al ISP del intimidador. El ISP está en la dirección del correo electrónico. Ejemplo: MSN es la ISP en esta dirección electrónica: Si el material está publicado en un sitio en la red, vaya a ese sitio en la red y radique una querella haciendo clic en el área de contacto ( Contact Us ) Si el/la intimidador/a está usando un teléfono celular, rastree el número y contacte a la compañía. Contacte su Escuela. Si el/la intimidador/a usó las computadoras de la escuela para amenazar a otros, es un hecho que puede ser castigado por la escuela. Además la escuela, puede intervenir con disciplina formal si el texto ofensivo o el material publicado que fue creado en el campus escolar causa interrupción del proceso educativo. Contacte a las Autoridades de la Ley. La intimidación cibernética que envuelve amenazas de violencia, la coerción, mensajes de texto obscenos o de acoso, hostigamiento o asecho, crímenes de odio o creación o envío de fotos de explotación sexual debe ser reportado a las autoridades de la ley. Adaptado de Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, por N.E. Willard, Champaign, IL, Research Press.

18 Es su hijo/a un/a intimidador/a cibernético? Los padres deben estar vigilantes observando a sus hijos por un comportamiento de intimidación. La intimidación cibernética lastima a todos y los perpetradores deben ser criminalmente responsables. Un/a niño/a puede ser un intimidador cibernético si: Apaga rápidamente el monitor, minimiza la pantalla, cambia la pantalla o cierra los programas cuando usted pasa por el lado. Usa la computadora cuando el resto de la familia se ha ido a dormir y hay menos supervisión. Se enoja si usted no le permite usar la computadora. Se ríe excesivamente cuando usa la computadora. Está reacio/a de revelar lo que está haciendo en la computadora. Usa múltiples cuentas en línea o una cuenta que no es la suya. Adaptado de Qué está circulando en la Red acerca de usted? Busque en Google! Sabía usted que si usted ha dado su teléfono en línea, cualquiera puede tener acceso a esa información y hasta obtener un mapa directo a su casa? Si usted desea saber lo que hay por ahí acerca de usted y de sus hijos, aquí le damos una ideas de búsqueda rápida para comenzar su jornada cibernética. Vaya a al lugar de búsquedas Google en Escriba su nombre completo entre comillas (Ejemplo: Alfred Smith ) y haga clic en search. Todo lo que tenga ese nombre anotado será desplegado. Repita la búsqueda con su dirección electrónica, nombres de pantalla en mensajería instantánea (IM), apodos y números de teléfono siempre asegurando poner la búsqueda entre comillas. Luego, busque a sus hijos en Google siguiendo los mismos pasos anotados arriba. Su hijo/a Intimida Cibernéticamente a Otros Usted ha descubierto u otra persona le ha informado que su hijo/a está involucrado en un comportamiento de intimidación cibernética. Tome acción. Si no lo hace, usted puede ser considerado responsable civilmente por cualquier daño causado a la victima, lo cual puede ser dinero fuera de su bolsillo. Además, cierta intimidación cibernética puede tener como resultado cargos criminales. Use los siguientes consejos para ayudarle a abordar la conducta de su hijo/a: 1. Converse con su hijo/a de las posibles consecuencias de su comportamiento y dígale que no busque venganza en contra de la victima o la persona que lo reportó. 2. Inmediatamente instale programas de monitoreo y de seguimiento a todas las actividades de su hijo/a en la Internet. 3. Dígale a su hijo/a que solamente va a usar la Internet en la escuela y en el hogar. Si usted descubre que el/ella ha tenido acceso a la Internet en otro lugar, dígale que va a tener un castigo más severo. 4. Déle seguimiento a todas las actividades del teléfono celular así como a las actividades en la Internet y limite el uso de ambos. Adaptado de Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, Champaign, IL, Research Press. Si usted encuentra información acerca de un/a hijo/a suyo/a menor de 13 años, notifique al administrador de la red en el lugar de la red y pida que la información sea removida. El Acta de la Protección de Niños en Línea (COPPA) requiere que la información sea removida inmediatamente. No obstante, si la información envuelve a individuos mayores de 13 años, eliminar dicha información puede ser difícil. Comience con el administrador de la red en el sitio. Usualmente, el administrador de la red puede ser contactado en [nombre del sitio de la red/url]. Por ejemplo, el administrador de la red de las Escuelas de Polk es En la petición, usted necesita incluir el URL de la página que incluye la información personal que usted desea remover, la información exacta que usted desea remover y una declaración indicando que usted es la persona o el padre de esa persona. Copie y pegue la información del sito en su correo electrónico y envíese una copia a usted mismo también. Espere una semana, y si no ha escuchado nada, envíe un correo electrónico de seguimiento incluyendo toda la información enviada previamente, así como la fecha cuando se envió la original. Si pasa otra semana y no hay respuesta, usted puede enviar un correo electrónico a grupos de vigilancia de seguridad tales como Wired Safety, para ayuda adicional. Si usted encuentra un sitio designado para acosarle o hacerlo blanco a usted o a miembros de su familia, involucre a las autoridades de la ley inmediatamente. Adaptado con permiso de WiredKids, Inc. and


MIAMI LIGHTHOUSE HEIKEN CHILDREN S VISION PROGRAM MIAMI LIGHTHOUSE HEIKEN CHILDREN S VISION PROGRAM Phone: (305) 856-9830 Fax: (305) 856-9840 Dear Principal, The Heiken Children s Vision Program was established by the Dade County Optometric Association

Más detalles

Child Safety Kit. Teach abduction prevention without scaring your child (or yourself).

Child Safety Kit. Teach abduction prevention without scaring your child (or yourself). Child Safety Kit Teach abduction prevention without scaring your child (or yourself). Includes two home-use Fingerprint and DNA Documents. For all ages. We are honored to help you keep your children safe.

Más detalles

ipad Acceptable Use Policy and Use Guide

ipad Acceptable Use Policy and Use Guide (en Español al final) Rev May 2014-1 ipad Acceptable Use Policy and Use Guide READ CAREFULLY Damage to ipads Parent/Student Financial Responsibility for Repairs Students/Parents are responsible for a service

Más detalles

Bellevue Union School District 3150 Education Drive Santa Rosa, CA 95407-7723 707-542-5197

Bellevue Union School District 3150 Education Drive Santa Rosa, CA 95407-7723 707-542-5197 Bellevue Union School District 3150 Education Drive Santa Rosa, CA 95407-7723 707-542-5197 Dear Parents: August 2015 Welcome to the 2015-16 school year! We are looking forward to a great year

Más detalles


REGISTRATION READ ONLY FORMS REGISTRATION READ ONLY FORMS Immunization Information Dear Parents/Guardians, In order to ensure the health and safety of our students, to register for school in the Perris Union High School District,

Más detalles

Miami-Dade County Public Works and Waste Management Department Waste Service Guide Guía de servicio de recogida de desechos Gid pou Sèvis Sanitasyon

Miami-Dade County Public Works and Waste Management Department Waste Service Guide Guía de servicio de recogida de desechos Gid pou Sèvis Sanitasyon Miami-Dade County Public Works and Waste Management Department Waste Service Guide Guía de servicio de recogida de desechos Gid pou Sèvis Sanitasyon 2 English Important phone numbers for homeowners/customers:

Más detalles

State of Florida Department of Children and Families MEMORANDUM. DATE: May 19, 2005 TRANSMITTAL NO: P-05-05-0012

State of Florida Department of Children and Families MEMORANDUM. DATE: May 19, 2005 TRANSMITTAL NO: P-05-05-0012 State of Florida Department of Children and Families Jeb Bush Governor Lucy D. Hadi Secretary MEMORANDUM DATE: May 19, 2005 TRANSMITTAL NO: P-05-05-0012 TO: FROM: District Economic Self-Sufficiency Services

Más detalles

what to know and do Consumer protection basics... plain and simple. Quick and easy-to-use resources to learn about: Managing Your Money

what to know and do Consumer protection basics... plain and simple. Quick and easy-to-use resources to learn about: Managing Your Money what to know and do Consumer protection basics... plain and simple. Quick and easy-to-use resources to learn about: Managing Your Money Ways to save and spend your money wisely Credit, Loans

Más detalles

Van Buren School District

Van Buren School District Van Buren School District 2014-2015 Beginning of School Electronic Forms This packet is an alternative collection of forms and documents to help replace the original forms sent home with your child on

Más detalles

Sospecha Que Su Adolescente Está Consumiendo Drogas o Bebidas Alcohólicas? Suspect Your Teen Is Using Drugs or Drinking?

Sospecha Que Su Adolescente Está Consumiendo Drogas o Bebidas Alcohólicas? Suspect Your Teen Is Using Drugs or Drinking? Suspect Your Teen Is Using Drugs or Drinking? A BRIEF GUIDE TO ACTION FOR PARENTS Sospecha Que Su Adolescente Está Consumiendo Drogas o Bebidas Alcohólicas? GUÍA DE ACCIÓN PARA LOS PADRES Un Mensaje de

Más detalles

REQUIRED TO RETURN. Campbell Union High School District Leigh High School Student Expectations

REQUIRED TO RETURN. Campbell Union High School District Leigh High School Student Expectations REQUIRED TO RETURN Campbell Union High School District Leigh High School Student Expectations Please read each policy listed below online at Then initial each box and complete the

Más detalles

Tip Sheets for Parents and Caregivers. Chapter 6

Tip Sheets for Parents and Caregivers. Chapter 6 Tip Sheets for Parents and Caregivers Chapter 6 Using the Tip Sheets for Parents and Caregivers This section of the Resource Guide provides tip sheets on specific parenting issues. Each is designed for

Más detalles

Electronic Resources. Page 1 of 14

Electronic Resources. Page 1 of 14 SELAH SCHOOL DISTRICT Procedure 2022P Electronic Resources K-20 Network Acceptable Use Guidelines/Internet Safety Requirements These procedures are written to support the Electronic Resources Policy of

Más detalles

7 Touchscreen Tablet

7 Touchscreen Tablet 7 Touchscreen Tablet User Manual Model: V7TAB8KB If you are experiencing a problem with the operation of this Tablet Do not return it to the retailer! Your Touchscreen Tablet includes Free Technical Support

Más detalles

Are you pregnant? Routine tests can keep you and your baby safe. Page 12 Está embarazada? against the flu Page 4. contra la gripe Página 5

Are you pregnant? Routine tests can keep you and your baby safe. Page 12 Está embarazada? against the flu Page 4. contra la gripe Página 5 FALL / WINTER 2014 OTOÑO / INVIERNO 2014 YOU CAN USTED PUEDE SMOKING DE FUMAR QUIT DEJAR Page 2 Página 2 PROTECT YOURSELF against the flu Page 4 PROTEGERSE contra la gripe Página 5 Are

Más detalles

Tragic Event Resources for Schools/Educational Settings and Parents

Tragic Event Resources for Schools/Educational Settings and Parents Tragic Event Resources for Schools/Educational Settings and Parents Helpful Tools: Crisis Line Description: The Crisis Line is available 24 hours a day, seven days a week to anyone experiencing a mental

Más detalles

I am writing to say how much my staff and I are looking forward to welcoming you and your children to the school in September.

I am writing to say how much my staff and I are looking forward to welcoming you and your children to the school in September. 08 July 2014 WELCOME LETTER FOR PARENTS OF PUPILS JOINING IN SEPTEMBER 2014 Dear Parents, I am writing to say how much my staff and I are looking forward to welcoming you and your children to the school

Más detalles

Social media is just for kids and socializing, right?

Social media is just for kids and socializing, right? CONNECTICUT BIRTH TO THREE SYSTEM PRESCHOOL SPECIAL EDUCATION Working together for children with disabilities Reaching Out: How Parents with Children with Special Needs Can Best Use Social Media Fran Simon,

Más detalles

Periódico Bilingüe Kansas City VOLUME 14 NUMBER 06 / 14 DE OCTUBRE DEL 2010


Más detalles

Derechos educacionales de los niños con el Trastorno por el Déficit de Atención e Hiperactividad (TDAH): UNA CARTILLA PARA PADRES

Derechos educacionales de los niños con el Trastorno por el Déficit de Atención e Hiperactividad (TDAH): UNA CARTILLA PARA PADRES Derechos educacionales de los niños con el Trastorno por el Déficit de Atención e Hiperactividad (TDAH): UNA CARTILLA PARA PADRES Educational Rights for Children with Attention-Deficit/Hyperactivity Disorder

Más detalles

Grady A. Brown Elementary Student/Parent Handbook

Grady A. Brown Elementary Student/Parent Handbook Student/Parent Handbook 2014 2015 Grady A. Brown Elementary Student/Parent Handbook Table of Contents Belief and Mission Statement Vision School Day 1-2 After School Programs 1 Visitors/Volunteers 1 Emergency

Más detalles

Cómo configurar la privacidad en Twitter

Cómo configurar la privacidad en Twitter 12/06/12 Cómo configurar la privacidad en Twitter Accede a tu cuenta Date de alta gratis ingresa tu búsqueda aquí... Radio-Digital Anuncios Google Log in Twitter Twitter Follow Twitter Followers Registrarse

Más detalles

juntos por la salud mental

juntos por la salud mental avanzamos! juntos por la salud mental Edición No. 20 La ciencia concurre con la experiencia humana Cuando se trata de la recuperación, la integración de diferentes enfoques puede ayudar Science Meets the

Más detalles

Ideas and Tools for Working with Parents and Families

Ideas and Tools for Working with Parents and Families Schools, Families, and Social and Emotional Learning Ideas and Tools for Working with Parents and Families Linda Fredericks Roger Weissberg Hank Resnik Eva Patrikakou Mary Utne O'Brien Collaborative for

Más detalles

COUGAR PRINTS. Attendance: 528-5304 Main Office: 528-5281 Health: 528-5309 Counseling: 528-5397 Homework Hotline: 528-5404 Library: 528-5166

COUGAR PRINTS. Attendance: 528-5304 Main Office: 528-5281 Health: 528-5309 Counseling: 528-5397 Homework Hotline: 528-5404 Library: 528-5166 COUGAR PRINTS Volume 26, Issue 1 August / September 2013 Attendance: 528-5304 Main Office: 528-5281 Health: 528-5309 Counseling: 528-5397 Homework Hotline: 528-5404 Library: 528-5166

Más detalles

Dance Your Way to Better Health!

Dance Your Way to Better Health! Dance Your Way to Better Health! Find Local Dance Studios Look inside for: Join Get Healthy CT at National Dance Day, Saturday, July 25 th (English and Español) Learn How to Dance with Step-by-Step Dances

Más detalles

Credit in a New Country:

Credit in a New Country: Credit in a New Country: A Guide to Credit In the United States Consolidated Credit Counseling Services, Inc. 5701 West Sunrise Boulevard Fort Lauderdale, FL 33313 1-800-210-3481

Más detalles

juntos por la salud mental

juntos por la salud mental avanzamos! juntos por la salud mental Edición No. 15 Cómo los grupos comunitarios pueden tener impacto Grassroots Advocacy: How You Can Make a Difference Adentro: Trabajemos juntos para evitar cortes a

Más detalles

Ciberoptimismo: Conectados a una actitud

Ciberoptimismo: Conectados a una actitud 1 Ciberoptimismo: Conectados a una actitud es una iniciativa de Fundación Cibervoluntarios descárgate este libro en y en 2

Más detalles


KEEPING KIDS SAFE. Seguros a los Ninos Manteniendo ORANGE COUNTY SHERIFF S OFFICE ORANGE COUNTY SHERIFF S OFFICE. Sheriff Jerry L. Seguros a los Ninos Manteniendo 10-1483 (3/12) Children s Safety Village of Central Florida, Inc. 910 Fairvilla Rd, Orlando, FL 32908 407-251-4673 Sheriff Jerry L. Demings

Más detalles