STANDING TALL. Cyberbullying: Protect Your Sons and Daughters FACTS:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "STANDING TALL. Cyberbullying: Protect Your Sons and Daughters FACTS:"

Transcripción

1 FACTS: Up to 42% of teens report being bullied on-line STANDING TALL Cyberbullying: Protect Your Sons and Daughters I N S I D E T H I S I S S U E : Cyber- bullying by Proxy Cyber Ethics at Home Saving Screenshots Web Resources Dealing with Cyberbullies! Is Your Child a Cyberbully? Google Yourself! 16% of adolescents report they cyberbully others Disrespect and namecalling occur most. However, over 12% of students report being physically threatened on -line LESS THAN 15% OF VIC- TIMS TELL AN ADULT The National Crime Prevention Council defines cyberbullying as when the Internet, cell phones or other devices are used to send or post text or images intended to hurt or embarrass another person. Cyberbullying may be as simple as repeatedly sending text messages to someone who has requested no further contact. However, it can quickly escalate to name calling and ridicule, to threats, or to posting inappropriate text or images in an effort to humiliate and demean another. Cyberbulling is different from more traditional forms of face-to-face bullying familiar to most parents. Before the explosion of technology, the home provided a sanctuary for children. You might have been pushed around at school or given a hard time in the neighborhood. However, once you entered your home, you were safe. Now a teenager s cell phone has become a permanent appendage on the body and computers are located in children s bedrooms. Kids activities on-line and over their cells are not supervised by parents to the extent that face-to-face interactions are. This means bullies have potential access to any target, any place, any time. Bullies are different too. Bullies now can hide behind a computer screen and seemingly remain anonymous while targeting others. This assumed anonymity actually can encourage teens, who would never bully another face-to-face, to vent their hostilities and bully others online. As a parent, you wonder: What can I do? I am not technically savvy! The good news is that you don t need to be a computer guru to protect your children. The same things you do to protect children every day can be used to protect children when using the Internet and other communication devices. In real life, parents talk to their children; they know where they are going and what they are doing. They set limits, like curfews, and monitor their children s behavior to make sure that they are following house rules. The same is true for Internet life. Know where your children are going online and what they are doing. Know their friends and set limits. Make sure your computer is located in a welltraveled, public place in your home so you can monitor your child s actions and reactions. Most cyber bullying occurs outside of the school building. You are your child s first line of defense. You are the protector. This issue of Standing Tall will assist you in making sure you are armed with the knowledge you need to keep your children safe. The Mission of Polk County Public Schools is to provide a high quality education for all students..

2 Typical Cyber Bully Roles P A G E 2 Cyberbullies typically feel justified in their behavior and actually think cyberbullying is funny. Nearly 20% of teens that cyberbully do so by pretending to be someone else in order to acquire embarrassing or personal information from another. In addition, 17% of teens who were cyberbullied report that someone posted lies about them online and another 10% report that someone posted unflattering pictures of them online without permission. While every situation is unique, cyberbullies can usually be categorized into one of four loosely defined roles. Vengeful Angels These teens cyberbully as a means to protect themselves or another they perceive to be a target. These individuals are not unlike the mavericks of the Old West who take justice into their own hands instead of reporting other aggressors to adults who can help. Power-Hungry These teens are not unlike traditional bullies. Cyberbullying is just a new frontier to them and is used as a means to feel powerful and control others through the use of fear. These teens feed on audience attention. Mean Girls Many times, girls bully others by spreading rumors and causing other girls to be ostracized or to face social ridicule. They thrive on the attention and drama that the situation creates. This is done in an effort to gain power and control over others. These types of bullies can act individually or as a collective group behind a computer screen. The Internet provides an avenue for this type of behavior. Inadvertent These individuals do not think of themselves as bullies. They may react to messages received, forward an unflattering message about someone to another, or play along and not realize the seriousness of their behavior. Adapted with permission from WiredKids, Inc. stopcyberbullying.org and wiredsafety.org Cyberbullying by Proxy Cyberbullying by proxy is when a bully impersonates a victim so that it appears the victim is actually the one causing the problem. Of surveyed teens, 13% learned that a cyberbully was pretending to be them while communicating with another. The most typical way a cyberbully by proxy attack occurs is when the bully uses the password of the target to access her account, pretends to be the target and sends rude and hateful messages to everyone on the target s friend or buddy list. The target s friends then get angry with the target because of the messages and take it out on her. Warning or Notify Wars are when kids fraudulently click the warning or notify buttons of their IM or chat screens or and alert the ISP or service provider that the target has done something that violates one of the service agreement rules. If a target receives enough warnings or notifications, they can be denied service by their provider and can lose their account. Although it can be verified by the provider if a warning is justified, by that time, the bully hopes to have angered the target enough to where he writes something rude or hateful about the bully and then the bully has proof that a violation occurred. In addition, if the cyberbully can make it look like the target has done something wrong, the victim s parents may be contacted, and the parents may actually unwittingly punish the target! Sometimes, cyberbullying by proxy can be much more serious. Armed with personal contact information of the target, cyberbullies can either post information about or pose as a target in hate group chat rooms or on bulletin boards trying to incite individuals who are members of these groups to respond to the target in threatening ways. If you feel your child has been victimized through the use of hate or deviant groups, law enforcement should be contacted at once. Make sure you save any pertinent information to show authorities. Adapted with permission from WiredKids, Inc. stopcyberbullying.org and wiredsafety.org

3 S T A N D I N G T A L L P A G E 3 Teaching Cyber Ethics In Your Home Set Up Your Space! Put the computer in a frequently traveled part of the home and no computers, including laptops, should be allowed in bedrooms. Make it a rule: if you walk by and your child changes screens or shuts off the monitor, they are automatically grounded for the weekend. Limit the amount of time exposed to the Internet and schedule black-out times for Internet and cell phone use (Example: no use after 10:00 p.m.) Talk To Your Child! Talk with your teen about the dangers of the Internet. While the Internet can be a great source of information, it also has inherent risks. Tell your teen to never post personal information about themselves or others online, including their name, address, phone number, school, or team/extra-curricular activities. At the same time, you shouldn t post personal information online either. Parents MySpace accounts can reveal information that should only be in a grandmother s brag book and that information can put you and your family at risk. Let your child know that they are NEVER to arrange to meet someone in-person that they only know online that fifteen-year-old boy from Daytona could really be a 45-year-old, bald man with a van. Learn what teens are doing online. Visit websites that your child frequents. If you don t know anything about Facebook or MySpace or any other social networking site, ask your teen for help. Have them help you set up your own page. They are usually more than happy to show you how technically smart they are. Find out what to look out for (extremely large friends list, truth box, etc.). Teach children to recognize cyberbullying and let them know that they are not to engage in cyberbullying. This means that your child should not post or text anything which could be considered cyberbullying and should not forward any or text which would continue a bullying pattern. Make sure all social networking accounts are marked friends only. This means you have to approve a person to be added to your account to see your page. Friends should only include people known to your child in real life. Make sure students know that NOTHING posted on the Internet or texted is PRIVATE, even if it is marked so. It only takes one download by a friend of your private information and another posting to make it public for all of the world to see. Know what your child is writing on his/her social networking pages. The purpose of social networking sites is just that to social network. If your child wants their written information to be private, buy them an old-fashioned diary with a key. Make sure they know that cyberbullies can be traced, located, and punished. In fact, cyberbullies actually provide the best evidence against themselves in written word. Talk to your teen about how to handle cyberbullying: 1. Tell your child to immediately contact you if they are being bullied and not to respond to the bully. 2. Help your teen record the bullying incident. Take a screenshot of the screen in which your child was threatened by a bully. (Directions for screenshots can be found on Page 4.) 3. Tell your child never to seek revenge on the bully. Don t type when you are frustrated and angry. 4. Tell your teen to keep passwords secret from their friends a friend today is an enemy tomorrow, is a friend again the third day. Adapted from Stop Cyberbullying Before it Starts, National Crime Prevention Council

4 S T A N D I N G T A L L Is Your Child A Target? Less than 11% of teens tell a parent if they are the target of cyberbullying. Parents have to be vigilantly alert to behavioral signs of bullying. Your child may be the target of a cyberbully if he/she: Unexpectedly stops using the computer Becomes nervous or anxious when an instant message appears on the computer or a new text appears on his cell phone Seems uneasy about going to school or outside of the home Appears to be anxious, angry, or depressedafter using the computer Is reluctant to disclose what she is doing on the computer Shows signs of withdrawal from friends, family members and social activities. Adapted from Cyberbullying Website Resources Taking Screenshots Saving Evidence P A G E 4 A screenshot is an image captured by the computer to record the visible items displayed on the monitor (www.wikipedia.org). It is an invaluable, yet easily used tool to document cyberbullying. PC/Windows Directions for Taking and Saving a Screen Shot 1. Have the content you wish to photograph clearly displayed on your monitor. 2. Press the PrtScn button on your keyboard. It is typically located in the top right corner of your keyboard. 3. Open a new document in Microsoft Word (or an equivalent). 4. Right-click your mouse and select paste from the menu that pops up. 5. A copy should appear in the document. Then type in any other relevant information, such as online nicknames, addresses, date, time, and anything else which you might later need to document the incident. 6. Save the document onto your computer hard drive in a location you will remember. Apple Directions for Taking and Saving a Screen Shot 1. Have the content you wish to photograph clearly displayed on your monitor. 2. Press Apple (Command) Key + Shift +3. This captures the entire desktop to a file on the desktop as picture #. 3. You can also be more selective with what content you photograph by pressing Apple (Command) Key +Shift +4. This allows you to use your mouse to select a specific part of your desktop for capture. When your pointer turns into a cross, hold down the mouse button and drag to select the part of the screen you want to capture. When you release the mouse button a snapshot will be captured of that part of the screen. Press Esc to release the screen capture feature and switch back to the normal cursor arrow. Reprinted with permission from stopcyberbullying.org cyberbullying.org stopbullyingnow.hrsa.gov cyberbully.org wiredsafety.com netsmartz.org netbullies.com isafe.org safeteens.com blogsafety.com onguardonline.gov ic3.gov (Internet Crime Complaint Center) ncpc.org (Nat ional Crime Prevention Council)

5 Sexting S T A N D I N G T A L L P A G E 5 Sexting is the exchange of nude or semi-nude pictures by cell phone, and it is becoming more common among teens. In a national study sponsored by Cosmo Girl and the National Campaign to Prevent Teen and Unplanned Pregnancy, it was noted that while 75% of teens report that sexting is a bad idea that can have negative impacts, 20% posted or sent semi-nude or nude picture of themselves to another. While teens are aware that these photos can be made public, many may feel that theirs won t be shared because they only send them to trustworthy people. However, 1 in 4 girls and 1 in 3 boys report that they have had provocative pictures shared with them that were not originally sent for them to see. The more provocative the information or photo, the more likely it is going to be seen by others. It s also important for parents to understand that there is an expectation of hooking up in real life that accompanies racy texts and s. Because texting is less conspicuous and easier to hide from parents than a verbal phone call, you may not have an overwhelming amount of clues that it is happening. Therefore, talk to your teen about sexting no matter if you suspect it or not. Discuss long-term consequences, family values, and house rules. Dealing with Cyberbullies Parents Have Power! Save the Evidence. Save all of the s, texts, screenshots, etc. Save everything that indicates a bullying incident occurred. Identify the Cyberbully. This may be more difficult than you think since the cyberbully may impersonate someone else or it could be a case of cyberbullying by proxy. If you can identify the cyberbully, immediately block them from your site or . If you don t know who is behind the bullying contact your ISP provider to identify the source or contact a company which specializes in this type of information retrieval such as wiredsafety.org. They have volunteers who will help you track down the person behind the bullying. Tell the Cyberbully to Stop. Most kids who are cyberbullied report that they tell the person to stop. This may not be effective if not supported by a parent, and you may need to also tell the person to stop. A simple, non-emotional reply indicating that you will either go to their parents or the police if the bullying continues should suffice. Contact the Bully s Parents. Don t approach them face-to-face. Send them a certified letter including all of the material you have collected, the repeated attempts to tell the bully to stop, and let them know that if it continues, you will be contacting law enforcement. File a Complaint. Cyberbullying violates the Terms of Agreement of most websites, ISPs and mobile phone companies. In your complaint, include the harmful messages and link information to harmful material posted on the Internet. Keep a copy of all communications. Follow these directions when filing complaints: If your child is being cyberbullied through , contact the ISP of the cyberbully. The ISP is in the address. Example: MSN is the ISP in this address: If the material is posted to a website, go to the website and file a complaint by clicking on the Contact Us area. If the cyberbully is using a cell phone, trace the number and contact the company. Contact Your School. If the cyberbully used school computers to threaten others, it is a given that they can be punished by the school. In addition, the school can intervene with formal discipline if the offending text or posted material that was created off school campus causes the disruption of a target s educational process. Contact Law Enfocement. Cyberbullying which involves threats of violence, coercion, obscene or harassing text messages, harassment or stalking, hate crimes, or creating or sending sexually exploitative pictures should be reported to law enforcement. Adpated from Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, Champaign, IL, Research Press.

6 Is Your Child A Cyberbully? Your Child Cyberbullied Someone Else Parents must be vigilant when observing their own children for bullying behaviors. Cyberbullying hurts everyone, and perpetrators may be held criminally responsible. A child may be a cyberbully if: He quickly switches off the monitor, minimizes the screen, switches screens, or closes programs when you walk past. She uses the computer after the rest of the family has gone to sleep, when there is less supervision. He becomes very angry if you do not allow him to use the computer. She laughs excessively when using the computer. He is reluctant to disclose what he is doing on the computer. She uses multiple online accounts, or an account that is not her own. Adapted from What is Circulating on the Web about You? Google Yourself! Did you know that if you have given your listed telephone number out online, someone maybe able to access that information and actually get a map leading straight to your home? If you want to find out what is out there about you and/or your children, here are some quick search ideas which will start you on your cyber journey. Go to the Google search engine at Type in your full name in quotes (Example: Alfred Smith ) and click search. Everything which lists that name will be displayed. Repeat the search with your address, IM screen names, nicknames, and telephone numbers always making sure to put the search in quotes. Next, google your children following the same steps listed above. Either you have discovered or another has reported to you that your child is engaging in cyberbully behavior. Take action. If you do not, you could be held civilly liable for any damage done to the target, which may mean money out of your pocket. In addition, some cyberbullying can result in criminal charges. Use the following tips to help you address your child s behavior: 1. Discuss with your child the potential consequences of his behavior and tell him not to seek revenge against the target or the person who reported it. 2. Immediately install monitoring software and monitor all internet activities of your child. 3. Tell your child that she is only to use the internet at school and at home. If you find out she has accessed the internet anywhere else, tell her a more severe punishment will occur. 4. Monitor all cell phone activity, as well as internet activity, and limit both internet and cell phone use. Adpated from Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, Champaign, IL, Research Press. If you find information posted about a child of yours under the age of thirteen, notify the webmaster at the website and request it be removed. The Children s On-line Privacy Protection Act (COPPA) requires that the information be removed immediately. However, if it involves individuals over the age of thirteen, information removal may prove difficult. Start with the webmaster of the site. Usually, the webmaster can be contacted at web site name/url]. For example, Polk Schools webmaster is In the request, you need to include the URL of the page that includes the personal information you want removed, the exact information you want removed, and a statement indicating you are that person or that person s parent. Copy and paste the information from the site into your and yourself a copy too. Wait a week, and if you have heard nothing, send a follow-up including all information previously sent, as well as the date when the original was sent. If another week passes with no response, you can a computer safety watchdog group such as Wired Safety, for further assistance. If you find a site designed to harass or target you or members of your family, immediately involve law enforcement. Adapted with permission from WiredKids, Inc. stopcyberbullying.org and wiredsafety.org

7 ANSANM KONT ENTIMIDASYON Reyalite Yo rapòte jiska 42% jèn te jwenn entimidasyon sou entènèt 16% jèn rapòte yo te entimide lòt sou entènèt la Plis nan entimidasyon sa yo se manke respè ak bay moun non. Men, plis pase 12% elèv di yo te jwenn menas fizik sou entènèt MWENS PASE 15% VIKTIM DI ANNDAN KEKSYON SA A Entimidatè a fè l Pase pou Viktim Moral sou Entènèt Konsève Foto sou Ekran Rekou sou Entènèt Trete Kesyon Entimidasyon Pitit ou se yon Entimi- Fè Rechèch sou ou nan SOU ENTÈNÈT A N S A N M K O N T E N T I M I D A S Y O N Entimidasyon sou Entènèt: Pwoteje Pitit Gason ak Pitit Fi w Konsèy Prevansyon Krim nan Nasyon an define cyberbullying (Entimidasyon sou entènèt) kòm lè y ap itilize entènèt, selilè oswa lòt materyèl pou voye oubyen afiche tèks oubyen foto pou fwase lòt moun oswa pou fè yo wont. Cyberbulying kapab senp tankou plede voye mesaj tèks bay yon moun ki te mande pou sispann voye mesaj ba li. Men, li kapab dejenere jiska bay moun nan pote non epi pase l nan rizib, fè l menas oswa afiche tèks oubyen foto ki deplase pou kapab imilye e degrade li. Cyberbulling pa menm ak lòt fòm entimidasyon fas a fas anpil paran konnen yo. Anvan teknoloji te avanse konsa, lakay la se te teritwa timoun yo. Yo te ka ap pouse w nan lekòl la oswa anmède w nan vwazinaj la. Men, yon fwa w antre lakay, ou te an sekirite. Kounye a selilè jèn nan toujou pandye sou li e se nan chanm timoun yo ou jwenn òdinatè. Paran pa sipèvize aktivite timoun yo ap fè sou entènèt la ak nan telefòn selilè yo jan relasyon fas a fas ye. Sa vle di entimidatè gen aksè ak nenpòt sib, nenpòt kote e nenpòt ki lè. Entimidatè yo diferan tou. Yo ka kache dèyè yon ekran òdinatè san moun pa konnen pou yo sible lòt moun. Jwèt kachkach sa a kapab ankouraje lòt jèn, ki pa t ap janm chache lòt kont fas a fas, pou yo lache raj yo sou lòt jèn pou entimide yo sou entènèt. Kòm paran, w ap mande w, ki sa m dwe fè? Mwen pa yon teknisyen òdinatè! Sa ki bon an, ou pa bezwen yon save nan òdinatè pou w pwoteje pitit ou. Menm bagay ou fè pou w pwoteje timoun yo chak jou kapab itilize pou w pwoteje yo lè yo sou entènèt la tou ak lè y ap itilize lòt materyèl kominikasyon. Nan lavi reyèl, paran pale ak pitit yo, yo konnen ki kote yo ye e ki sa y ap fè. Paran trase limit, tankou lè pou pitit ou pa soti, e yo kontwole konpòtman pitit yo pou rasire yo y ap règleman lakay la ap respekte. Se menm bagay la pou lavi sou entènèt la. Konnen ki kote pitit ou prale sou entènèt e ki sa y ap fè. Konnen ki moun ki zanmi yo e trase limit. Rasire w òdinatè lakay la nan yon plas kote w ap pase souvan pou w ka kontwole aktivite pitit ou. Pi fò nan entimidasyon sou entènèt rive andeyò etablisman lekòl la. Ou se premye liy defans pitit ou. Se ou ki pwotektè a. Keksyon Ansanm Kont Entimidasyon sa a ap ede w pou rasire w ou gen ase zouti ak konesans ou bezwen pou w kenbe pitit ou an sekirite. Misyon Lekòl nan Depatman Polk la se mete lekòl kalite siperyè pou tout elèv.

8 ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT Wòl Prensipal Entimidasyon sou Entènèt PAJ 2 Entimidatè yo sitou santi konpòtman yo a jistifye e yo vrèman panse sa y ap fè a se yon blag. Prèske 20% jèn k ap entimide lòt moun sou entènèt fè sa pandan yo fè tèt yo pase pou yon lòt moun, yon fason pou yo fè yon lòt moun wont oswa pou yo vòlè enfòmasyon pèsonèl moun nan. Anplis, 17% jèn yo te entimide rapòte te gen yon moun ki afiche mansonj sou do yo sou entènèt la, e gen yon lòt 10% ki rapòte te gen yon moun ki afiche foto ki deplase sou entènèt san pèmisyon yo. Menm lè chak sitiyasyon pa menm, yo kapab mete entimidatè yo nan youn nan 4 kategori ki pa fin byen detaye pi ba yo. Vengeful Angels = Anj Vanjans Jèn sa yo entimide moun kòm yon mwayen pou yo pwoteje tèt yo oswa yon lòt moun yo apèsi ki ta yon sib. Moun sa yo sanble ak mavericks (ki koupe fache ak ansyen prensip yo) ansyen Tan ki fè tèt yo jistis olye y ale fè rapò bay granmoun ki kapab ede yo. Power-Hungry = Pouvwa-Grangou Jèn sa yo sanble ak entimidatè tradisyonèl yo. Entimidasyon se jis yon nouvo fwontyè pou yo e yo itilize kòm mwayen pou yo santi yo pisan e yo kontwole lòt yo nan itilizasyon laperèz. Jèn sa yo renmen lè zye piblik sou yo. Mean Girls = Jèn Fi Mechan Anpil fwa, jèn fi entimide lòt nan fè bwi kouri e yo lakoz lòt jèn fi yo pa ka rete nan sosyete a oswa sosyete a ap pase yo nan rizib. Yo pran elan nan atansyon ak dram sitiyasyon an kreye. Yo fè sa nan objektif pou yo gen pisans e pou yo kontwole lòt. Yo fè kalite entimidasyon sa a poukont yo oswa an gwoup pandan yo kache dèyè yon ekran òdinatè. Se entènèt la ki ba yo mwayen pou yo prezante kalite konpòtman sa a. Inadvertent = San Atann Moun sa yo pa panse yo se entimidatè. Yo ka reyaji ak mesaj yo resevwa, voye yon mesaj deregle ki konsènen yon moun bay yon lòt moun, oswa ap jwe e yo pa reyalize danje ki genyen nan kalite konpòtman yo genyen an. Entimidatè a fè tèt li Pase pou Viktim Cyberbullying by proxy se lè entimidatè a fè tèt li pase pou viktim nan kote moun ki viktim nan sanble se li k ap kreye pwoblèm nan. Nan jèn ki te patisipe nan ankèt yo, 13% aprann te gen yon entimidatè ki te fèt li pase pou yo menm pandan entimidatè sa a t ap kominike ak yon lòt. Mwayen prensipal yon entimidatè fè atak li se lè entimidatè sa a itilize modpas sib la pou l gen aksè nan enfòmasyon, pretann li se sib la epi voye mesaj gwosye e mesaj rayizans bay tout moun ki nan lis zanmi oswa konpayèl sib la. Zanmi sa yo kounye a vin fache kont sib la akoz mesaj deregle sa yo e yo panse se li menm ki voye yo. Warning oswa Notify Wars se lè timoun yo vòlè klike sou bouton warning oswa notify IM oswa ekran dyalòg yo oubyen pou alète ISP oswa pouvwayè sèvis la pou yo di l sib la te fè yon bagay ki vyole youn nan règ itilizasyon sèvis la. Si sib la resevwa ase avètisman ak remak, pouvwayè a ka koupe sèvis li e li ka pèdi kont entènèt la. Menm si pouvwayè a kapab verifye si yon avètisman jistifye, nan moman sa a, entimidatè a swete li ka fè sib la fache nan pwen pou pouse l ekri yon bagay gwosye oswa rayizans tou kont entimidatè a, ki lè sa a ap jwenn prèv te gen yon vyolasyon ki te fèt vre. Anplis, si entimidatè a kapab montre sib la te fè yon bagay mal, yo ka kontakte paran viktim nan, e paran an kapab pini li injisteman! Kèk fwa, entimidatè ki fè tèt yo pase pou viktim yo kapab pi serye toujou. Piske yo gen enfòmasyon pèsonèl sib la, yo ka ou byen afiche enfòmasyon an oswa parèt kòm sib nan yon sal dyalòg òdinatè gwoup rayizans oswa sou tablo enfòmasyon yo pou eseye ensite moun ki manm gwoup sa yo reponn sib la ak menas. Si w panse pitit ou te viktim nan itilizasyon rayizans oswa gwoup deregle sa yo, ou dwe kontakte lapolis imedyatman. Rasire w ou konsève tout enfòmasyon itil pou w montre otorite yo. Adapted with permission from WiredKids, Inc. stopcyberbullying.org and wiredsafety.org

9 ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT PAJ 3 Anseye Moral sou Entènèt Lakay la Prepare Espas ou! Mete òdinatè a kote moun toujou ap pase nan kay la, e piga mete òdinatè, tankou laptops nan chanm timoun. Fè l vin yon règ: si w ap pase epi pitit ou chanje ekran an oswa etenn ekran an, pa gen entènèt pou fen semèn nan. Limite kantite tan pou pitit ou fè nan entènèt e planifye ki lè pou yo pa ale nan entènèt ak itilize telefòn selilè (Pa egzanp: pa itilize apre 10:00 p.m.) Pale ak Pitit ou! Pale ak jèn adolesan w lan konsènan danje ki genyen nan entènèt la. Pandan entènèt kapab yon gwo sous enfòmasyon, li gen danje ki mache avèk l tou. Di jèn pitit ou pou yo pa janm afiche enfòmasyon pèsonèl yo sou entènèt, tankou non yo, adrès, nimewo telefòn, lekòl yo, oswa aktivite an gwoup/aktivite apre lekòl lage. Ou menm tou, ou pa dwe afiche enfòmasyon pèsonèl ou sou entènèt non plis. Kont entènèt MySpace paran kapab devwale enfòmasyon ki ta dwe sèlman nan liv bon moman yon granmè e enfòmasyon sa a kapab mete ou menm ak fanmi w an danje. Di pitit ou yo pa dwe JANM planifye rankont ak yon moun yo konnen sèlman sou entènèt jenn gason sa a ki gen 15 lane ki rete Daytona a kapab an reyalite yon granmoun 45 lane tèt chòv ki genyen yon kamyonèt. Aprann ki sa jèn yo ap fè sou entènèt la. Vizite sit pitit ou ap frekante. Si w pa konn anyen sou Facebook oswa MySpace oswa lòt sit sosyal, mande jèn pitit ou a pou l ede w. Fè yo ede w prepare pwòp paj pa w. Abityèlman yo santi yo pi kontan toujou pou yo montre w teknik entelijans yo. Chache wè ki sa pou w siveye (long lis zanmi, bwat verite, etc.) Anseye timoun yo kouman pou yo rekonèt entimidatè e di yo pou yo pa angaje yo nan jan aktivite sa yo. Sa vle di pitit ou pa dwe afiche oswa ekri okenn tèks ki gen karaktè entimidasyon e yo pa dwe voye oswa tèks ki ka kontinye modèl chache kont bay lòt Rasire w tout kont yo gen nan rezo sosyal make friends only = zanmi sèlman. Sa vle di ou dwe apwouve yon moun y ap ajoute nan kont entènèt ou ki pral wè paj ou a. Zanmi se sèlman moun pitit ou konnen nan lavi reyèl la. Rasire w elèv yo konnen pa gen ANYEN ki afiche sou entènèt oswa tèks yo ekri ki se bagay PRIVE, menm si li make prive. Depi yon zanmi w ki konn enfòmasyon prive w sa a fè yon kopi ladann e afiche l, lemonn antye ap wè enfòmasyon w lan. Konnen ki sa pitit ou ap ekri nan paj rezo sosyal li. Objektif sit rezo sosyal yo se jis pou sosyalize nan rezo a. Si pitit ou vle enfòmasyon ekri yo vin prive, achte yon ti liv ajennda ansyen ak kle pou li. Rasire w pitit ou konnen yo kapab suiv ki kote entimidatè yo ye epi yo ka ba yo sanksyon. En reyalite, entimidatè yo kapab bay meyè prèv kont tèt yo nan sa y ap ekri. Pale ak pitit ou konsènan ki moun ki pou pran entimidasyon an chaj: 1. Di pitit ou pou yo kontakte w imedyatman si y ap chache yo kont e di yo pou yo pa reponn entimidatè. 2. Ede adolesan w lan anrejistre ensidan entimidasyon an. Pran yon foto ekran an entimidatè a te menase pitit ou a. (W ap jwenn eksplikasyon sou jan pou w pran foto a nan paj 4 la.) 3. Di pitit ou pou l pa janm chache tire revanj sou entimidatè a. Pa ekri lè w fristre ak lè w fache.

10 ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT Èske Pitit ou se yon Sib? Mwens pase 11% jèn di yon paran si yo vize yo nan entimidasyon. Paran yo dwe kale zye yo sou siy ki ka fè yo konnen gen pwoblèm entimidasyon. Pitit ou a kapab vize nan entimidasyon sou entènèt si: Li sispann itilize òdinatè san w pa atann Li vin nève oswa li enkyè lè yon mesaj parèt nan òdinatè a oswa lè yon nouvo tèks parèt nan telefòn selilè l Li sanble l pa alèz pou l ale lekòl oswa pou l soti deyò Li sanble l enkyè, fache oswa deprime lè l fin itilize òdinatè Lè pitit fi w la pa vle devwale sa l ap fè nan òdinatè a Li yon jan ralanti sou zanmi, manm fanmi e nan aktivite sosyal yo. Adapted from Rekou sou Entimidasyon nan Pran Foto nan Ekran Konsève Prèv yo PAGE 4 Yon foto se yon imaj òdinatè a pran pou anrejistre bagay vizib ki parèt nan ekran òdinatè a (www.wikipedia.org). Se yon zouti ki pa gen anpil valè men ki fasil pou itilize pou dokimante entimidasyon sou entènèt. Etap PC/Windows pou w Pran epi Konsève Foto nan Ekran 1. Fè pati ou vle fotografye a parèt klè nan ekran òdinatè w. 2. Peze bouton PrtScn a nan klavye w la. W ap wè li nan kwen anlè adwat klavye a. 3. Ouvri yon nouvo dokiman nan Microsoft Word (oswa nan ekivalan li). 4. Fè klik dwat nan souri w la epi chwazi paste nan meni ki parèt la. 5. Yon kopi dokiman an dwe parèt. Apre sa ekri nenpòt enfòmasyon itil tankou non jwèt ou sou entènèt la, adrès ou, dat, lè ak nenpòt lòt bagay ou ka bezwen pi lwen pou w dokimante ensidan an. 6. Konsève dokiman an nan òdinatè w yon kote pou w sonje l. Etap Apple pou w Pran e Konsève Foto sou Ekran 1. Fè pati ou vle fotografye a parèt byen nan ekran w lan. 2. Peze kòmann Apple + Shift +3. L ap pran tout enfòmasyon nan dosye a sou fòm picture #. 3. Ou ka peze kòmann Apple la +Shift +4 pou plis presizyon sou ki pati ou vle fotografye a. Sa pèmèt ou itilize souri a pou w chwazi yon pati klè nan ekran w lan pou w pran. Lè kisè w la chanje sou fòm yon kwa, kenbe bouton souri a e trennen l pou w chwazi pati ou vle pran nan ekran an. Lè w lache bouton souri a, w ap fè foto pati w te chwazi nan ekran an. Peze Esc pou w kite modèl sa a ki te ede w pran foto a e retounen kisè a sou fòm flèch nòmal li. Reprinted with permission from stopcyberbullying.org cyberbullying.org stopbullyingnow.hrsa.gov cyberbully.org wiredsafety.com netsmartz.org netbullies.com isafe.org safeteens.com blogsafety.com onguardonline.gov ic3.gov (Internet Crime Complaint Center) ncpc.org (Nat ional Crime Prevention Council)

11 ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT PAJ 5 Sexting Sexting (Mesaj sou Sèks) se echanj foto kò touni oswa kò mwatye ni sou telefòn selilè, e li vin pi kouran lakay jèn yo. Nan yon ankèt nasyonal Cosmo Girl ak Kanpay Nasyonal pou Prevni Gwosès kay Jèn ak Gwosès san Preparasyon te patwone, yo te remake pandan 75% jèn te di sexting se yon move bagay ki ka gen konsekans negatif, te gen 20% jèn ki afiche oswa voye foto ak kò yo mwatye ni oswa touni bay lòt sou entènèt. Menm lè jèn yo okouran foto sa yo ka vin piblik, anpil kapab santi foto pa yo pap pibliye paske yo sèlman voye l bay moun yo fè konfyans. Men, gen 1 sou 4 jèn fi ak 1 sou 3 jèn gason ki di yo te voye foto agasan ba yo, san yo pat voye foto sa yo ba yo anvan pou yo wè. Plis foto a oswa enfòmasyon an agasan, se plis lòt moun ap wè li. Li enpòtan tou pou paran yo konprann jèn yo gen yon sans pou akwoche yo nan lavi reyèl la ki mache ansanm ak tèks ak sa yo. Paske li pa twò fasil pou yo wè texting nan e paske l pi fasil pou kache pase yon apèl telefòn, ou ka pa konn anyen k ap pase lè y ap texting. Konsa, pale ak jèn adolesan w lan sou texting nan menm si w sispèk ou non. Reflechi sou konsekans sa ka genyen pi devan, sou prensip nan fanmi an e sou prensip lakay la. Trete Keksyon Entimidasyon an Paran Gen Pouvwa! Konsève Prèv la. Konsève tout s, tèks, foto, etc. Konsève tout bagay ki endike te gen entimidasyon ki te rive. Idantifye Entimidatè a. Sa ka pi difisil pase jan w panse piske entimidatè a kapab fè tèt li pase pou yon lòt moun, oswa se kapab yon ka kote moun k ap chache kont lan fè tèt li pase pou moun ki viktim nan. Si w ka idantifye entimidasyon a, se pou w bloke l imedyatman pou l pa antre nan sit ou oswa nan ou. Si w pa konn ki moun ki dèyè kontak entimidasyon an, mande pouvwayè ISP w la pou l idantifye ki kote oswa ki konpayi kontak ki espesyalize nan kalite pran enfòmasyon sa a, tankou wiredsafety.org. Yo gen volontè ki ka ede w swiv moun ki dèyè zak entimidasyon an. Mande Entimidatè a pou l Sispann. Pi fò nan timoun y ap entimide di yo te mande entimidatè a pou l sispann. Sa ka pa efikas si paran pa foure bouch ladann, e ou menm tou paran, ou ka bezwen mande entimidatè a pou l sispann. Yon senp repons ki pa gen emosyon ladann ki avèti entimidatè a w ap oubyen ale kote paran li oswa ale lapolis si li kontinye ap sifi. Kontakte Paran Entimidatè a. Pa ale kote yo fas a fas. Voye yon lèt sètifye ba yo ki gen ladann tout materyèl ou sanble yo, tantatif repete pou mande entimidatè a pou l sispann yo, e di yo si sa kontinye, w ap kontakte lapolis. Depoze yon Plent. Cyberbullying vyole Kondisyon Itilizasyon pi fò sit entènèt, ISP e konpayi telefòn mobil. Nan plent ou an, mete mesay fwasan an e mete enfòmasyon materyèl fwasan yo afiche sou entènèt la. Kenbe yon kopi tout kominikasyon w yo. Swiv etap sa yo lè w ap fè yon plent: Si y ap entimide pitit ou nan , kontakte ISP entimidatè a. W ap jwenn ISP a nan adrès la. Egzanp: MSN se ISP nan adrès sa a: Si yo afiche materyèl la nan yon sit entènèt, ale nan sit la, klike sou Contact Us e fè yon plent. Si entimidatè a ap itilize yon telefòn selilè, swiv nimewo a e kontakte konpayi an. Kontakte Lekòl ou. Si entimidatè a itilize òdinatè lekòl la pou menase lòt moun, li klè lekòl la kapab pini li. Anplis, lekòl la kapab fè entèvansyon pou l bay sanksyon fòmèl si tèks oswa materyèl yo afiche a e ki te kreye andeyò etablisman lekòl la lakòz latwoublay yon aktivite edikatif kèlkonk. Kontakte Lapolis. Cyberbullying ki gen ladann menas vyolans, represyon, mesaj tèks deregle oswa mesaj pèsekisyon, pouswit, krim rayizans, oswa kreye ou voye foto pwovokatif sou sèks, ou dwe rapòte tout bagay sa yo bay lapolis. Adpated from Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, Champaign, IL, Research Press.

12 Èske Pitit ou se yon Entimidatè? Paran yo dwe vijilan pou wè si pwòp pitit pa yo pa entimidatè. Cyberbullying fwase tout moun e koupab yo dwe responsab zak yo. Yon timoun kapab yon entimidatè si: Li chanje ekran òdinatè a vit, diminye ekran an, chanje paj oswa fèmen pwogram nan lè w ap pase bò kote l. Ti fi w la itilize òdinatè a lè tout lòt moun ale dòmi, lè gen mwens gen sipèvizyon. Ti gason w lan fache anpil si w pa kite l itilize òdinatè a. Ti fi w la ap ri anpil lè l ap itilize òdinatè a. Ti gason w lan refize montre sa l ap fè nan òdinatè a. Ti fi w la ap itilize anpil kont entènèt oswa yon kont ki pa pou li. Adapted from Pitit ou te Entimide yon lòt Moun Ke se te ou menm, ke se te yon lòt moun ki dekouvri pitit ou ap entimide yon lòt moun sou entènèt la, aji. Si w pa aji, ou ka responsab nenpòt domaj li koze yon lòt, se kapab ak lajan nan pòch ou pral peye sa. Anplis, gen entimidasyon ki resevwa sanksyon kriminèl. Itilize etap sa yo pou ede w swiv konpòtman pitit ou a: 1. Pale ak pitit ou sou konsekans konpòtman li ka genyen e di li pou li pa chache revany kont sib la oswa kont moun ki pote rapò pou li. 2. Enstale lojisyèl nan òdinatè a imedyatman e kontwole aktivte pitit ou ap fè nan òdinatè a. 3. Di pitit fi w la li dwe itilize entènèt sèlman nan lekòl li ak lakay la. SI w jwenn l ap itilize entènèt yon lòt kote, di li w ap ba li yon pinisyon ki pi di. 4. Kontwole tout aktivite telefòn selilè e limite itilizasyon entènèt ak telefòn selilè. Adpated from Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, Champaign, IL, Research Press. Ki sa y ap di sou ou sou Entènèt la? Fè Rechèch nan Google sou tèt ou! Èske w te konnen si w bay moun nimewo telefòn ou sou entènèt, gen yon moun ki ka jwenn aksè nan enfòmasyon w e moun sa a ka jwenn yon plan ki kondi tou dwat lakay ou? Si w vle wè ki enfòmasyon k ap sikile deyò a sou ou e/oswa sou pitit ou, men kèk lide pou w fè rechèch rapid k ap koumanse vizit ou sou chemen entènèt la. Ale nan Google nan Ekri tout non w ant gimè (Egzanp: Alfred Smith ) epi klike search. Tout sa ki mache ak non sa a ap parèt. Refè rechèch la ak adrès ou, non IM ou, non jwèt ou ak nimewo telefòn ou toujou rasire w ou mete sa w ap chache a ant gimè. Answit, swiv menm etap yo te bay pi wo yo pou w fè rechèch google sou timoun ou yo. Si w jwenn enfòmasyon ki afiche sou yon pitit ou ki poko gen 13 lane, fè webmaster a konnen sa e mande l pou wetire enfòmasyon sa a. Lalwa sou Pwoteksyon Prive Timoun sou Entènèt (COPRA) mande pou yo wetire enfòmasyon an imedyatman. Men, si enfòmasyon an konsènen timoun ki gen plis pase 13 lane, li ka difisil pou yo wetire l.koumanse ak webmaster sit la. Abityèlman, ou ka kontakte webmaster a nan web site name/url]. Pa egzanp, webmaster lekòl Polk yo se Nan demann ou an, ou bezwen mete URL paj ki gen enfòmasyon pèsonèl ou vle wetire a epi yon deklarasyon ki endike ou se moun sa a oswa paran moun sa a. Kopi e kole enfòmasyon nan sit la pou mete nan ou epi voye you enfòmasyon an bay tèt ou tou. Rete tann yon semèn, e si w pa resevwa okenn rezilta, voye yon suivi ki gen ladann tout enfòmasyon ou te deja voye yo ak dat ou te voye orijinal la. Si yon lòt semèn pase san w pa resevwa okenn repons, ou ka yon gwoup pwoteksyon òdinatè tankou Wired Safety, pou w mande èd. Si w jwenn yon sit yo kreye pou pèsekite oswa ki sible w oswa ki sible manm nan fanmi w, prese rele lapolis. Adapted with permission from WiredKids, Inc. stopcyberbullying.org and wiredsafety.org

13 JUNTOS EN CONTRA DE LA DATOS: Hasta un 42% de los adolescentes informan que han sido intimidados en línea Un 16% de los adolescentes informan que han intimidado a otros cibernéticamente La falta de respeto y sobrenombres es lo que más ocurre. No obstante más del 12% de los estudiantes informan que han sido amenazados físicamente en línea. MENOS DEL 15 % DE LAS VICTIMAS LE DICEN A UN ADUL- TO EN ESTA EDICIÓN Intimidación Cibernética por un/a Suplantador/a 2 Ética Cibernética 3 en el Hogar Guardando capciones de la pantalla Recursos en la Red Tratando con abusadores cibernéticos Es su hijo/a un/a abusador/a cibernético? Investíguese a sí mismo en Google INTIMIDACIÓN J U N T O S E N C O N T R A D E L A I N T I M I D A C I Ó N Intimidación Cibernética: Proteja a sus hijos e hijas El Consejo Nacional de Prevención del Crimen define intimidación cibernética como: cuando se usa la Internet, teléfonos celulares y otros artefactos para enviar, poner texto o imágenes con la intención de lastimar o avergonzar a otra persona. La intimidación cibernética puede ser tan simple como enviar mensajes de texto repetidamente a alguna persona que ha pedido que no se le contacte. No obstante, esto puede escalar a sobrenombres y ridículo, a amenazas o a poner textos o imágenes inapropiadas en un esfuerzo por humillar y denigrar a otro. La intimidación cibernética es diferente a cualquier otra forma tradicional de intimidación cara a cara con la cual la mayoría de los padres está familiarizada. Antes de la explosión de la tecnología, el hogar proveía un santuario para los niños. Puede que usted haya sido empujado en la escuela o haya tenido momentos difíciles en el vecindario. No obstante, una vez usted entraba a su hogar estaba seguro/a. Ahora el teléfono celular de un adolescente se ha convertido en un apéndice permanente de su cuerpo y las computadoras están localizadas en las habitaciones de los niños Las actividades en línea y en los celulares de los niños no son supervisadas por los padres en la medida que se hace con las interacciones cara a cara. Esto significa que los abusadores tienen el acceso potencial a cualquier blanco, en cualquier lugar y en cualquier momento. Los abusadores también son diferentes. Los abusadores ahora pueden esconderse detrás de la pantalla de una computadora y aparentemente permanecer anónimos mientras atacan a otros. Este supuesto anonimato en realidad puede alentar a adolescentes, quienes nunca intimidarían a otros cara a cara, a descargar sus hostilidades y a intimidar a otros en línea. Como padre, usted se preguntará: qué puedo hacer? No soy un experto en tecnología! La buena noticia es que usted no necesita ser un gurú en computadoras para proteger a sus hijos. Las mismas cosas que usted usa para proteger a sus hijos todos los días pueden usarse para proteger a los niños cuando estén usando la Internet y otros artefactos de comunicación. En la vida real, los padres le hablan a sus hijos; saben a donde van y lo que están haciendo. Ellos establecen limites, tales como toque de queda y le dan seguimiento al comportamiento de sus hijos para asegurar que están siguiendo las reglas del hogar. Lo mismo es cierto para la vida de la Internet. Sepa a donde están yendo sus hijos en línea y que están haciendo. Conozca a sus amigos y establezca límites. Asegúrese de que su computadora está localizada en un lugar de mucho transito y público en su hogar para que pueda monitorear las acciones y reacciones de su hijo/a. La mayoría de la intimidación cibernética ocurre fuera del edificio de la escuela. Usted es la primera línea de defensa de su hijo/a. Usted es el/la protector/a. Esta edición de Juntos en Contra de la Intimidación le ayudará a asegurarse de que usted está armado con el conocimiento que necesita para mantener a sus hijos seguros. La Misión de las Escuelas Públicas del Condado de Polk es proveer una educación de alta calidad para todos los estudiantes.

14 JUNTOS EN CONTRA DE LA INTIMIDACIÓN Rol del Abusador Cibernético Típico PÁGINA 2 Los abusadores cibernéticos típicamente se sienten justificados en su comportamiento y de hecho creen que la intimidación cibernética es algo gracioso. Cerca del 20 % de los adolescentes que intimidan cibernéticamente lo hacen fingiendo ser otra persona para poder adquirir información vergonzosa o personal de otros. Además, el 17% de los adolescentes que fueron intimidados cibernéticamente informan que alguien publicó mentiras acerca de ellos en línea y otro 10 % informó que alguien publicó fotos desfavorables de ellos en línea sin permiso. Si bien cada situación es única, los abusadores cibernéticos usualmente pueden ser clasificados en una de los cuatro roles vagamente definidos. Ángeles Vengativos - Estos adolescentes intimidan cibernéticamente como medio de protegerse a sí mismos o a otros que perciben pueden ser un blanco. Estos individuos no se diferencian de los rebeldes del viejo oeste quienes toman la justicia en sus manos en lugar de reportar a otros agresores a los adultos que pueden ayudar. Hambrientos de Poder - Estos adolescentes no se diferencias de los abusadores tradicionales. Intimidar cibernéticamente es una nueva frontera para ellos y es usado como medio para sentirse poderosos y controlar a otros a través del uso del temor. Niñas Maliciosas - Muchas veces, las niñas intimidan a otras difundiendo rumores y causando que otras niñas sean excluidas o enfrenten la ridiculización social. Les encanta la atención y el drama que crea la situación. Esto lo hacen en un esfuerzo de ganar poder y control sobre otros. Esta clase de abusadoras pueden actuar individualmente o como un grupo colectivo detrás de la pantalla de una computadora. La Internet provee una avenida para este tipo de comportamiento. Involuntarios - Estos individuos no piensan que ellos son abusadores o intimidadores. Puede que ellos reaccionen a mensajes recibidos, transmitan a otros un mensaje desfavorable de alguna persona, o sigan el juego y no se den cuenta de la seriedad de su comportamiento. Adaptado con permiso de WiredKids, Inc. stopcyberbullying.org y wiredsafety.org Intimidación Cibernética por un/a Suplantador/a La Intimidación Cibernética por un/a suplantador/a es cuando un/a abusador/a se hace pasar por la victima para que aparezca que la victima es en realidad la que está causando el problema. De adolescentes que han sido encuestados, 13% se enteraron que un intimidador cibernético estaba fingiendo ser ellos cuando se comunicaban con otros. La forma de atacar más típica de un intimidador cibernético suplantador/a es cuando el abusador usa la contraseña del blanco para tener acceso a su cuenta, finge ser el blanco y envía mensajes groseros y de odio a todos en la lista de amigos del blanco Los amigos del blanco entonces se enojan con el/ella y por causa de los mensajes se desquitan con el/ella. Advertencia o Notificación de Guerras es cuando los muchachos fraudulentamente hacen clic en los botones de advertencia o de notificar en sus pantallas de IM o de charlas (chat) o correo electrónico y alertan a ISP o al proveedor del servicio de que la victima ha hecho algo que viola una de las reglas del acuerdo del servicio. Si la victima recibe suficientes advertencias o notificaciones, el proveedor le puede negar el servicio y pueden perder su cuenta. A pesar de que esto puede ser verificado por el proveedor y determinar si la advertencia es justificada, para ese momento, el abusador espera que ya haya enojado bastante a la victima y que esta escriba algo grosero o lleno de odio acerca del abusador y entonces el abusador tendrá prueba de que la violación ocurrió. Además, si el intimidador cibernético puede hacer que se vea como que la victima ha hecho algo malo, los padres de la victima pueden ser contactados y los padres pueden inconcientemente en efecto castigar a la victima! A veces, la intimidación cibernética por un suplantador puede ser mucho más seria. Armado con información personal de contacto de la victima, los intimidadores cibernéticos pueden ya sea publicar información o posar como la victima en un salón de charlas o tablones de anuncios de grupos de odio tratando de incitar a los individuos que son miembros de esos grupos a responder a la victima en forma amenazante. Si usted siente que su hijo/a ha sido victima a través del uso de grupos de odio o pervertidos, se debe contactar inmediatamente a las autoridades de la ley. Asegúrese de guardar cualquier información pertinente para mostrarla a las autoridades. Adaptado con permiso de WiredKids, Inc. stopcyberbullying.org y wiredsafety.org

15 JUNTOS EN CONTRA DE LA INTIMIDACIÓN PÁGINA 3 Enseñando Ética Cibernética en su Hogar Organice su Espacio! Ponga la computadora en una parte de la casa que sea de mucho tráfico y ninguna computadora, incluyendo las computadoras portátiles, deben ser permitidas en las habitaciones. Haga de esto una regla: si usted pasa y su hijo/a cambia la pantalla o apaga el monitor, automáticamente estará castigado/a por el fin de semana. Limite la cantidad de tiempo que está expuesto/a a la Internet y programe un horario limite para el uso de la Internet o el teléfono celular (Por ejemplo: no se puede usar después de las10:00 p.m.) Hable con su hijo/a! Hable con sus adolescentes acerca de los peligros de la Internet. Si bien la Internet puede ser una gran fuente de información, también tiene sus riesgos inherentes. Dígale a su adolescente que nunca publique en línea información personal acerca de si mismos o de otros, incluyendo su nombre, dirección, número de teléfono, escuela o equipo/actividades extracurriculares. De igual manera, usted tampoco debe publicar información personal en línea. Padres, las cuentas en My Space pueden revelar información que solo debería estar en el álbum de orgullo de la abuela y esa información puede ponerle a usted y a su familia en riesgo. Hágale saber a su hijo/a que NUNCA haga una cita para conocer a alguien en persona que solo lo conoce en línea - ese muchacho de quince años de Daytona realmente puede ser un hombre calvo de 45 años con una camioneta. Conozca lo que los adolescentes están haciendo en línea. Visite los sitios en la red que su hijo/a frecuenta. Si usted no sabe nada acerca de Facebook o My Space o cualquier otro sitio de las redes sociales, pídale a su adolescente que le ayude. Pídale que le ayude a configurar su propia página. Usualmente los adolescentes estarán más que contentos en mostrarle cuan técnicamente inteligentes son. Averigüe que buscar (larga lista de amigos, la caja de la verdad, etc.) Enséñele a los niños a reconocer la intimidación cibernética y déjele saber que no se le permite que se envuelva en ninguna clase de intimidación cibernética. Esto significa que su hijo/a no debe publicar o enviar ningún texto que pueda considerarse intimidación cibernética y no deben transmitir o re-enviar ningún correo electrónico o texto que pueda continuar un patrón de intimidación cibernética. Asegúrese de que todas las cuentas de redes sociales estén marcadas amigos solamente. Esto significa que usted tiene que aprobar a una persona a su cuenta para que pueda ver su página. Los amigos solamente deben incluir a las personas que su hijo/a conoce en su vida real. Asegúrese que los estudiantes sepan que NADA que se publica en la Internet o se envía por texto es PRIVA- DO aún cuando así esté marcado. Solo toma que un amigo descargue su información privada y la haga pública para que todo el mundo la vea. Sepa lo que su hijo/a está escribiendo en sus páginas en las redes sociales. El propósito de los sitios de las redes sociales es justamente eso socializar en la red. Si su hijo/a desea que la información escrita sea privada, cómprele un diario antiguo con una llave. Asegúrese que sepa que los intimidadores cibernéticos pueden ser rastreados, localizados y castigados. De hecho los intimidadores cibernéticos en realidad proveen la mejor evidencia en contra de ellos mismos en palabras escritas. Hable con su adolescente acerca de como manejar la intimidación cibernética. 1. Dígale a su hijo/a que le contacte inmediatamente si ha sido intimidado/a y que no responda al abusador. 2. Ayude a su adolescente a registrar el incidente de intimidación. Hagan una copia de la pantalla en la cual su hijo/a fue amenazado/a por el/la abusador/a. (Las direcciones para copiar la pantalla se encuentran en la página 4) 3. Dígale a su hijo/a que nunca busque vengarse de un abusador. Que no escriba cuando está frustrado/a y enojado/a. 4. Dígale a su adolescente que mantenga sus contraseñas secretas de sus amigos un amigo hoy es un enemigo mañana, es un amigo otra vez el tercer día. Adaptado de Stop Cyberbullying Before it Starts, National Crime

16 JUNTOS EN CONTRA DE LA INTIMIDACIÓN Es su hijo/a un blanco? Menos del 11% de los adolescentes le dicen a sus padres si son el blanco de intimidadores cibernéticos. Los padres tienen que estar cuidadosamente atentos a las señales del comportamiento de ser acosados. Su hijo/a podría ser blanco de intimidación cibernética si el/ella: Inesperadamente deja de usar la computadora Se pone nervioso/a cuando aparece un mensaje instantáneo en la computadora o un nuevo texto le aparece en el teléfono celular. Se le nota inquieto/a acerca de ir a la escuela o fuera del hogar. Parece estar ansioso/a, enojado/a o deprimido/a después de usar la computadora. Está reacio/a de revelar lo que está haciendo en la computadora. Muestra señales de haberse retirado de sus amistades, miembros de la familia y actividades sociales. Adaptado de Recursos en la Red de Intimidación Cibernética stopcyberbullying.org cyberbullying.org stopbullyingnow.hrsa.gov cyberbully.org wiredsafety.com netsmartz.org netbullies.com isafe.org safeteens.com blogsafety.com onguardonline.gov ic3.gov (Internet Crime Complaint Center) ncpc.org (Nat ional Crime Prevention Council) PÁGINA 4 Tomando capciones de la pantalla Guardando Evidencia Una capción de la pantalla es una imagen captada por la computadora para registrar los elementos visibles desplegados en el monitor (www.wikipedia.org). Es de un valor incalculable y muy fácil de utilizar para documentar la intimidación cibernética. Direcciones de cómo Tomar y Guardar una Capción de la Pantalla de una PC/Windows 1. Tenga el contenido que usted desea fotografiar claramente desplegado en su monitor. 2. Presione en su teclado el botón PrtScn. Normalmente se encuentra en la esquina superior derecha de su teclado. 3. Abra un documento nuevo en Microsoft Word (o un equivalente). 4. Haga clic en el botón derecho del ratón y selecciones paste del menú que aparece. 5. En el documento debe aparecer una copia. Entonces escriba cualquier otra información pertinente, tales como apodos en línea, direcciones electrónicas, fecha, hora y cualquier otra cosa que más tarde pueda necesitar para documentar el incidente. 6. Guarde el documento en el disco duro de la computadora en un lugar que luego pueda recordar. Direcciones de cómo Tomar y Guardar una Capción de la Pantalla de una Apple 1. Tenga el contenido que usted desea fotografiar claramente desplegado en su monitor. 2. Presione la tecla Apple (tecla de comando) + Shift + 3. Esto captura todo lo que está en la pantalla (desktop) en un archivo en la pantalla como retrato #. 3. Usted también puede ser más selectivo/a con el contenido que usted retrata, presionando Apple (tecla de comando) + Shift + 4. Esto le permite que usted use su ratón para seleccionar una parte especifica de su pantalla para la captura. Cuando su apuntador se cambia a una cruz, mantenga el ratón hacia abajo y arrastre para seleccionar la parte de la pantalla que usted desea capturar. Cuando suelte el botón del ratón se capturará una instantánea de esa parte de la pantalla. Presione Esc para soltar la función de captura de la pantalla y cambiar a la flecha normal del apuntador. - Reimpreso con permiso de

17 JUNTOS EN CONTRA DE LA INTIMIDACIÓN PÁGINA 5 Textos Sexuales Los textos sexuales (sexting) es el intercambio de fotos de desnudos o semi-desnudos por el teléfono celular y se está convirtiendo en algo bien común entre los adolescentes. En un estudio nacional auspiciado por Chica Cosmo y la Campaña Nacional para Prevenir Embarazos de Adolescentes y No Planificados, se notó que mientras el 75% de los adolescentes informan que los textos sexuales son una mala idea que pueden tener impactos negativos, el 20 % publicó o envió fotos semi-desnudas o desnudas de sí mismos o de otra persona. Mientras los adolescentes están conscientes de que estas fotos pueden llegar a hacerse públicas, muchos piensan que las de ellos no serán compartidas porque solamente se las enviaron a personas dignas de confianza. No obstante, 1 de 4 niñas y 1 de 3 niños informaron que han tenido imágenes provocativas compartidas con ellos las cuales originalmente no fueron enviadas a ellos para verlas. Mientras más provocativa es la información o la foto, más probable es que vaya a ser vista por otros. También es importante que los padres entiendan que hay una expectativa en conectarse en la vida real que acompaña a los textos y correos electrónicos picantes. Porque los textos son menos visibles y más fáciles de esconder de los padres que las llamadas telefónicas verbales, puede que usted no tenga una gran cantidad de pistas de lo que está sucediendo. Por lo tanto, hable con su adolescente acerca los textos sexuales tenga usted sospechas o no. Discuta las consecuencias a largo alcance, valores familiares y las reglas del hogar. Tratando con los Intimidadores Cibernéticos Los Padres Tienen Poder! Guarde la Evidencia. Guarde todos los correos electrónicos, fotos de la pantalla, etc. Guarde todo lo que indique que un incidente de intimidación ha ocurrido. Identifique al Intimidador Cibernético. Esto puede ser mas difícil que lo que usted piensa ya que el intimidador cibernético puede hacerse pasar por otra persona o puede ser un caso de intimidación cibernética por suplantación. Si usted puede identificar el intimidador cibernético, bloquéelo inmediatamente de su sitio o correo electrónico. Si usted no sabe quien está detrás de la intimidación contacte a su proveedor de ISP para identificar la fuente o contacte a una compañía que se especializa en la recuperación de este tipo de información tales como wiredsafety.org. Ellos tienen voluntarios que le ayudarán a rastrear a la persona detrás de la intimidación. Dígale al Intimidador que se Detenga. La mayoría de los muchachos que son intimidados cibernéticamente informan que ellos le dicen a la persona que ya se detenga. Puede que esto no sea efectivo si no es apoyado por un padre y puede que se necesite que usted también le diga a la persona que ya ponga un alto. Una respuesta simple, no emocional indicando que usted irá ya sea a sus padres o a la policía si la intimidación continúa debería ser suficiente. Contacte a los Padres del/de la Abusador/a. No los aborde cara a cara. Envíeles una carta certificada incluyendo todo el material que usted ha recopilado, los intentos repetidos indicándole al intimidador/a que detenga su intimidación y déjele saber que si esto continúa usted estará contactando a las autoridades legales. Presente una Querella. La intimidación cibernética viola las Condiciones de Acuerdo de la mayoría de los sitios en la red, ISPs y compañías de teléfonos móviles. En su querella, incluya los mensajes nocivos e información enlazada a material nocivo publicado en la Internet. Mantenga una copia de todas las comunicaciones. Siga estas instrucciones cuando este radicando las querellas: Si su hijo/a ha sido intimidado cibernéticamente a través de correo electrónico, contacte al ISP del intimidador. El ISP está en la dirección del correo electrónico. Ejemplo: MSN es la ISP en esta dirección electrónica: Si el material está publicado en un sitio en la red, vaya a ese sitio en la red y radique una querella haciendo clic en el área de contacto ( Contact Us ) Si el/la intimidador/a está usando un teléfono celular, rastree el número y contacte a la compañía. Contacte su Escuela. Si el/la intimidador/a usó las computadoras de la escuela para amenazar a otros, es un hecho que puede ser castigado por la escuela. Además la escuela, puede intervenir con disciplina formal si el texto ofensivo o el material publicado que fue creado en el campus escolar causa interrupción del proceso educativo. Contacte a las Autoridades de la Ley. La intimidación cibernética que envuelve amenazas de violencia, la coerción, mensajes de texto obscenos o de acoso, hostigamiento o asecho, crímenes de odio o creación o envío de fotos de explotación sexual debe ser reportado a las autoridades de la ley. Adaptado de Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, por N.E. Willard, Champaign, IL, Research Press.

18 Es su hijo/a un/a intimidador/a cibernético? Los padres deben estar vigilantes observando a sus hijos por un comportamiento de intimidación. La intimidación cibernética lastima a todos y los perpetradores deben ser criminalmente responsables. Un/a niño/a puede ser un intimidador cibernético si: Apaga rápidamente el monitor, minimiza la pantalla, cambia la pantalla o cierra los programas cuando usted pasa por el lado. Usa la computadora cuando el resto de la familia se ha ido a dormir y hay menos supervisión. Se enoja si usted no le permite usar la computadora. Se ríe excesivamente cuando usa la computadora. Está reacio/a de revelar lo que está haciendo en la computadora. Usa múltiples cuentas en línea o una cuenta que no es la suya. Adaptado de Qué está circulando en la Red acerca de usted? Busque en Google! Sabía usted que si usted ha dado su teléfono en línea, cualquiera puede tener acceso a esa información y hasta obtener un mapa directo a su casa? Si usted desea saber lo que hay por ahí acerca de usted y de sus hijos, aquí le damos una ideas de búsqueda rápida para comenzar su jornada cibernética. Vaya a al lugar de búsquedas Google en Escriba su nombre completo entre comillas (Ejemplo: Alfred Smith ) y haga clic en search. Todo lo que tenga ese nombre anotado será desplegado. Repita la búsqueda con su dirección electrónica, nombres de pantalla en mensajería instantánea (IM), apodos y números de teléfono siempre asegurando poner la búsqueda entre comillas. Luego, busque a sus hijos en Google siguiendo los mismos pasos anotados arriba. Su hijo/a Intimida Cibernéticamente a Otros Usted ha descubierto u otra persona le ha informado que su hijo/a está involucrado en un comportamiento de intimidación cibernética. Tome acción. Si no lo hace, usted puede ser considerado responsable civilmente por cualquier daño causado a la victima, lo cual puede ser dinero fuera de su bolsillo. Además, cierta intimidación cibernética puede tener como resultado cargos criminales. Use los siguientes consejos para ayudarle a abordar la conducta de su hijo/a: 1. Converse con su hijo/a de las posibles consecuencias de su comportamiento y dígale que no busque venganza en contra de la victima o la persona que lo reportó. 2. Inmediatamente instale programas de monitoreo y de seguimiento a todas las actividades de su hijo/a en la Internet. 3. Dígale a su hijo/a que solamente va a usar la Internet en la escuela y en el hogar. Si usted descubre que el/ella ha tenido acceso a la Internet en otro lugar, dígale que va a tener un castigo más severo. 4. Déle seguimiento a todas las actividades del teléfono celular así como a las actividades en la Internet y limite el uso de ambos. Adaptado de Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, Champaign, IL, Research Press. Si usted encuentra información acerca de un/a hijo/a suyo/a menor de 13 años, notifique al administrador de la red en el lugar de la red y pida que la información sea removida. El Acta de la Protección de Niños en Línea (COPPA) requiere que la información sea removida inmediatamente. No obstante, si la información envuelve a individuos mayores de 13 años, eliminar dicha información puede ser difícil. Comience con el administrador de la red en el sitio. Usualmente, el administrador de la red puede ser contactado en [nombre del sitio de la red/url]. Por ejemplo, el administrador de la red de las Escuelas de Polk es En la petición, usted necesita incluir el URL de la página que incluye la información personal que usted desea remover, la información exacta que usted desea remover y una declaración indicando que usted es la persona o el padre de esa persona. Copie y pegue la información del sito en su correo electrónico y envíese una copia a usted mismo también. Espere una semana, y si no ha escuchado nada, envíe un correo electrónico de seguimiento incluyendo toda la información enviada previamente, así como la fecha cuando se envió la original. Si pasa otra semana y no hay respuesta, usted puede enviar un correo electrónico a grupos de vigilancia de seguridad tales como Wired Safety, para ayuda adicional. Si usted encuentra un sitio designado para acosarle o hacerlo blanco a usted o a miembros de su familia, involucre a las autoridades de la ley inmediatamente. Adaptado con permiso de WiredKids, Inc. stopcyberbullying.org and wiredsafety.org

J U N T O S E N C O N T R A D E L A I N T I M I D A C I Ó N

J U N T O S E N C O N T R A D E L A I N T I M I D A C I Ó N JUNTOS EN CONTRA DE LA DATOS: Hasta un 42% de los adolescentes informan que han sido intimidados en línea Un 16% de los adolescentes informan que han intimidado a otros cibernéticamente La falta de respeto

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Word Workout. Name 369. Dear Family Member: WORDS TO KNOW beyond burrow distant. lengthy ranger s warning. This Week s Skills

Word Workout. Name 369. Dear Family Member: WORDS TO KNOW beyond burrow distant. lengthy ranger s warning. This Week s Skills Home-School Connection Word Workout WORDS TO KNOW beyond burrow distant lengthy ranger s warning Story Fun Let s have fun telling stories with your words. I ll ask you what each word means. Then we ll

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

Word Workout. Dear Family Member: WORDS TO KNOW SPELLING WORDS. This Week s Skills

Word Workout. Dear Family Member: WORDS TO KNOW SPELLING WORDS. This Week s Skills Home-School Connection Word Workout WORDS TO KNOW attraction discussions emerged focused inquire sprawled unreasonable ventured What Is the Same? I ll choose a word and ask you to use it in a sentence.

Más detalles

Word Workout. Name 513. Dear Family Member: WORDS TO KNOW allowed design instrument. invented powerful products

Word Workout. Name 513. Dear Family Member: WORDS TO KNOW allowed design instrument. invented powerful products Home-School Connection Word Workout WORDS TO KNOW allowed design instrument invented powerful products Wacky Widget Now we re inventors! I ll ask you what each word means. Then we ll make up sentences

Más detalles

GUIDE FOR PARENT TEACHER CONFERENCES

GUIDE FOR PARENT TEACHER CONFERENCES GUIDE FOR PARENT TEACHER CONFERENCES A parent-teacher conference is a chance for you and your child s teacher to talk. You can talk about how your child is learning at home and at school. This list will

Más detalles

Word Workout. Dear Family Member: WORDS TO KNOW SPELLING WORDS. This Week s Skills

Word Workout. Dear Family Member: WORDS TO KNOW SPELLING WORDS. This Week s Skills Home-School Connection Word Workout WORDS TO KNOW aisles annual expensive innocent package politely potential wrapping Party! Party! Let s use the words to talk about a party. What kind of party will it

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

INTERNET SAFETY CONTRACT

INTERNET SAFETY CONTRACT INTERNET SAFETY CONTRACT I understand that using the internet or my smart phone is a privilege, which is subject to the following rules: 1. I will not give my name, address, telephone number, school, parents

Más detalles

Connection from School to Home Kindergarten Math Module 2 Topic A. Making 3 with Triangles and Chips

Connection from School to Home Kindergarten Math Module 2 Topic A. Making 3 with Triangles and Chips Connection from School to Home Kindergarten Math Module 2 Topic A Making 3 with Triangles and Chips Here is a simple activity to help your child learn about composing and decomposing the number 3 and analyzing

Más detalles

School Preference through the Infinite Campus Parent Portal

School Preference through the Infinite Campus Parent Portal School Preference through the Infinite Campus Parent Portal Welcome New and Returning Families! Enrollment for new families or families returning to RUSD after being gone longer than one year is easy.

Más detalles

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course.

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Bienvenidos a la lección dos. The first part of this lesson consists in this audio lesson, and then we have some grammar for you

Más detalles

Learning Masters. Early: Force and Motion

Learning Masters. Early: Force and Motion Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned

Más detalles

Improving Rates of Colorectal Cancer Screening Among Never Screened Individuals

Improving Rates of Colorectal Cancer Screening Among Never Screened Individuals Improving Rates of Colorectal Cancer Screening Among Never Screened Individuals Northwestern University, Feinberg School of Medicine Contents Patient Letter Included with Mailed FIT... 3 Automated Phone

Más detalles

Word Workout. Name. Dear Family Member: WORDS TO KNOW fluttered recognized snuggled. vanished peered giggled. This Week s Skills

Word Workout. Name. Dear Family Member: WORDS TO KNOW fluttered recognized snuggled. vanished peered giggled. This Week s Skills Home-School Connection 153 Word Workout WORDS TO KNOW fluttered recognized snuggled vanished peered giggled Poet s Corner Let s write some poems with your words. I ll ask you what each word means and then

Más detalles

A Member of My Community

A Member of My Community Connection from School to Home Kindergarten Social Studies Unit 1 A Member of My Community Here is an easy activity to help your child learn about what it means to be a member of a community. Here is what

Más detalles

Está preocupado/a acerca de LA GRIPE PORCINA H1N1? Que debe hacer.

Está preocupado/a acerca de LA GRIPE PORCINA H1N1? Que debe hacer. Está preocupado/a acerca de LA GRIPE PORCINA H1N1? Que debe hacer. SI USTED Y SI USTED TIENE USTED DEBE No está en alto riesgo Fiebre (100.4) y también tiene tos o tiene dolor de garganta Quedarse en casa

Más detalles

Steps to Understand Your Child s Behavior. Customizing the Flyer

Steps to Understand Your Child s Behavior. Customizing the Flyer Steps to Understand Your Child s Behavior Customizing the Flyer Hello! Here is the PDF Form Template for use in advertising Steps to Understanding Your Child s Behavior (HDS Behavior Level 1B). Because

Más detalles

Northwestern University, Feinberg School of Medicine

Northwestern University, Feinberg School of Medicine Improving Rates of Repeat Colorectal Cancer Screening Appendix Northwestern University, Feinberg School of Medicine Contents Patient Letter Included with Mailed FIT... 3 Automated Phone Call... 4 Automated

Más detalles

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA ELABORAR LA POLITICA AMBIENTAL PDF File: Siguiendo

Más detalles

Collecting Digital Evidence: Online Investigations

Collecting Digital Evidence: Online Investigations Collecting Digital Evidence: Online Investigations SA Matt Ralls United States Secret Service, Oklahoma City Field Office Recopilar la Evidencia Digital Investigaciones de Internet Agente Especial Matt

Más detalles

CHILD SUPPORT OUTREACH. CHILD SUPPORT OUTREACH MARCH 19th, 2015

CHILD SUPPORT OUTREACH. CHILD SUPPORT OUTREACH MARCH 19th, 2015 KATHERINE FERNANDEZ RUNDLE STATE ATTORNEY MIAMI DADE STATE ATTORNEY S OFFICE CHILD SUPPORT OUTREACH CHILD SUPPORT OUTREACH MARCH 19th, 2015 Phichol Williams Community Center 4:00PM - 7:00PM WE CAN HELP!

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

Nombre Clase Fecha. committee has asked a volunteer to check off the participants as they arrive.

Nombre Clase Fecha. committee has asked a volunteer to check off the participants as they arrive. SITUATION You are participating in an International Student Forum. The organizing committee has asked a volunteer to check off the participants as they arrive. TASK As the volunteer, greet the participants

Más detalles

Your response will be used by Facebook to improve your experience. You can't edit the details of this audience because it was created by someone else and shared with you. La respuesta será usada por Facebook

Más detalles

Word Workout. Dear Family Member: WORDS TO KNOW. This Week s Skills SPELLING WORDS. appetite challenge healthy scratch manage perfect satisfy

Word Workout. Dear Family Member: WORDS TO KNOW. This Week s Skills SPELLING WORDS. appetite challenge healthy scratch manage perfect satisfy Home-School Connection Word Workout WORDS TO KNOW appetite challenge healthy scratch manage perfect satisfy TV Ads Let s take a look at each word. What kind of product would use that word in its advertisements?

Más detalles

An explanation by Sr. Jordan

An explanation by Sr. Jordan & An explanation by Sr. Jdan direct object pronouns We usually use Direct Object Pronouns to substitute f it them in a sentence when the it them follows the verb. Because of gender, him and her could also

Más detalles

Claim for INJURY BENEFIT Reclamacíon para Beneficio de descalabrado Reklamasyon Benefis Blesi

Claim for INJURY BENEFIT Reclamacíon para Beneficio de descalabrado Reklamasyon Benefis Blesi Turks and Caicos Islands National Insurance Board Claim for INJURY BENEFIT Reclamacíon para Beneficio de descalabrado Reklamasyon Benefis Blesi INJURY BENEFIT - is a National Insurance benefit you may

Más detalles

Qué viva la Gráfica de Cien!

Qué viva la Gráfica de Cien! Qué viva la Gráfica de Cien! La gráfica de cien consiste en números del 1 al 100 ordenados en cuadrilones de diez números en hileras. El resultado es que los estudiantes que utilizan estás gráficas pueden

Más detalles

Daly Elementary. Family Back to School Questionnaire

Daly Elementary. Family Back to School Questionnaire Daly Elementary Family Back to School Questionnaire Dear Parent(s)/Guardian(s), As I stated in the welcome letter you received before the beginning of the school year, I would be sending a questionnaire

Más detalles

Ethnography of a Classroom Sample Questions (May need to be adjusted for lower grades)

Ethnography of a Classroom Sample Questions (May need to be adjusted for lower grades) Claremont Graduate University, Teacher Education Program Ethnography of a Classroom Sample Questions Parent/Family Interview Be sure to schedule enough time for interview minimum 30 minutes. If possible,

Más detalles

Learning Masters. Fluent: States of Matter

Learning Masters. Fluent: States of Matter Learning Masters Fluent: States of Matter What I Learned List the three most important things you learned in this theme. Tell why you listed each one. 1. 2. 3. 22 States of Matter Learning Masters How

Más detalles

Lengua adicional al español IV

Lengua adicional al español IV Lengua adicional al español IV Topic 11 Life little lessons Introduction In this lesson you will study: Time clauses are independent clauses. These are the clauses that tell you the specific time when

Más detalles

School Newsletter. Great Happens Here! School. April 2014. We are a. Co ejo Ele e tary School. - www.co ejousd.org/co ejo

School Newsletter. Great Happens Here! School. April 2014. We are a. Co ejo Ele e tary School. - www.co ejousd.org/co ejo School Newsletter We are a School April 2014 Coejo Eleetary School Coejo School Road Thousad Oaks, CA - www.coejousd.org/coejo Great Happens Here! Cyberbullying What is Cyberbullying? Cyberbullying is

Más detalles

Setting Up an Apple ID for your Student

Setting Up an Apple ID for your Student Setting Up an Apple ID for your Student You will receive an email from Apple with the subject heading of AppleID for Students Parent/Guardian Information Open the email. Look for two important items in

Más detalles

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR Subject: Important Updates Needed for Your FAFSA Dear [Applicant], When you completed your 2012-2013 Free Application for Federal Student Aid

Más detalles

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar.

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar. SPANISH Centrepay Qué es Centrepay? Centrepay es la manera sencilla de pagar sus facturas y gastos. Centrepay es un servicio de pago de facturas voluntario y gratuito para clientes de Centrelink. Utilice

Más detalles

Instructor: Do you remember how to say the verb "to speak"? Instructor: How do you ask a friend Do you speak Spanish?

Instructor: Do you remember how to say the verb to speak? Instructor: How do you ask a friend Do you speak Spanish? Learning Spanish Like Crazy Spoken Spanish Lección Dos. Listen to the following conversation: Male: Hablas inglés? Female: Sí, hablo inglés porque practico todos los días. Male: Dónde? Female: Practico

Más detalles

MajestaCare Healthy Baby Program

MajestaCare Healthy Baby Program MajestaCare Healthy Baby Program Helping you have a healthy baby Para que tenga un bebé saludable Your baby s provider After your baby becomes a member of MajestaCare health plan, you will get a letter

Más detalles

Shortcut to Informal Spanish Conversations Level 2 Lesson 1

Shortcut to Informal Spanish Conversations Level 2 Lesson 1 Shortcut to Informal Spanish Conversations Level 2 Lesson 1 These lessons extend on the ideas from Shortcut to Informal Spanish Conversations Level 1 http://www.informalspanish.com and Shortcut to Spanish

Más detalles

Word Workout. Name 243. Dear Family Member: WORDS TO KNOW effort mood perform. proud remember students. This Week s Skills

Word Workout. Name 243. Dear Family Member: WORDS TO KNOW effort mood perform. proud remember students. This Week s Skills Home-School Connection Word Workout WORDS TO KNOW effort mood perform proud remember students Share a Memory We can use your words to tell a story about something good you remember. SPELLING WORDS each

Más detalles

Guide to Health Insurance Part II: How to access your benefits and services.

Guide to Health Insurance Part II: How to access your benefits and services. Guide to Health Insurance Part II: How to access your benefits and services. 1. I applied for health insurance, now what? Medi-Cal Applicants If you applied for Medi-Cal it will take up to 45 days to find

Más detalles

Speak Up! In Spanish. Young s Language Consulting. Young's Language Consulting. Lesson 1 Meeting and Greeting People.

Speak Up! In Spanish. Young s Language Consulting. Young's Language Consulting. Lesson 1 Meeting and Greeting People. Buenos días Good morning Buenos días Good afternoon Buenas tardes Good evening Buenas tardes Good night Buenas noches Sir Señor Ma am/mrs. Señora Miss Señorita Buenas tardes Culture Note: When greeting

Más detalles

Word Workout. Dear Family Member: WORDS TO KNOW SPELLING WORDS. This Week s Skills. automatically dispute historical requirements

Word Workout. Dear Family Member: WORDS TO KNOW SPELLING WORDS. This Week s Skills. automatically dispute historical requirements Home-School Connection Word Workout WORDS TO KNOW automatically dispute historical requirements Back in Time Think about someplace you would like to be a long, long time ago. Let s talk about how you could

Más detalles

Passaic County Technical Institute 45 Reinhardt Road Wayne, New Jersey 07470

Passaic County Technical Institute 45 Reinhardt Road Wayne, New Jersey 07470 Note: Instructions in Spanish immediately follow instructions in English (Instrucciones en español inmediatamente siguen las instrucciónes en Inglés) Passaic County Technical Institute 45 Reinhardt Road

Más detalles

Some examples. I wash my clothes, I wash the dishes, I wash the car, I wash the windows. I wash my hands, I wash my hair, I wash my face.

Some examples. I wash my clothes, I wash the dishes, I wash the car, I wash the windows. I wash my hands, I wash my hair, I wash my face. Reflexive verbs In this presentation, we are going to look at a special group of verbs called reflexives. Let s start out by thinking of the English verb wash. List several things that you can wash. Some

Más detalles

Connection from School to Home Science Grade 5 Unit 1 Living Systems

Connection from School to Home Science Grade 5 Unit 1 Living Systems Connection from School to Home Science Grade 5 Unit 1 Living Systems Here is an activity to help your child understand human body systems. Here is what you do: 1. Look at the pictures of the systems that

Más detalles

El acoso y la intimidación son un comportamiento no una identidad. Illustration by Scott Bakal

El acoso y la intimidación son un comportamiento no una identidad. Illustration by Scott Bakal El acoso y la intimidación son un comportamiento no una identidad Illustration by Scott Bakal En un estudio nacional con jóvenes de sexto a decimó grado, casi el 30% -- mas de 5.7 millones estuvieron involucrados

Más detalles

EL DINERO CUENTA. Personajes. Escenario. Esta obra de teatro tiene lugar en y alrededor de la. Acto 1

EL DINERO CUENTA. Personajes. Escenario. Esta obra de teatro tiene lugar en y alrededor de la. Acto 1 EL DINERO CUENTA Narrador 1 Ben Narrador 2 Personajes Sr. Dinero Sra. Dinero Escenario Esta obra de teatro tiene lugar en y alrededor de la casa del Sr. y la Sra. Dinero. Sr. Dinero Sra. Dinero Ben Melissa

Más detalles

PRUEBA DE INGLÉS SECUNDARIA

PRUEBA DE INGLÉS SECUNDARIA Dirección General de Ordenación Académica e Innovación Educativa PRUEBA DE INGLÉS SECUNDARIA EXPRESIÓN ORAL AUTOAPLICACIÓN EVALUACIÓN DIAGNÓSTICA SECUNDARIA 2007 Servicio de Evaluación y Calidad Educativa

Más detalles

For your child to receive algebra credit and graduate from high school, she/he must pass this test at the end of the semester.

For your child to receive algebra credit and graduate from high school, she/he must pass this test at the end of the semester. Dear Parent or Guardian, To earn graduation credit, your child will have to pass the Algebra 1 End-of-Course exam a high-stakes test that will determine her/his future. To help your student succeed, the

Más detalles

S O C I A L M E D I A

S O C I A L M E D I A TOP TEN TIPS S O C I A L M E D I A how to protect your online reputation Digital Footprint: Your online interactions leave a permanent trail. Anything you post online cannot totally be erased, even if

Más detalles

Dolores de cabeza Trabaje con su doctor para evitar las visitas a la Sala de Emergencia

Dolores de cabeza Trabaje con su doctor para evitar las visitas a la Sala de Emergencia Headaches, Working with your Doctor to Avoid the Emergency Room Dolores de cabeza Trabaje con su doctor para evitar las visitas a la Sala de Emergencia Conozca a su equipo de cuidados para los dolores

Más detalles

Notice of Privacy Practices:

Notice of Privacy Practices: Notice of Privacy Practices: English [PDF] Español [PDF] Kreyòl [PDF] Healthy Palm Beaches, Inc. 2601 10 th Ave. North, Suite 100 Palm Springs, FL 33461-3133 Page 1 (Revised 09/2013) NOTICE OF PRIVACY

Más detalles

Word Workout. Dear Family Member: WORDS TO KNOW. This Week s Skills SPELLING WORDS. architects contain hives retreats shallow shelter structures

Word Workout. Dear Family Member: WORDS TO KNOW. This Week s Skills SPELLING WORDS. architects contain hives retreats shallow shelter structures Home-School Connection Word Workout WORDS TO KNOW architects contain hives retreats shallow shelter structures Making a Statement I ll make a statement for each word. For the word dams, I might state:

Más detalles

Lesson 6. Joke of the week

Lesson 6. Joke of the week Lesson 6 Joke of the week El doctor llama por teléfono a su paciente: Verá, tengo una noticia buena y otra mala. Bueno... dígame primero la buena. Los resultados del análisis indican que le quedan 24 horas

Más detalles

School Newsletter. Great Happens Here! School. We are a. October 2015

School Newsletter. Great Happens Here! School. We are a. October 2015 School Newsletter We are a School October 2015 Conejo Elementary School 280 Conejo School Road Thousand Oaks, CA 91362 (805) 495-7058 www.conejousd.org/conejo Great Happens Here! Elementary Counseling

Más detalles

Learning Masters. Fluent: Wind, Water, and Sunlight

Learning Masters. Fluent: Wind, Water, and Sunlight Learning Masters Fluent: Wind, Water, and Sunlight What I Learned List the three most important things you learned in this theme. Tell why you listed each one. 1. 2. 3. 22 Wind, Water, and Sunlight Learning

Más detalles

Learning Masters. Fluent: Animal Habitats

Learning Masters. Fluent: Animal Habitats Learning Masters Fluent: Animal Habitats What I Learned List the three most important things you learned in this theme. Tell why you listed each one. 1. 2. 3. 22 Animal Habitats Learning Masters How I

Más detalles

Tres componentes importantes del programa Título I El propósito del Título I es de asegurar que todos los estudiantes tengan la oportunidad de

Tres componentes importantes del programa Título I El propósito del Título I es de asegurar que todos los estudiantes tengan la oportunidad de Qué es Titulo I? El programa Título I para la Educación Primaria y Secundaria es el programa educacional más grande que recibe fondos federales El gobierno federal proporciona asistencia financiera a las

Más detalles

Your response will be used by Facebook to improve your experience. You can't edit the details of this audience because it was created by someone else and shared with you. La respuesta será usada por Facebook

Más detalles

Word Workout. Dear Family Member: WORDS TO KNOW. This Week s Skills SPELLING WORDS. completed journey natural

Word Workout. Dear Family Member: WORDS TO KNOW. This Week s Skills SPELLING WORDS. completed journey natural Home-School Connection Word Workout WORDS TO KNOW completed journey natural roamed wildlife Crossword Let s put the words into a crossword grid. Then we can write clues for them. We can give the puzzle

Más detalles

Citizenship. Citizenship means obeying the rules and working to make your community a better place.

Citizenship. Citizenship means obeying the rules and working to make your community a better place. Citizenship Citizenship means obeying the rules and working to make your community a better place. I show good citizenship when I help keep my school and community clean. I am a good citizen when I follow

Más detalles

Word Workout. Dear Family Member: WORDS TO KNOW SPELLING WORDS. This Week s Skills. capture disappear enclosure harming involved protect supply

Word Workout. Dear Family Member: WORDS TO KNOW SPELLING WORDS. This Week s Skills. capture disappear enclosure harming involved protect supply Home-School Connection Word Workout WORDS TO KNOW capture disappear enclosure harming involved protect supply Crossword Fun Let s make up a crossword puzzle using the words. When we have the words in place,

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

Uso Responsable de Redes Sociales/ Responsible Use of Social Media

Uso Responsable de Redes Sociales/ Responsible Use of Social Media Uso Responsable de Redes Sociales/ Responsible Use of Social Media Ejemplos y sugerencias para padres y alumnos/ Examples and tips for parents and students Es segura esta foto?/is this photo safe? NO!

Más detalles

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized.

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized. TOUCH MATH What is it and why is my child learning this? Memorizing math facts is an important skill for students to learn. Some students have difficulty memorizing these facts, even though they are doing

Más detalles

Vermont Mini-Lessons: Leaving A Voicemail

Vermont Mini-Lessons: Leaving A Voicemail Vermont Mini-Lessons: Leaving A Voicemail Leaving a Voice Mail Message Learning Objective 1) When to leave a message 2) How to leave a message Materials: 1) Voice Mail Template blanks & samples 2) Phone

Más detalles

Asistencia para alimentos de Iowa (Iowa Food Assistance Program) SCRIPT

Asistencia para alimentos de Iowa (Iowa Food Assistance Program) SCRIPT Asistencia para alimentos de Iowa (Iowa Food Assistance Program) http://video.extension.iastate.edu/2011/12/14/asistencia para alimentos de iowa/ Six minute video in Spanish explaining what Food Assistance

Más detalles

Acceptable Use Policy (AUP) for Networks, Including the Internet

Acceptable Use Policy (AUP) for Networks, Including the Internet Acceptable Use Policy (AUP) for Networks, Including the Internet As the parent or guardian of this student, I have read the Acceptable Use Policy in this Conejo Valley Unified School District Discipline

Más detalles

Word Workout. buzz, boom, splash, zoom. Name 345. Dear Family Member: VOCABULARY. This Week s Skills MY WORDS TO KNOW

Word Workout. buzz, boom, splash, zoom. Name 345. Dear Family Member: VOCABULARY. This Week s Skills MY WORDS TO KNOW Home-School Connection Word Workout VOCABULARY imagine create Imagine a beautiful picture. How would you create it? What would you put in the painting? What colors would you use? MY WORDS TO KNOW High-Frequency

Más detalles

The ADE Direct Certification User Guide is a tool for authorized ADE and school district personnel to use in conjunction with the ADE Direct

The ADE Direct Certification User Guide is a tool for authorized ADE and school district personnel to use in conjunction with the ADE Direct The ADE Direct Certification User Guide is a tool for authorized ADE and school district personnel to use in conjunction with the ADE Direct Certification website. 1 This User Guide is a reference guide

Más detalles

\RESOURCE\ELECTION.S\PROXY.CSP

\RESOURCE\ELECTION.S\PROXY.CSP The following is an explanation of the procedures for calling a special meeting of the shareholders. Enclosed are copies of documents, which you can use for your meeting. If you have any questions about

Más detalles

Instructions on How to Access and Print Your W2 Statement for Active or Terminated Employees

Instructions on How to Access and Print Your W2 Statement for Active or Terminated Employees Instructions on How to Access and Print Your W2 Statement for Active or Terminated Employees SUBJECT: ACCESSING AND PRINTING YOUR W2 STATEMENT AS AN ACTIVE EMPLOYEE PURPOSE: This document outlines the

Más detalles

Flashcards Series 3 El Aeropuerto

Flashcards Series 3 El Aeropuerto Flashcards Series 3 El Aeropuerto Flashcards are one of the quickest and easiest ways to test yourself on Spanish vocabulary, no matter where you are! Test yourself on just these flashcards at first. Then,

Más detalles

Español 4 Capítulo 2 El Proyecto en un viaje en el extranjero

Español 4 Capítulo 2 El Proyecto en un viaje en el extranjero Español 4 Capítulo 2 El Proyecto en un viaje en el extranjero Errores comunes en este proyecto: 1. Lee los números en español no en el inglés. a. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 b. 10, 20, 30, 40, 50, 60,

Más detalles

CPS-Parent Portal Portal Para Padres

CPS-Parent Portal Portal Para Padres CPS-Parent Portal Portal Para Padres Marie Sklodowska Curie Metro High School A#endance Office - Room 187 (773) 535-2150 GEAR UP - Parent Services Room 187-190 (773) 535-9833 Behind Every Successful Student

Más detalles

The 10 Building Blocks of Primary Care

The 10 Building Blocks of Primary Care The 10 Building Blocks of Primary Care My Action Plan Background and Description The Action Plan is a tool used to engage patients in behavior-change discussion with a clinician or health coach. Using

Más detalles

Portal para Padres CPS - Parent Portal. Walter L. Newberry Math & Science Academy Linda Foley-Acevedo, Principal Ed Collins, Asst.

Portal para Padres CPS - Parent Portal. Walter L. Newberry Math & Science Academy Linda Foley-Acevedo, Principal Ed Collins, Asst. Portal para Padres CPS - Parent Portal Walter L. Newberry Math & Science Academy Linda Foley-Acevedo, Principal Ed Collins, Asst. Principal (773) 534-8000 Formando su cuenta - Setting up your account Oprima

Más detalles

Please join us in circle. Please put on a nametag. Por favor, únete a nosotros en ronda. Ponte una etiqueta con su nombre.

Please join us in circle. Please put on a nametag. Por favor, únete a nosotros en ronda. Ponte una etiqueta con su nombre. Welcome! Bienvenido! Please join us in circle. Please put on a nametag. Por favor, únete a nosotros en ronda. Ponte una etiqueta con su nombre. Questions for You to Think About Preguntas para que pienses

Más detalles

Abel Espino Microsoft Panamá www.microsoft.com/athome/security

Abel Espino Microsoft Panamá www.microsoft.com/athome/security Abel Espino Microsoft Panamá Internet = Un Mundo de Oportunidades Look What s at your fingertips A way to communicate with friends, family, colleagues Access to information and entertainment A means to

Más detalles

Living in America Teacher Resource Series Lesson Script. Lección A: Habilidades Telefónicas / Lesson A: Telephone Skills

Living in America Teacher Resource Series Lesson Script. Lección A: Habilidades Telefónicas / Lesson A: Telephone Skills Living in America Teacher Resource Series Lesson Script Uso del Teléfono / Using the Phone Lección A: Habilidades Telefónicas / Lesson A: Telephone Skills En la lección A, practicarás el uso del teléfono

Más detalles

El estilo indirecto inglés.

El estilo indirecto inglés. El estilo indirecto inglés. El "estilo indirecto" es una estructura que se emplea para repetir lo que alguien ha anteriormente dicho ("estilo directo"): John: "My name is John" (estilo directo) (Mi nombre

Más detalles

Adobe Acrobat Reader X: Manual to Verify the Digital Certification of a Document

Adobe Acrobat Reader X: Manual to Verify the Digital Certification of a Document dobe crobat Reader X: Manual de verificación de Certificación Digital de un documento dobe crobat Reader X: Manual to Verify the Digital Certification of a Document support@bioesign.com Desarrollado por:

Más detalles

Grow healthy. Stay healthy. Grow healthy. Stay healthy. www.startsmartforyourbaby.com PREGNANCY JOURNEY BOOK DIARIO DEL EMBARAZO

Grow healthy. Stay healthy. Grow healthy. Stay healthy. www.startsmartforyourbaby.com PREGNANCY JOURNEY BOOK DIARIO DEL EMBARAZO www.startsmartforyourbaby.com PREGNANCY JOURNEY BOOK 2012 Start Smart for Your Baby. All rights reserved. TM 2012 Start Smart for Your Baby. All rights reserved. TM DIARIO DEL EMBARAZO www.startsmartforyourbaby.com

Más detalles

Instructor: She just said that she s Puerto Rican. Escucha y repite la palabra Puerto Rican -for a man-.

Instructor: She just said that she s Puerto Rican. Escucha y repite la palabra Puerto Rican -for a man-. Learning Spanish Like Crazy Spoken Spanish Lección once Instructor: Cómo se dice Good afternoon? René: Buenas tardes. Buenas tardes. Instructor: How do you ask a woman if she s Colombian. René: Eres Colombiana?

Más detalles

Word Workout. Name 279. Dear Family Member: WORDS TO KNOW beasts handy itches. nibble preen puddles. This Week s Skills

Word Workout. Name 279. Dear Family Member: WORDS TO KNOW beasts handy itches. nibble preen puddles. This Week s Skills Home-School Connection Word Workout WORDS TO KNOW beasts handy itches nibble preen puddles The Funny Papers We can make a cartoon with your words. I ll ask you what each word means. Then we can draw silly

Más detalles

Disfruten su verano! Hola estudiantes,

Disfruten su verano! Hola estudiantes, Hola estudiantes, We hope that your experience during Spanish 1 was enjoyable and that you are looking forward to improving your ability to communicate in Spanish. As we all know, it is very difficult

Más detalles

Word Workout. Dear Family Member: WORDS TO KNOW. This Week s Skills SPELLING WORDS. blossomed grumbled lonesome sidewalks traders wailed

Word Workout. Dear Family Member: WORDS TO KNOW. This Week s Skills SPELLING WORDS. blossomed grumbled lonesome sidewalks traders wailed Home-School Connection Word Workout WORDS TO KNOW blossomed grumbled lonesome sidewalks traders wailed The Old West Let s think about a place in the Old West that is just beginning to become a town. We

Más detalles

Learning Compact. Schools would agree to provide children every opportunity to learn in a supportive, drug- and violence-free environment.

Learning Compact. Schools would agree to provide children every opportunity to learn in a supportive, drug- and violence-free environment. Learning Compact What is a learning compact? A learning compact is a voluntary agreement between the home and school. The agreement would define goals, expectations and shared responsibilities of schools

Más detalles

What is family health history?

What is family health history? Family Health History Project Pre-Survey What is family health history? Family health history is information about diseases that run in your family, as well as the eating habits, activities, and environments

Más detalles

Student Perception Survey

Student Perception Survey Student Perception Survey Grades 6-12 Survey Directions You will be completing a survey that will provide important information about your teacher. A survey is different from a test. On a survey, you are

Más detalles

TEXAS STATE TEACHERS ASSOCIATION

TEXAS STATE TEACHERS ASSOCIATION TEXAS STATE TEACHERS ASSOCIATION You have more to offer your child than you think. Thanks to your hard work and sacrifice, your child is enrolled in a Texas public school a learning environment that can

Más detalles

ETHS Home Access Center (HAC) Updating Registration Information for Parents/Guardians

ETHS Home Access Center (HAC) Updating Registration Information for Parents/Guardians ETHS Home Access Center (HAC) Updating Registration Information for Parents/Guardians English Version First (Primero la version en inglés) Segundo la version en español (Spanish Version Second) Table of

Más detalles

A rough guide through the wilderness of the RyC on-line application forms!

A rough guide through the wilderness of the RyC on-line application forms! ! A rough guide through the wilderness of the RyC on-line application forms!! First, go to! http://cort.as/moiq!! Next, click on! Solicitud. Convocatoria 2014! in order to unfold a menu. You will see a

Más detalles

Entrevista: el medio ambiente. A la caza de vocabulario: come se dice en español?

Entrevista: el medio ambiente. A la caza de vocabulario: come se dice en español? A la caza de vocabulario: come se dice en español? Entrevista: el medio ambiente 1. There are a lot of factories 2. The destruction of the ozone layer 3. In our city there is a lot of rubbish 4. Endangered

Más detalles

Lista 1. Nombre. Lista 5. Lista 4 Lista 3 Lista 2. Lista 1. Lista 10. Lista 9. Lista 8. Lista 7. Lista 6

Lista 1. Nombre. Lista 5. Lista 4 Lista 3 Lista 2. Lista 1. Lista 10. Lista 9. Lista 8. Lista 7. Lista 6 Nombre Lista 1 Lista 10 Lista 9 Lista 8 Lista 7 Lista 6 Lista 5 Lista 4 Lista 3 Lista 2 Lista 1 Yo (I) Y (and) Un (a, an) Una (a-for female) Veo (I see) Mi (my) Tu (you) A (to) Al (to) Así (like this)

Más detalles

TITLE VI COMPLAINT FORM

TITLE VI COMPLAINT FORM [CITY SEAL/EMBLEM] The Capital City of the Palm Beaches TITLE VI COMPLAINT FORM Title VI of the 1964 Civil Rights Act requires that "No person in the United States shall, on the ground of race, color or

Más detalles