STANDING TALL FACTS: Up to 42% of teens report being bullied on-line 16% of adolescents report they cyberbully others Disrespect and namecalling occur most. However, over 12% of students report being physically threatened on -line LESS THAN 15% OF VICTIMS TELL AN ADULT INSIDE THIS ISSUE: Cyberbullying by Proxy 2 Cyber Ethics at Home 3 Saving Screenshots 4 Web Resources 4 Dealing with Cyberbullies! 5 Is Your Child a Cyberbully? 6 Google Yourself! 6 Cyberbullying: Protect Your Sons and Daughters The National Crime Prevention Council defines cyberbullying as “when the Internet, cell phones or other devices are used to send or post text or images intended to hurt or embarrass another person.” Cyberbullying may be as simple as repeatedly sending text messages to someone who has requested no further contact. However, it can quickly escalate to name calling and ridicule, to threats, or to posting inappropriate text or images in an effort to humiliate and demean another. Cyberbulling is different from more traditional forms of face-to-face bullying familiar to most parents. Before the explosion of technology, the home provided a sanctuary for children. You might have been pushed around at school or given a hard time in the neighborhood. However, once you entered your home, you were safe. Now a teenager’s cell phone has become a permanent appendage on the body and computers are located in children’s bedrooms. Kids activities on-line and over their cells are not supervised by parents to the extent that face-to-face interactions are. This means bullies have potential access to any target, any place, any time. Bullies are different too. Bullies now can hide behind a computer screen and seem- ingly remain anonymous while targeting others. This assumed anonymity actually can encourage teens, who would never bully another face-to-face, to vent their hostilities and bully others online. As a parent, you wonder: What can I do? I am not technically savvy! The good news is that you don’t need to be a computer guru to protect your children. The same things you do to protect children every day can be used to protect children when using the Internet and other communication devices. In real life, parents talk to their children; they know where they are going and what they are doing. They set limits, like curfews, and monitor their children’s behavior to make sure that they are following house rules. The same is true for Internet life. Know where your children are going online and what they are doing. Know their friends and set limits. Make sure your computer is located in a welltraveled, public place in your home so you can monitor your child’s actions and reactions. Most cyber bullying occurs outside of the school building. You are your child’s first line of defense. You are the protector. This issue of “Standing Tall” will assist you in making sure you are armed with the knowledge you need to keep your children safe. The Mission of Polk County Public Schools is to provide a high quality education for all students.. PAGE 2 Typical Cyber Bully Roles Cyberbullies typically feel justified in their behavior and actually think cyberbullying is “funny.” Nearly 20% of teens that cyberbully do so by pretending to be someone else in order to acquire embarrassing or personal information from another. In addition, 17% of teens who were cyberbullied report that someone posted lies about them online and another 10% report that someone posted unflattering pictures of them online without permission. While every situation is unique, cyberbullies can usually be categorized into one of four loosely defined roles. “Vengeful Angels”—These teens cyberbully as a means to protect themselves or another they perceive to be a target. These individuals are not unlike the mavericks of the Old West who take justice into their own hands instead of reporting other aggressors to adults who can help. “Power-Hungry”—These teens are not unlike traditional bullies. Cyberbullying is just a new frontier to them and is used as a means to feel powerful and control others through the use of fear. These teens feed on audience attention. “Mean Girls”—Many times, girls bully others by spreading rumors and causing other girls to be ostracized or to face social ridicule. They thrive on the attention and drama that the situation creates. This is done in an effort to gain power and control over others. These types of bullies can act individually or as a collective group behind a computer screen. The Internet provides an avenue for this type of behavior. “Inadvertent”—These individuals do not think of themselves as bullies. They may react to messages received, forward an unflattering message about someone to another, or “play along” and not realize the seriousness of their behavior. —Adapted with permission from WiredKids, Inc.—stopcyberbullying.org and wiredsafety.org Cyberbullying by Proxy Cyberbullying by proxy is when a bully impersonates a victim so that it appears the victim is actually the one causing the problem. Of surveyed teens, 13% learned that a cyberbully was pretending to be them while communicating with another. The most typical way a cyberbully by proxy attack occurs is when the bully uses the password of the target to access her account, pretends to be the target and sends rude and hateful messages to everyone on the target’s “friend” or “buddy” list. The target’s friends then get angry with the target because of the messages and take it out on her. “Warning” or “Notify Wars” are when kids fraudulently click the “warning” or “notify” buttons of their IM or chat screens or email and alert the ISP or service provider that the target has done something that violates one of the service agreement rules. If a target receives enough warnings or notifications, they can be denied service by their provider and can lose their account. Although it can be verified by the provider if a warning is justified, by that time, the bully hopes to have angered the target enough to where he writes something rude or hateful about the bully and then the bully has “proof” that a violation occurred. In addition, if the cyberbully can make it look like the target has done something wrong, the victim’s parents may be contacted, and the parents may actually unwittingly punish the target! Sometimes, cyberbullying by proxy can be much more serious. Armed with personal contact information of the target, cyberbullies can either post information about or pose as a target in hate group chat rooms or on bulletin boards trying to incite individuals who are members of these groups to respond to the target in threatening ways. If you feel your child has been victimized through the use of hate or deviant groups, law enforcement should be contacted at once. Make sure you save any pertinent information to show authorities. —Adapted with permission from WiredKids, Inc.—stopcyberbullying.org and wiredsafety.org STANDING TALL PAGE 3 Teaching Cyber Ethics In Your Home Set Up Your Space! Put the computer in a frequently traveled part of the home and no computers, including laptops, should be allowed in bedrooms. Make it a rule: if you walk by and your child changes screens or shuts off the monitor, they are automatically grounded for the weekend. Limit the amount of time exposed to the Internet and schedule “black-out” times for Internet and cell phone use (Example: no use after 10:00 p.m.) Talk To Your Child! Talk with your teen about the dangers of the Internet. While the Internet can be a great source of information, it also has inherent risks. Tell your teen to never post personal information about themselves or others online, including their name, address, phone number, school, or team/extra-curricular activities. At the same time, you shouldn’t post personal information online either. Parents’ MySpace accounts can reveal information that should only be in a grandmother’s brag book and that information can put you and your family at risk. Let your child know that they are NEVER to arrange to meet someone in-person that they only know online—that fifteen-year-old boy from Daytona could really be a 45-year-old, bald man with a van. Learn what teens are doing online. Visit websites that your child frequents. If you don’t know anything about Facebook or MySpace or any other social networking site, ask your teen for help. Have them help you set up your own page. They are usually more than happy to show you how technically smart they are. Find out what to look out for (extremely large friends list, truth box, etc.). Teach children to recognize cyberbullying and let them know that they are not to engage in cyberbullying. This means that your child should not post or text anything which could be considered cyberbullying and should not forward any email or text which would continue a bullying pattern. Make sure all social networking accounts are marked “friends only”. This means you have to approve a person to be added to your account to see your page. “Friends” should only include people known to your child in real life. Make sure students know that NOTHING posted on the Internet or texted is PRIVATE, even if it is marked so. It only takes one download by a “friend” of your “private” information and another posting to make it public for all of the world to see. Know what your child is writing on his/her social networking pages. The purpose of social networking sites is just that—to social network. If your child wants their written information to be “private”, buy them an old-fashioned diary with a key. Make sure they know that cyberbullies can be traced, located, and punished. In fact, cyberbullies actually provide the best evidence against themselves—in written word. Talk to your teen about how to handle cyberbullying: 1. Tell your child to immediately contact you if they are being bullied and not to respond to the bully. 2. Help your teen record the bullying incident. Take a screenshot of the screen in which your child was threatened by a bully. (Directions for screenshots can be found on Page 4.) 3. Tell your child never to seek revenge on the bully. Don’t type when you are frustrated and angry. 4. Tell your teen to keep passwords secret from their friends—a friend today is an enemy tomorrow, is a friend again the third day. —Adapted from “Stop Cyberbullying Before it Starts,” National Crime Prevention Council STANDING TALL PAGE 4 Is Your Child A Target? Taking Screenshots—Saving Evidence Less than 11% of teens tell a parent if they are the target of cyberbullying. Parents have to be vigilantly alert to behavioral signs of bullying. Your child may be the target of a cyberbully if he/she: A screenshot is an image captured by the computer to record the visible items displayed on the monitor (www.wikipedia.org). It is an invaluable, yet easily used tool to document cyberbullying. Unexpectedly stops using the computer Becomes nervous or anxious when an instant message appears on the computer or a new text appears on his cell phone Seems uneasy about going to school or outside of the home Appears to be anxious, angry, or depressedafter using the computer Is reluctant to disclose what she is doing on the computer Shows signs of withdrawal from friends, family members and social activities. —Adapted from www.cyberbullying.us PC/Windows Directions for Taking and Saving a Screen Shot 1. Have the content you wish to “photograph” clearly displayed on your monitor. 2. Press the “PrtScn” button on your keyboard. It is typically located in the top right corner of your keyboard. 3. Open a new document in Microsoft Word (or an equivalent). 4. Right-click your mouse and select “paste” from the menu that pops up. 5. A copy should appear in the document. Then type in any other relevant information, such as online nicknames, email addresses, date, time, and anything else which you might later need to document the incident. 6. Save the document onto your computer hard drive in a location you will remember. Apple Directions for Taking and Saving a Screen Shot 1. Have the content you wish to “photograph” clearly displayed on your monitor. 2. Press Apple (Command) Key + Shift +3. This captures the entire desktop to a file on the desktop as ‘picture #’. Cyberbullying Website Resources 3. You can also be more selective with what content you “photograph” by pressing Apple (Command) Key +Shift +4. This allows you to use your mouse to select a specific part of your desktop for capture. When your pointer turns into a cross, hold down the mouse button and drag to select the part of the screen you want to capture. When you release the mouse button a snapshot will be captured of that part of the screen. Press ‘Esc’ to release the screen capture feature and switch back to the normal cursor arrow. stopcyberbullying.org isafe.org cyberbullying.org safeteens.com stopbullyingnow.hrsa.gov blogsafety.com cyberbully.org onguardonline.gov wiredsafety.com ic3.gov (Internet Crime Complaint Center) netsmartz.org netbullies.com ncpc.org (Nat’ional Crime Prevention Council) —Reprinted with permission from www.cyberbullying.us Sexting STANDING TALL PAGE 5 Sexting is the exchange of nude or semi-nude pictures by cell phone, and it is becoming more common among teens. In a national study sponsored by Cosmo Girl and the National Campaign to Prevent Teen and Unplanned Pregnancy, it was noted that while 75% of teens report that sexting is a bad idea that can have negative impacts, 20% posted or sent semi-nude or nude picture of themselves to another. While teens are aware that these photos can be made public, many may feel that theirs won’t be shared because they only send them to “trustworthy” people. However, 1 in 4 girls and 1 in 3 boys report that they have had provocative pictures shared with them that were not originally sent for them to see. The more provocative the information or photo, the more likely it is going to be seen by others. It’s also important for parents to understand that there is an expectation of “hooking up in real life” that accompanies racy texts and emails. Because texting is less conspicuous and easier to hide from parents than a verbal phone call, you may not have an overwhelming amount of clues that it is happening . Therefore, talk to your teen about sexting no matter if you suspect it or not. Discuss long-term consequences, family values, and house rules. Dealing with Cyberbullies—Parents Have Power! Save the Evidence. Save all of the emails, texts, screenshots, etc. Save everything that indicates a bullying incident occurred. Identify the Cyberbully. This may be more difficult than you think since the cyberbully may impersonate someone else or it could be a case of cyberbullying by proxy. If you can identify the cyberbully, immediately block them from your site or email. If you don’t know who is behind the bullying contact your ISP provider to identify the source or contact a company which specializes in this type of information retrieval such as wiredsafety.org. They have volunteers who will help you track down the person behind the bullying. Tell the Cyberbully to Stop. Most kids who are cyberbullied report that they tell the person to stop. This may not be effective if not supported by a parent, and you may need to also tell the person to stop. A simple, non-emotional reply indicating that you will either go to their parents or the police if the bullying continues should suffice. Contact the Bully’s Parents. Don’t approach them face-to-face. Send them a certified letter including all of the material you have collected, the repeated attempts to tell the bully to stop, and let them know that if it continues, you will be contacting law enforcement. File a Complaint. Cyberbullying violates the Terms of Agreement of most websites, ISPs and mobile phone companies. In your complaint, include the harmful messages and link information to harmful material posted on the Internet. Keep a copy of all communications. Follow these directions when filing complaints: If your child is being cyberbullied through email, contact the ISP of the cyberbully. The ISP is in the email address. Example: MSN is the ISP in this email address: [email protected]. If the material is posted to a website, go to the website and file a complaint by clicking on the “Contact Us” area. If the cyberbully is using a cell phone, trace the number and contact the company. Contact Your School. If the cyberbully used school computers to threaten others, it is a given that they can be punished by the school. In addition, the school can intervene with formal discipline if the offending text or posted material that was created off school campus causes the disruption of a target’s educational process. Contact Law Enfocement. Cyberbullying which involves threats of violence, coercion, obscene or harassing text messages, harassment or stalking, hate crimes, or creating or sending sexually exploitative pictures should be reported to law enforcement. —Adpated from Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, 2007. Champaign, IL, Research Press. Is Your Child A Cyberbully? Your Child Cyberbullied Someone Else Parents must be vigilant when observing their own children for bullying behaviors. Cyberbullying hurts everyone, and perpetrators may be held criminally responsible. A child may be a cyberbully if: Either you have discovered or another has reported to you that your child is engaging in cyberbully behavior. Take action. If you do not, you could be held civilly liable for any damage done to the target, which may mean money out of your pocket. In addition, some cyberbullying can result in criminal charges. Use the following tips to help you address your child’s behavior: He quickly switches off the monitor, minimizes the screen, switches screens, or closes programs when you walk past. She uses the computer after the rest of the family has gone to sleep, when there is less supervision. He becomes very angry if you do not allow him to use the computer. She laughs excessively when using the computer. He is reluctant to disclose what he is doing on the computer. She uses multiple online accounts, or an account that is not her own. —Adapted from www.cyberbullying.us 1. Discuss with your child the potential consequences of his behavior and tell him not to seek revenge against the target or the person who reported it. 2. Immediately install monitoring software and monitor all internet activities of your child. 3. Tell your child that she is only to use the internet at school and at home. If you find out she has accessed the internet anywhere else, tell her a more severe punishment will occur. 4. Monitor all cell phone activity, as well as internet activity, and limit both internet and cell phone use. —Adpated from Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, 2007. Champaign, IL, Research Press. What is Circulating on the Web about You? Google Yourself! Did you know that if you have given your listed telephone number out online, someone maybe able to access that information and actually get a map leading straight to your home? If you want to find out what is out there about you and/or your children, here are some quick search ideas which will start you on your cyber journey. Go to the Google search engine at www.google.com Type in your full name in quotes (Example: “Alfred Smith” ) and click search. Everything which lists that name will be displayed. Repeat the search with your email address, IM screen names, nicknames, and telephone numbers—always making sure to put the search in quotes. Next, google your children following the same steps listed above. If you find information posted about a child of yours under the age of thirteen, notify the webmaster at the website and request it be removed. The Children’s On-line Privacy Protection Act (COPPA) requires that the information be removed immediately. However, if it involves individuals over the age of thirteen, information removal may prove difficult. Start with the webmaster of the site. Usually, the webmaster can be contacted at webmaster@[the web site name/URL]. For example, Polk Schools webmaster is [email protected]. In the request, you need to include the URL of the page that includes the personal information you want removed, the exact information you want removed, and a statement indicating you are that person or that person’s parent. Copy and paste the information from the site into your email and email yourself a copy too. Wait a week, and if you have heard nothing, send a follow-up email including all information previously sent, as well as the date when the original was sent. If another week passes with no response, you can email a computer safety watchdog group such as Wired Safety, [email protected] for further assistance. If you find a site designed to harass or target you or members of your family, immediately involve law enforcement. —Adapted with permission from WiredKids, Inc.—stopcyberbullying.org and wiredsafety.org ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT Reyalite A N S A N M jIska 42% jèn te jwenn entimidasyon sou entènèt 16% jèn rapòte yo te entimide lòt sou entènèt la Plis nan entimidasyon sa yo se manke respè ak bay moun non. Men, plis pase 12% elèv di yo te jwenn menas fizik sou entènèt K O N T E N T I M I D A S Y O N Yo rapòte MWENS PASE 15% VIKTIM DI ANNDAN KEKSYON SA A Entimidatè a fè l Pase pou Viktim 2 Moral sou Entènèt 3 Konsève Foto 4 sou Ekran Rekou sou Entènèt 4 Trete Kesyon 5 Entimidasyon Pitit ou se yon Entimi- 6 Fè Rechèch sou ou nan 6 Entimidasyon sou Entènèt: Pwoteje Pitit Gason ak Pitit Fi w Konsèy Prevansyon Krim nan Nasyon an define cyberbullying (Entimidasyon sou entènèt) kòm “lè y’ap itilize entènèt, selilè oswa lòt materyèl pou voye oubyen afiche tèks oubyen foto pou fwase lòt moun oswa pou fè yo wont.” Cyberbulying kapab senp tankou plede voye mesaj tèks bay yon moun ki te mande pou sispann voye mesaj ba li. Men, li kapab dejenere jiska bay moun nan pote non epi pase l nan rizib, fè l menas oswa afiche tèks oubyen foto ki deplase pou kapab imilye e degrade li. Cyberbulling pa menm ak lòt fòm entimidasyon fas a fas anpil paran konnen yo. Anvan teknoloji te avanse konsa, lakay la se te teritwa timoun yo. Yo te ka ap pouse w nan lekòl la oswa anmède w nan vwazinaj la. Men, yon fwa w antre lakay, ou te an sekirite. Kounye a selilè jèn nan toujou pandye sou li e se nan chanm timoun yo ou jwenn òdinatè. Paran pa sipèvize aktivite timoun yo ap fè sou entènèt la ak nan telefòn selilè yo jan relasyon fas a fas ye. Sa vle di entimidatè gen aksè ak nenpòt sib, nenpòt kote e nenpòt ki lè. Entimidatè yo diferan tou. Yo ka kache dèyè yon ekran òdinatè san moun pa konnen pou yo sible lòt moun. Jwèt kachkach sa a kapab ankouraje lòt jèn, ki pa t’ap janm chache lòt kont fas a fas, pou yo lache raj yo sou lòt jèn pou entimide yo sou entènèt. Kòm paran, w’ap mande w, ki sa m dwe fè? Mwen pa yon teknisyen òdinatè! Sa ki bon an, ou pa bezwen yon save nan òdinatè pou w pwoteje pitit ou. Menm bagay ou fè pou w pwoteje timoun yo chak jou kapab itilize pou w pwoteje yo lè yo sou entènèt la tou ak lè y’ap itilize lòt materyèl kominikasyon. Nan lavi reyèl, paran pale ak pitit yo, yo konnen ki kote yo ye e ki sa y’ap fè. Paran trase limit, tankou lè pou pitit ou pa soti, e yo kontwole konpòtman pitit yo pou rasire yo y’ap règleman lakay la ap respekte. Se menm bagay la pou lavi sou entènèt la. Konnen ki kote pitit ou prale sou entènèt e ki sa y’ap fè. Konnen ki moun ki zanmi yo e trase limit. Rasire w òdinatè lakay la nan yon plas kote w’ap pase souvan pou w ka kontwole aktivite pitit ou. Pi fò nan entimidasyon sou entènèt rive andeyò etablisman lekòl la. Ou se premye liy defans pitit ou. Se ou ki pwotektè a. Keksyon “Ansanm Kont Entimidasyon” sa a ap ede w pou rasire w ou gen ase zouti ak konesans ou bezwen pou w kenbe pitit ou an sekirite. Misyon Lekòl nan Depatman Polk la se mete lekòl kalite siperyè pou tout elèv. ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT PAJ 2 Wòl Prensipal Entimidasyon sou Entènèt Entimidatè yo sitou santi konpòtman yo a jistifye e yo vrèman panse sa y’ap fè a se yon “blag”. Prèske 20% jèn k’ap entimide lòt moun sou entènèt fè sa pandan yo fè tèt yo pase pou yon lòt moun, yon fason pou yo fè yon lòt moun wont oswa pou yo vòlè enfòmasyon pèsonèl moun nan. Anplis, 17% jèn yo te entimide rapòte te gen yon moun ki afiche mansonj sou do yo sou entènèt la, e gen yon lòt 10% ki rapòte te gen yon moun ki afiche foto ki deplase sou entènèt san pèmisyon yo. Menm lè chak sitiyasyon pa menm, yo kapab mete entimidatè yo nan youn nan 4 kategori ki pa fin byen detaye pi ba yo. “Vengeful Angels” = Anj Vanjans—Jèn sa yo entimide moun kòm yon mwayen pou yo pwoteje tèt yo oswa yon lòt moun yo apèsi ki ta yon sib. Moun sa yo sanble ak mavericks (ki koupe fache ak ansyen prensip yo) ansyen Tan ki fè tèt yo jistis olye y’ale fè rapò bay granmoun ki kapab ede yo. “Power-Hungry” = Pouvwa-Grangou—Jèn sa yo sanble ak entimidatè tradisyonèl yo. Entimidasyon se jis yon nouvo fwontyè pou yo e yo itilize kòm mwayen pou yo santi yo pisan e yo kontwole lòt yo nan itilizasyon laperèz. Jèn sa yo renmen lè zye piblik sou yo. “Mean Girls” = Jèn Fi Mechan—Anpil fwa, jèn fi entimide lòt nan fè bwi kouri e yo lakoz lòt jèn fi yo pa ka rete nan sosyete a oswa sosyete a ap pase yo nan rizib. Yo pran elan nan atansyon ak dram sitiyasyon an kreye. Yo fè sa nan objektif pou yo gen pisans e pou yo kontwole lòt. Yo fè kalite entimidasyon sa a poukont yo oswa an gwoup pandan yo kache dèyè yon ekran òdinatè. Se entènèt la ki ba yo mwayen pou yo prezante kalite konpòtman sa a. “Inadvertent” = San Atann—Moun sa yo pa panse yo se entimidatè. Yo ka reyaji ak mesaj yo resevwa, voye yon mesaj deregle ki konsènen yon moun bay yon lòt moun, oswa “ap jwe” e yo pa reyalize danje ki genyen nan kalite konpòtman yo genyen an. Entimidatè a fè tèt li Pase pou Viktim “Cyberbullying by proxy” se lè entimidatè a fè tèt li pase pou viktim nan kote moun ki viktim nan sanble se li k’ap kreye pwoblèm nan. Nan jèn ki te patisipe nan ankèt yo, 13% aprann te gen yon entimidatè ki te fèt li pase pou yo menm pandan entimidatè sa a t’ap kominike ak yon lòt. Mwayen prensipal yon entimidatè fè atak li se lè entimidatè sa a itilize modpas sib la pou l gen aksè nan enfòmasyon, pretann li se sib la epi voye mesaj gwosye e mesaj rayizans bay tout moun ki nan lis “zanmi”oswa “konpayèl” sib la. Zanmi sa yo kounye a vin fache kont sib la akoz mesaj deregle sa yo e yo panse se li menm ki voye yo. “Warning” oswa “Notify Wars” se lè timoun yo vòlè klike sou bouton “warning” oswa “notify” IM oswa ekran dyalòg yo oubyen email pou alète ISP oswa pouvwayè sèvis la pou yo di l sib la te fè yon bagay ki vyole youn nan règ itilizasyon sèvis la. Si sib la resevwa ase avètisman ak remak, pouvwayè a ka koupe sèvis li e li ka pèdi kont entènèt la. Menm si pouvwayè a kapab verifye si yon avètisman jistifye, nan moman sa a, entimidatè a swete li ka fè sib la fache nan pwen pou pouse l ekri yon bagay gwosye oswa rayizans tou kont entimidatè a, ki lè sa a ap jwenn “prèv” te gen yon vyolasyon ki te fèt vre. Anplis, si entimidatè a kapab montre sib la te fè yon bagay mal, yo ka kontakte paran viktim nan, e paran an kapab pini li injisteman! Kèk fwa, entimidatè ki fè tèt yo pase pou viktim yo kapab pi serye toujou. Piske yo gen enfòmasyon pèsonèl sib la, yo ka ou byen afiche enfòmasyon an oswa parèt kòm sib nan yon sal dyalòg òdinatè gwoup rayizans oswa sou tablo enfòmasyon yo pou eseye ensite moun ki manm gwoup sa yo reponn sib la ak menas. Si w panse pitit ou te viktim nan itilizasyon rayizans oswa gwoup deregle sa yo, ou dwe kontakte lapolis imedyatman. Rasire w ou konsève tout enfòmasyon itil pou w montre otorite yo. —Adapted with permission from WiredKids, Inc.—stopcyberbullying.org and wiredsafety.org ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT PAJ 3 Anseye Moral sou Entènèt Lakay la Prepare Espas ou! Mete òdinatè a kote moun toujou ap pase nan kay la, e piga mete òdinatè, tankou laptops nan chanm timoun. Fè l vin yon règ: si w’ap pase epi pitit ou chanje ekran an oswa etenn ekran an, pa gen entènèt pou fen semèn nan. Limite kantite tan pou pitit ou fè nan entènèt e planifye ki lè pou yo pa ale nan entènèt ak itilize telefòn selilè (Pa egzanp: pa itilize apre 10:00 p.m.) Pale ak Pitit ou! Pale ak jèn adolesan w lan konsènan danje ki genyen nan entènèt la. Pandan entènèt kapab yon gwo sous enfòmasyon, li gen danje ki mache avèk l tou. Di jèn pitit ou pou yo pa janm afiche enfòmasyon pèsonèl yo sou entènèt, tankou non yo, adrès, nimewo telefòn, lekòl yo, oswa aktivite an gwoup/aktivite apre lekòl lage. Ou menm tou, ou pa dwe afiche enfòmasyon pèsonèl ou sou entènèt non plis. Kont entènèt MySpace paran kapab devwale enfòmasyon ki ta dwe sèlman nan liv bon moman yon granmè e enfòmasyon sa a kapab mete ou menm ak fanmi w an danje. Di pitit ou yo pa dwe JANM planifye rankont ak yon moun yo konnen sèlman sou entènèt—jenn gason sa a ki gen 15 lane ki rete Daytona a kapab an reyalite yon granmoun 45 lane tèt chòv ki genyen yon kamyonèt. Aprann ki sa jèn yo ap fè sou entènèt la. Vizite sit pitit ou ap frekante. Si w pa konn anyen sou Facebook oswa MySpace oswa lòt sit sosyal, mande jèn pitit ou a pou l ede w. Fè yo ede w prepare pwòp paj pa w. Abityèlman yo santi yo pi kontan toujou pou yo montre w teknik entelijans yo. Chache wè ki sa pou w siveye (long lis zanmi, bwat verite, etc.) Anseye timoun yo kouman pou yo rekonèt entimidatè e di yo pou yo pa angaje yo nan jan aktivite sa yo. Sa vle di pitit ou pa dwe afiche oswa ekri okenn tèks ki gen karaktè entimidasyon e yo pa dwe voye email oswa tèks ki ka kontinye modèl chache kont bay lòt Rasire w tout kont yo gen nan rezo sosyal make “friends only” = zanmi sèlman. Sa vle di ou dwe apwouve yon moun y’ap ajoute nan kont entènèt ou ki pral wè paj ou a. “Zanmi” se sèlman moun pitit ou konnen nan lavi reyèl la. Rasire w elèv yo konnen pa gen ANYEN ki afiche sou entènèt oswa tèks yo ekri ki se bagay PRIVE, menm si li make prive. Depi yon “zanmi” w ki konn enfòmasyon “prive” w sa a fè yon kopi ladann e afiche l, lemonn antye ap wè enfòmasyon w lan. Konnen ki sa pitit ou ap ekri nan paj rezo sosyal li. Objektif sit rezo sosyal yo se jis—pou sosyalize nan rezo a. Si pitit ou vle enfòmasyon ekri yo vin “prive”, achte yon ti liv ajennda ansyen ak kle pou li. Rasire w pitit ou konnen yo kapab suiv ki kote entimidatè yo ye epi yo ka ba yo sanksyon. En reyalite, entimidatè yo kapab bay meyè prèv kont tèt yo—nan sa y’ap ekri. Pale ak pitit ou konsènan ki moun ki pou pran entimidasyon an chaj: 1. Di pitit ou pou yo kontakte w imedyatman si y’ap chache yo kont e di yo pou yo pa reponn entimidatè. 2. Ede adolesan w lan anrejistre ensidan entimidasyon an. Pran yon foto ekran an entimidatè a te menase pitit ou a. (W’ap jwenn eksplikasyon sou jan pou w pran foto a nan paj 4 la.) 3. Di pitit ou pou l pa janm chache tire revanj sou entimidatè a. Pa ekri lè w fristre ak lè w fache. ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT PAGE 4 Èske Pitit ou se yon Sib? Pran Foto nan Ekran—Konsève Prèv yo Mwens pase 11% jèn di yon paran si yo vize yo nan entimidasyon. Paran yo dwe kale zye yo sou siy ki ka fè yo konnen gen pwoblèm entimidasyon. Pitit ou a kapab vize nan entimidasyon sou entènèt si: Yon foto se yon imaj òdinatè a pran pou anrejistre bagay vizib ki parèt nan ekran òdinatè a (www.wikipedia.org). Se yon zouti ki pa gen anpil valè men ki fasil pou itilize pou dokimante entimidasyon sou entènèt. Li sispann itilize òdinatè san w pa atann 1. Fè pati ou vle “fotografye” a parèt klè nan ekran òdinatè w. Li vin nève oswa li enkyè lè yon mesaj parèt nan òdinatè a oswa lè yon nouvo tèks parèt nan telefòn selilè l Etap PC/Windows pou w Pran epi Konsève Foto nan Ekran 2. Peze bouton “PrtScn” a nan klavye w la. W’ap wè li nan kwen anlè adwat klavye a. 3. Ouvri yon nouvo dokiman nan Microsoft Word (oswa nan ekivalan li). Li sanble l pa alèz pou l ale lekòl oswa pou l soti deyò 4. Fè klik dwat nan souri w la epi chwazi “paste” nan meni ki parèt la. Li sanble l enkyè, fache oswa deprime lè l fin itilize òdinatè Lè pitit fi w la pa vle devwale sa l’ap fè nan òdinatè a 5. Yon kopi dokiman an dwe parèt. Apre sa ekri nenpòt enfòmasyon itil tankou non jwèt ou sou entènèt la, adrès email ou, dat, lè ak nenpòt lòt bagay ou ka bezwen pi lwen pou w dokimante ensidan an. Li yon jan ralanti sou zanmi, manm fanmi e nan aktivite sosyal yo. —Adapted from www.cyberbullying.us 6. Konsève dokiman an nan òdinatè w yon kote pou w sonje l. Etap Apple pou w Pran e Konsève Foto sou Ekran 1. Fè pati ou vle “fotografye” a parèt byen nan ekran w lan. 2. Peze kòmann Apple + Shift +3. L’ap pran tout enfòmasyon nan dosye a sou fòm ‘picture #’. 3. Ou ka peze kòmann Apple la +Shift +4 pou plis presizyon sou ki pati ou vle “fotografye” a. Sa pèmèt ou itilize souri a pou w chwazi yon pati klè nan ekran w lan pou w pran. Lè kisè w la chanje sou fòm yon kwa, kenbe bouton souri a e trennen l pou w chwazi pati ou vle pran nan ekran an. Lè w lache bouton souri a, w’ap fè foto pati w te chwazi nan ekran an. Peze ‘Esc’ pou w kite modèl sa a ki te ede w pran foto a e retounen kisè a sou fòm flèch nòmal li. —Reprinted with permission from www.cyberbullying.us Rekou sou Entimidasyon nan stopcyberbullying.org isafe.org cyberbullying.org safeteens.com stopbullyingnow.hrsa.gov blogsafety.com cyberbully.org onguardonline.gov wiredsafety.com ic3.gov (Internet Crime Complaint Center) netsmartz.org netbullies.com ncpc.org (Nat’ional Crime Prevention Council) Sexting ANSANM KONT ENTIMIDASYON SOU ENTÈNÈT PAJ 5 Sexting (Mesaj sou Sèks) se echanj foto kò touni oswa kò mwatye ni sou telefòn selilè, e li vin pi kouran lakay jèn yo. Nan yon ankèt nasyonal Cosmo Girl ak Kanpay Nasyonal pou Prevni Gwosès kay Jèn ak Gwosès san Preparasyon te patwone, yo te remake pandan 75% jèn te di sexting se yon move bagay ki ka gen konsekans negatif, te gen 20% jèn ki afiche oswa voye foto ak kò yo mwatye ni oswa touni bay lòt sou entènèt. Menm lè jèn yo okouran foto sa yo ka vin piblik, anpil kapab santi foto pa yo pap pibliye paske yo sèlman voye l bay moun yo fè “konfyans”. Men, gen 1 sou 4 jèn fi ak 1 sou 3 jèn gason ki di yo te voye foto agasan ba yo, san yo pat voye foto sa yo ba yo anvan pou yo wè. Plis foto a oswa enfòmasyon an agasan, se plis lòt moun ap wè li. Li enpòtan tou pou paran yo konprann jèn yo gen yon sans pou “akwoche yo nan lavi reyèl la” ki mache ansanm ak tèks ak email sa yo. Paske li pa twò fasil pou yo wè texting nan e paske l pi fasil pou kache pase yon apèl telefòn, ou ka pa konn anyen k’ap pase lè y’ap texting. Konsa, pale ak jèn adolesan w lan sou texting nan menm si w sispèk ou non. Reflechi sou konsekans sa ka genyen pi devan, sou prensip nan fanmi an e sou prensip lakay la. Trete Keksyon Entimidasyon an—Paran Gen Pouvwa! Konsève Prèv la. Konsève tout emails, tèks, foto, etc. Konsève tout bagay ki endike te gen entimidasyon ki te rive. Idantifye Entimidatè a. Sa ka pi difisil pase jan w panse piske entimidatè a kapab fè tèt li pase pou yon lòt moun, oswa se kapab yon ka kote moun k’ap chache kont lan fè tèt li pase pou moun ki viktim nan. Si w ka idantifye entimidasyon a, se pou w bloke l imedyatman pou l pa antre nan sit ou oswa nan email ou. Si w pa konn ki moun ki dèyè kontak entimidasyon an, mande pouvwayè ISP w la pou l idantifye ki kote oswa ki konpayi kontak ki espesyalize nan kalite pran enfòmasyon sa a, tankou wiredsafety.org. Yo gen volontè ki ka ede w swiv moun ki dèyè zak entimidasyon an. Mande Entimidatè a pou l Sispann. Pi fò nan timoun y’ap entimide di yo te mande entimidatè a pou l sispann. Sa ka pa efikas si paran pa foure bouch ladann, e ou menm tou paran, ou ka bezwen mande entimidatè a pou l sispann. Yon senp repons ki pa gen emosyon ladann ki avèti entimidatè a w’ap oubyen ale kote paran li oswa ale lapolis si li kontinye ap sifi. Kontakte Paran Entimidatè a. Pa ale kote yo fas a fas. Voye yon lèt sètifye ba yo ki gen ladann tout materyèl ou sanble yo, tantatif repete pou mande entimidatè a pou l sispann yo, e di yo si sa kontinye, w’ap kontakte lapolis. Depoze yon Plent. Cyberbullying vyole Kondisyon Itilizasyon pi fò sit entènèt, ISP e konpayi telefòn mobil. Nan plent ou an, mete mesay fwasan an e mete enfòmasyon materyèl fwasan yo afiche sou entènèt la. Kenbe yon kopi tout kominikasyon w yo. Swiv etap sa yo lè w’ap fè yon plent: Si y’ap entimide pitit ou nan email, kontakte ISP entimidatè a. W’ap jwenn ISP a nan adrès email la. Egzanp: MSN se ISP nan adrès email sa a: [email protected]. Si yo afiche materyèl la nan yon sit entènèt, ale nan sit la, klike sou “Contact Us” e fè yon plent. Si entimidatè a ap itilize yon telefòn selilè, swiv nimewo a e kontakte konpayi an. Kontakte Lekòl ou. Si entimidatè a itilize òdinatè lekòl la pou menase lòt moun, li klè lekòl la kapab pini li. Anplis, lekòl la kapab fè entèvansyon pou l bay sanksyon fòmèl si tèks oswa materyèl yo afiche a e ki te kreye andeyò etablisman lekòl la lakòz latwoublay yon aktivite edikatif kèlkonk. Kontakte Lapolis. Cyberbullying ki gen ladann menas vyolans, represyon, mesaj tèks deregle oswa mesaj pèsekisyon, pouswit, krim rayizans, oswa kreye ou voye foto pwovokatif sou sèks, ou dwe rapòte tout bagay sa yo bay lapolis. —Adpated from Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, 2007. Champaign, IL, Research Press. Èske Pitit ou se yon Entimidatè? Pitit ou te Entimide yon lòt Moun Paran yo dwe vijilan pou wè si pwòp pitit pa yo pa entimidatè. Cyberbullying fwase tout moun e koupab yo dwe responsab zak yo. Yon timoun kapab yon entimidatè si: Ke se te ou menm, ke se te yon lòt moun ki dekouvri pitit ou ap entimide yon lòt moun sou entènèt la, aji. Si w pa aji, ou ka responsab nenpòt domaj li koze yon lòt, se kapab ak lajan nan pòch ou pral peye sa. Anplis, gen entimidasyon ki resevwa sanksyon kriminèl. Itilize etap sa yo pou ede w swiv konpòtman pitit ou a: Li chanje ekran òdinatè a vit, diminye ekran an, chanje paj oswa fèmen pwogram nan lè w’ap pase bò kote l. Ti fi w la itilize òdinatè a lè tout lòt moun ale dòmi, lè gen mwens gen sipèvizyon. 1. Pale ak pitit ou sou konsekans konpòtman li ka genyen e di li pou li pa chache revany kont sib la oswa kont moun ki pote rapò pou li. Ti gason w lan fache anpil si w pa kite l itilize òdinatè a. 2. Enstale lojisyèl nan òdinatè a imedyatman e kontwole aktivte pitit ou ap fè nan òdinatè a. Ti fi w la ap ri anpil lè l’ap itilize òdinatè a. Ti gason w lan refize montre sa l’ap fè nan òdinatè a. 3. Di pitit fi w la li dwe itilize entènèt sèlman nan lekòl li ak lakay la. SI w jwenn l’ap itilize entènèt yon lòt kote, di li w’ap ba li yon pinisyon ki pi di. Ti fi w la ap itilize anpil kont entènèt oswa yon kont ki pa pou li. 4. Kontwole tout aktivite telefòn selilè e limite itilizasyon —Adapted from www.cyberbullying.us —Adpated from Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, 2007. Champaign, IL, Research Press. entènèt ak telefòn selilè. Ki sa y’ap di sou ou sou Entènèt la? Fè Rechèch nan Google sou tèt ou! Èske w te konnen si w bay moun nimewo telefòn ou sou entènèt, gen yon moun ki ka jwenn aksè nan enfòmasyon w e moun sa a ka jwenn yon plan ki kondi tou dwat lakay ou? Si w vle wè ki enfòmasyon k’ap sikile deyò a sou ou e/oswa sou pitit ou, men kèk lide pou w fè rechèch rapid k’ap koumanse vizit ou sou chemen entènèt la. Ale nan Google nan www.google.com Ekri tout non w ant gimè (Egzanp: “Alfred Smith” ) epi klike search. Tout sa ki mache ak non sa a ap parèt. Refè rechèch la ak adrès email ou, non IM ou, non jwèt ou ak nimewo telefòn ou—toujou rasire w ou mete sa w’ap chache a ant gimè. Answit, swiv menm etap yo te bay pi wo yo pou w fè rechèch google sou timoun ou yo. Si w jwenn enfòmasyon ki afiche sou yon pitit ou ki poko gen 13 lane, fè webmaster a konnen sa e mande l pou wetire enfòmasyon sa a. Lalwa sou Pwoteksyon Prive Timoun sou Entènèt (COPRA) mande pou yo wetire enfòmasyon an imedyatman. Men, si enfòmasyon an konsènen timoun ki gen plis pase 13 lane, li ka difisil pou yo wetire l.Koumanse ak webmaster sit la. Abityèlman, ou ka kontakte webmaster a nan webmaster@[the web site name/URL]. Pa egzanp, webmaster lekòl Polk yo se [email protected]. Nan demann ou an, ou bezwen mete URL paj ki gen enfòmasyon pèsonèl ou vle wetire a epi yon deklarasyon ki endike ou se moun sa a oswa paran moun sa a. Kopi e kole enfòmasyon nan sit la pou mete nan email ou epi voye you email enfòmasyon an bay tèt ou tou. Rete tann yon semèn, e si w pa resevwa okenn rezilta, voye yon email suivi ki gen ladann tout enfòmasyon ou te deja voye yo ak dat ou te voye orijinal la. Si yon lòt semèn pase san w pa resevwa okenn repons, ou ka email yon gwoup pwoteksyon òdinatè tankou Wired Safety, [email protected] pou w mande èd. Si w jwenn yon sit yo kreye pou pèsekite oswa ki sible w oswa ki sible manm nan fanmi w, prese rele lapolis. —Adapted with permission from WiredKids, Inc.—stopcyberbullying.org and wiredsafety.org JUNTOS EN CONTRA DE LA INTIMIDACIÓN DATOS: J U N T O S Hasta un 42% de los adolescentes informan que han sido intimidados en línea Un 16% de los adoles- La falta de respeto y sobrenombres es lo que más ocurre. No obstante más del 12% de los estudiantes informan que han sido amenazados físicamente en línea. C O N T R A D E L A I N T I M I D A C I Ó N Intimidación Cibernética: Proteja a sus hijos e hijas centes informan que han intimidado a otros cibernéticamente E N MENOS DEL 15 % DE LAS VICTIMAS LE DICEN A UN ADULTO EN ESTA EDICIÓN Intimidación Cibernética por un/a Suplantador/a 2 Ética Cibernética en el Hogar 3 Guardando capciones de la pantalla 4 Recursos en la Red 4 Tratando con abusadores cibernéticos 5 ¿Es su hijo/a un/a abusador/a cibernético? 6 Investíguese a sí mismo en Google 6 El Consejo Nacional de Prevención del Crimen define intimidación cibernética como: “cuando se usa la Internet, teléfonos celulares y otros artefactos para enviar, poner texto o imágenes con la intención de lastimar o avergonzar a otra persona”. La intimidación cibernética puede ser tan simple como enviar mensajes de texto repetidamente a alguna persona que ha pedido que no se le contacte. No obstante, esto puede escalar a sobrenombres y ridículo, a amenazas o a poner textos o imágenes inapropiadas en un esfuerzo por humillar y denigrar a otro. La intimidación cibernética es diferente a cualquier otra forma tradicional de intimidación cara a cara con la cual la mayoría de los padres está familiarizada. Antes de la explosión de la tecnología, el hogar proveía un santuario para los niños. Puede que usted haya sido empujado en la escuela o haya tenido momentos difíciles en el vecindario. No obstante, una vez usted entraba a su hogar estaba seguro/a. Ahora el teléfono celular de un adolescente se ha convertido en un apéndice permanente de su cuerpo y las computadoras están localizadas en las habitaciones de los niños Las actividades en línea y en los celulares de los niños no son supervisadas por los padres en la medida que se hace con las interacciones cara a cara. Esto significa que los abusadores tienen el acceso potencial a cualquier blanco, en cualquier lugar y en cualquier momento. Los abusadores también son diferentes. Los abusadores ahora pueden esconderse detrás de la pantalla de una computadora y aparentemente permanecer anónimos mientras atacan a otros. Este supuesto anonimato en realidad puede alentar a adolescentes, quienes nunca intimidarían a otros cara a cara, a descargar sus hostilidades y a intimidar a otros en línea. Como padre, usted se preguntará: ¿qué puedo hacer? ¡No soy un experto en tecnología! La buena noticia es que usted no necesita ser un gurú en computadoras para proteger a sus hijos. Las mismas cosas que usted usa para proteger a sus hijos todos los días pueden usarse para proteger a los niños cuando estén usando la Internet y otros artefactos de comunicación. En la vida real, los padres le hablan a sus hijos; saben a donde van y lo que están haciendo. Ellos establecen limites, tales como toque de queda y le dan seguimiento al comportamiento de sus hijos para asegurar que están siguiendo las reglas del hogar. Lo mismo es cierto para la vida de la Internet. Sepa a donde están yendo sus hijos en línea y que están haciendo. Conozca a sus amigos y establezca límites. Asegúrese de que su computadora está localizada en un lugar de mucho transito y público en su hogar para que pueda monitorear las acciones y reacciones de su hijo/a. La mayoría de la intimidación cibernética ocurre fuera del edificio de la escuela. Usted es la primera línea de defensa de su hijo/a. Usted es el/la protector/a. Esta edición de Juntos en Contra de la Intimidación le ayudará a asegurarse de que usted está armado con el conocimiento que necesita para mantener a sus hijos seguros. La Misión de las Escuelas Públicas del Condado de Polk es proveer una educación de alta calidad para todos los estudiantes. JUNTOS EN CONTRA DE LA INTIMIDACIÓN PÁGINA 2 Rol del Abusador Cibernético Típico Los abusadores cibernéticos típicamente se sienten justificados en su comportamiento y de hecho creen que la intimidación cibernética es “algo gracioso”. Cerca del 20 % de los adolescentes que intimidan cibernéticamente lo hacen fingiendo ser otra persona para poder adquirir información vergonzosa o personal de otros. Además, el 17% de los adolescentes que fueron intimidados cibernéticamente informan que alguien publicó mentiras acerca de ellos en línea y otro 10 % informó que alguien publicó fotos desfavorables de ellos en línea sin permiso. Si bien cada situación es única, los abusadores cibernéticos usualmente pueden ser clasificados en una de los cuatro roles vagamente definidos. “Ángeles Vengativos” - Estos adolescentes intimidan cibernéticamente como medio de protegerse a sí mismos o a otros que perciben pueden ser un blanco. Estos individuos no se diferencian de los rebeldes del viejo oeste quienes toman la justicia en sus manos en lugar de reportar a otros agresores a los adultos que pueden ayudar. “Hambrientos de Poder” - Estos adolescentes no se diferencias de los abusadores tradicionales. Intimidar cibernéticamente es una nueva frontera para ellos y es usado como medio para sentirse poderosos y controlar a otros a través del uso del temor. “Niñas Maliciosas” - Muchas veces, las niñas intimidan a otras difundiendo rumores y causando que otras niñas sean excluidas o enfrenten la ridiculización social. Les encanta la atención y el drama que crea la situación. Esto lo hacen en un esfuerzo de ganar poder y control sobre otros. Esta clase de abusadoras pueden actuar individualmente o como un grupo colectivo detrás de la pantalla de una computadora. La Internet provee una avenida para este tipo de comportamiento. “Involuntarios” - Estos individuos no piensan que ellos son abusadores o intimidadores. Puede que ellos reaccionen a mensajes recibidos, transmitan a otros un mensaje desfavorable de alguna persona, o “sigan el juego” y no se den cuenta de la seriedad de su comportamiento. —Adaptado con permiso de WiredKids, Inc.—stopcyberbullying.org y wiredsafety.org Intimidación Cibernética por un/a Suplantador/a La Intimidación Cibernética por un/a suplantador/a es cuando un/a abusador/a se hace pasar por la victima para que aparezca que la victima es en realidad la que está causando el problema. De adolescentes que han sido encuestados, 13% se enteraron que un intimidador cibernético estaba fingiendo ser ellos cuando se comunicaban con otros. La forma de atacar más típica de un intimidador cibernético suplantador/a es cuando el abusador usa la contraseña del blanco para tener acceso a su cuenta, finge ser el blanco y envía mensajes groseros y de odio a todos en la lista de “amigos” del blanco Los amigos del blanco entonces se enojan con el/ella y por causa de los mensajes se desquitan con el/ella. “Advertencia” o “Notificación de Guerras” es cuando los muchachos fraudulentamente hacen clic en los botones de “advertencia” o “de notificar” en sus pantallas de IM o de charlas (chat) o correo electrónico y alertan a ISP o al proveedor del servicio de que la victima ha hecho algo que viola una de las reglas del acuerdo del servicio. Si la victima recibe suficientes advertencias o notificaciones, el proveedor le puede negar el servicio y pueden perder su cuenta. A pesar de que esto puede ser verificado por el proveedor y determinar si la advertencia es justificada, para ese momento, el abusador espera que ya haya enojado bastante a la victima y que esta escriba algo grosero o lleno de odio acerca del abusador y entonces el abusador tendrá “prueba” de que la violación ocurrió. Además, si el intimidador cibernético puede hacer que se vea como que la victima ha hecho algo malo, ¡los padres de la victima pueden ser contactados y los padres pueden inconcientemente en efecto castigar a la victima! A veces, la intimidación cibernética por un suplantador puede ser mucho más seria. Armado con información personal de contacto de la victima, los intimidadores cibernéticos pueden ya sea publicar información o posar como la victima en un salón de charlas o tablones de anuncios de grupos de odio tratando de incitar a los individuos que son miembros de esos grupos a responder a la victima en forma amenazante. Si usted siente que su hijo/a ha sido victima a través del uso de grupos de odio o pervertidos, se debe contactar inmediatamente a las autoridades de la ley. Asegúrese de guardar cualquier información pertinente para mostrarla a las autoridades. —Adaptado con permiso de WiredKids, Inc.—stopcyberbullying.org y wiredsafety.org JUNTOS EN CONTRA DE LA INTIMIDACIÓN PÁGINA 3 Enseñando Ética Cibernética en su Hogar ¡Organice su Espacio! Ponga la computadora en una parte de la casa que sea de mucho tráfico y ninguna computadora, incluyendo las computadoras portátiles, deben ser permitidas en las habitaciones. Haga de esto una regla: si usted pasa y su hijo/a cambia la pantalla o apaga el monitor, automáticamente estará castigado/a por el fin de semana. Limite la cantidad de tiempo que está expuesto/a a la Internet y programe un horario limite para el uso de la Internet o el teléfono celular (Por ejemplo: no se puede usar después de las10:00 p.m.) ¡Hable con su hijo/a! Hable con sus adolescentes acerca de los peligros de la Internet. Si bien la Internet puede ser una gran fuente de información, también tiene sus riesgos inherentes. Dígale a su adolescente que nunca publique en línea información personal acerca de si mismos o de otros, incluyendo su nombre, dirección, número de teléfono, escuela o equipo/actividades extracurriculares. De igual manera, usted tampoco debe publicar información personal en línea. Padres, las cuentas en “My Space” pueden revelar información que solo debería estar en el álbum de orgullo de la abuela y esa información puede ponerle a usted y a su familia en riesgo. Hágale saber a su hijo/a que NUNCA haga una cita para conocer a alguien en persona que solo lo conoce en línea - ese muchacho de quince años de Daytona realmente puede ser un hombre calvo de 45 años con una camioneta. Conozca lo que los adolescentes están haciendo en línea. Visite los sitios en la red que su hijo/a frecuenta. Si usted no sabe nada acerca de Facebook o My Space o cualquier otro sitio de las redes sociales, pídale a su adolescente que le ayude. Pídale que le ayude a configurar su propia página. Usualmente los adolescentes estarán más que contentos en mostrarle cuan técnicamente inteligentes son. Averigüe que buscar (larga lista de amigos, la caja de la verdad, etc.) Enséñele a los niños a reconocer la intimidación cibernética y déjele saber que no se le permite que se envuelva en ninguna clase de intimidación cibernética. Esto significa que su hijo/a no debe publicar o enviar ningún texto que pueda considerarse intimidación cibernética y no deben transmitir o re-enviar ningún correo electrónico o texto que pueda continuar un patrón de intimidación cibernética. Asegúrese de que todas las cuentas de redes sociales estén marcadas “amigos solamente”. Esto significa que usted tiene que aprobar a una persona a su cuenta para que pueda ver su página. Los “amigos” solamente deben incluir a las personas que su hijo/a conoce en su vida real. Asegúrese que los estudiantes sepan que NADA que se publica en la Internet o se envía por texto es PRIVADO aún cuando así esté marcado. Solo toma que un “amigo” descargue su información “privada” y la haga pública para que todo el mundo la vea. Sepa lo que su hijo/a está escribiendo en sus páginas en las redes sociales. El propósito de los sitios de las redes sociales es justamente eso socializar en la red. Si su hijo/a desea que la información escrita sea “privada”, cómprele un diario antiguo con una llave. Asegúrese que sepa que los intimidadores cibernéticos pueden ser rastreados, localizados y castigados. De hecho los intimidadores cibernéticos en realidad proveen la mejor evidencia en contra de ellos mismos — en palabras escritas. Hable con su adolescente acerca de como manejar la intimidación cibernética. 1. Dígale a su hijo/a que le contacte inmediatamente si ha sido intimidado/a y que no responda al abusador. 2. Ayude a su adolescente a registrar el incidente de intimidación. Hagan una copia de la pantalla en la cual su hijo/a fue amenazado/a por el/la abusador/a. (Las direcciones para copiar la pantalla se encuentran en la página 4) 3. Dígale a su hijo/a que nunca busque vengarse de un abusador. Que no escriba cuando está frustrado/a y enojado/a. 4. Dígale a su adolescente que mantenga sus contraseñas secretas de sus amigos—un amigo hoy es un enemigo mañana, es un amigo otra vez el tercer día. —Adaptado de “Stop Cyberbullying Before it Starts,” National Crime JUNTOS EN CONTRA DE LA INTIMIDACIÓN ¿Es su hijo/a un blanco? Menos del 11% de los adolescentes le dicen a sus padres si son el blanco de intimidadores cibernéticos. Los padres tienen que estar cuidadosamente atentos a las señales del comportamiento de ser acosados. Su hijo/a podría ser blanco de intimidación cibernética si el/ella: PÁGINA 4 Tomando capciones de la pantalla — Guardando Evidencia Una capción de la pantalla es una imagen captada por la computadora para registrar los elementos visibles desplegados en el monitor (www.wikipedia.org). Es de un valor incalculable y muy fácil de utilizar para documentar la intimidación cibernética. Direcciones de cómo Tomar y Guardar una Capción de la Pantalla de una PC/Windows Inesperadamente deja de usar la computadora 1. Tenga el contenido que usted desea “fotografiar” claramente desplegado en su monitor. Se pone nervioso/a cuando aparece un mensaje instantáneo en la computadora o un nuevo texto le aparece en el teléfono celular. 2. Presione en su teclado el botón “PrtScn”. Normalmente se encuentra en la esquina superior derecha de su teclado. 3. Abra un documento nuevo en Microsoft Word (o un equivalente). 4. Haga clic en el botón derecho del ratón y selecciones “paste” del menú que aparece. 5. En el documento debe aparecer una copia. Entonces escriba cualquier otra información pertinente, tales como apodos en línea, direcciones electrónicas, fecha, hora y cualquier otra cosa que más tarde pueda necesitar para documentar el incidente. Guarde el documento en el disco duro de la computadora en un lugar que luego pueda recordar. Se le nota inquieto/a acerca de ir a la escuela o fuera del hogar. Parece estar ansioso/a, enojado/a o deprimido/a después de usar la computadora. Está reacio/a de revelar lo que está haciendo en la computadora. 6. Muestra señales de haberse retirado de sus amistades, miembros de la familia y actividades sociales. Direcciones de cómo Tomar y Guardar una Capción de la Pantalla de una Apple —Adaptado de www.cyberbullying.us 1. Tenga el contenido que usted desea “fotografiar” claramente desplegado en su monitor. 2. Presione la tecla Apple (tecla de comando) + Shift + 3. Esto captura todo lo que está en la pantalla (desktop) en un archivo en la pantalla como ‘retrato #’. 3. Usted también puede ser más selectivo/a con el contenido que usted “retrata”, presionando Apple (tecla de comando) + Shift + 4. Esto le permite que usted use su ratón para seleccionar una parte especifica de su pantalla para la captura. Cuando su apuntador se cambia a una cruz, mantenga el ratón hacia abajo y arrastre para seleccionar la parte de la pantalla que usted desea capturar. Cuando suelte el botón del ratón se capturará una instantánea de esa parte de la pantalla. Presione “Esc” para soltar la función de captura de la pantalla y cambiar a la flecha normal del apuntador. Recursos en la Red de Intimidación Cibernética stopcyberbullying.org isafe.org cyberbullying.org safeteens.com stopbullyingnow.hrsa.gov blogsafety.com cyberbully.org onguardonline.gov wiredsafety.com ic3.gov (Internet Crime Complaint Center) netsmartz.org netbullies.com ncpc.org (Nat’ional Crime Prevention Council) - Reimpreso con permiso de www.cyberbullying.us Textos Sexuales JUNTOS EN CONTRA DE LA INTIMIDACIÓN PÁGINA 5 Los textos sexuales (sexting) es el intercambio de fotos de desnudos o semi-desnudos por el teléfono celular y se está convirtiendo en algo bien común entre los adolescentes. En un estudio nacional auspiciado por Chica Cosmo y la Campaña Nacional para Prevenir Embarazos de Adolescentes y No Planificados, se notó que mientras el 75% de los adolescentes informan que los textos sexuales son una mala idea que pueden tener impactos negativos, el 20 % publicó o envió fotos semi-desnudas o desnudas de sí mismos o de otra persona. Mientras los adolescentes están conscientes de que estas fotos pueden llegar a hacerse públicas, muchos piensan que las de ellos no serán compartidas porque solamente se las enviaron a personas “dignas de confianza”. No obstante, 1 de 4 niñas y 1 de 3 niños informaron que han tenido imágenes provocativas compartidas con ellos las cuales originalmente no fueron enviadas a ellos para verlas. Mientras más provocativa es la información o la foto, más probable es que vaya a ser vista por otros. También es importante que los padres entiendan que hay una expectativa en “conectarse en la vida real” que acompaña a los textos y correos electrónicos picantes. Porque los textos son menos visibles y más fáciles de esconder de los padres que las llamadas telefónicas verbales, puede que usted no tenga una gran cantidad de pistas de lo que está sucediendo. Por lo tanto, hable con su adolescente acerca los textos sexuales tenga usted sospechas o no. Discuta las consecuencias a largo alcance, valores familiares y las reglas del hogar. Tratando con los Intimidadores Cibernéticos — ¡Los Padres Tienen Poder! Guarde la Evidencia. Guarde todos los correos electrónicos, fotos de la pantalla, etc. Guarde todo lo que indique que un incidente de intimidación ha ocurrido. Identifique al Intimidador Cibernético. Esto puede ser mas difícil que lo que usted piensa ya que el intimidador cibernético puede hacerse pasar por otra persona o puede ser un caso de intimidación cibernética por suplantación. Si usted puede identificar el intimidador cibernético, bloquéelo inmediatamente de su sitio o correo electrónico. Si usted no sabe quien está detrás de la intimidación contacte a su proveedor de ISP para identificar la fuente o contacte a una compañía que se especializa en la recuperación de este tipo de información tales como wiredsafety.org. Ellos tienen voluntarios que le ayudarán a rastrear a la persona detrás de la intimidación. Dígale al Intimidador que se Detenga. La mayoría de los muchachos que son intimidados cibernéticamente informan que ellos le dicen a la persona que ya se detenga. Puede que esto no sea efectivo si no es apoyado por un padre y puede que se necesite que usted también le diga a la persona que ya ponga un alto. Una respuesta simple, no emocional indicando que usted irá ya sea a sus padres o a la policía si la intimidación continúa debería ser suficiente. Contacte a los Padres del/de la Abusador/a. No los aborde cara a cara. Envíeles una carta certificada incluyendo todo el material que usted ha recopilado, los intentos repetidos indicándole al intimidador/a que detenga su intimidación y déjele saber que si esto continúa usted estará contactando a las autoridades legales. Presente una Querella. La intimidación cibernética viola las Condiciones de Acuerdo de la mayoría de los sitios en la red, ISPs y compañías de teléfonos móviles. En su querella, incluya los mensajes nocivos e información enlazada a material nocivo publicado en la Internet. Mantenga una copia de todas las comunicaciones. Siga estas instrucciones cuando este radicando las querellas: Si su hijo/a ha sido intimidado cibernéticamente a través de correo electrónico, contacte al ISP del intimidador. El ISP está en la dirección del correo electrónico. Ejemplo: MSN es la ISP en esta dirección electrónica: [email protected]. Si el material está publicado en un sitio en la red, vaya a ese sitio en la red y radique una querella haciendo clic en el área de contacto (“Contact Us”) Si el/la intimidador/a está usando un teléfono celular, rastree el número y contacte a la compañía. Contacte su Escuela. Si el/la intimidador/a usó las computadoras de la escuela para amenazar a otros, es un hecho que puede ser castigado por la escuela. Además la escuela, puede intervenir con disciplina formal si el texto ofensivo o el material publicado que fue creado en el campus escolar causa interrupción del proceso educativo. Contacte a las Autoridades de la Ley. La intimidación cibernética que envuelve amenazas de violencia, la coerción, mensajes de texto obscenos o de acoso, hostigamiento o asecho, crímenes de odio o creación o envío de fotos de explotación sexual debe ser reportado a las autoridades de la ley. —Adaptado de Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, por N.E. Willard, 2007. Champaign, IL, Research Press. ¿Es su hijo/a un/a intimidador/a cibernético? Su hijo/a Intimida Cibernéticamente a Otros Los padres deben estar vigilantes observando a sus hijos por un comportamiento de intimidación. La intimidación cibernética lastima a todos y los perpetradores deben ser criminalmente responsables. Un/a niño/a puede ser un intimidador cibernético si: Usted ha descubierto u otra persona le ha informado que su hijo/a está involucrado en un comportamiento de intimidación cibernética. Tome acción. Si no lo hace, usted puede ser considerado responsable civilmente por cualquier daño causado a la victima, lo cual puede ser dinero fuera de su bolsillo. Además, cierta intimidación cibernética puede tener como resultado cargos criminales. Use los siguientes consejos para ayudarle a abordar la conducta de su hijo/a: Apaga rápidamente el monitor, minimiza la pantalla, cambia la pantalla o cierra los programas cuando usted pasa por el lado. Usa la computadora cuando el resto de la familia se ha ido a dormir y hay menos supervisión. Se enoja si usted no le permite usar la computadora. Se ríe excesivamente cuando usa la computadora. Está reacio/a de revelar lo que está haciendo en la computadora. Usa múltiples cuentas en línea o una cuenta que no es la suya. —Adaptado de www.cyberbullying.us 1. Converse con su hijo/a de las posibles consecuencias de su comportamiento y dígale que no busque venganza en contra de la victima o la persona que lo reportó. 2. Inmediatamente instale programas de monitoreo y de seguimiento a todas las actividades de su hijo/a en la Internet. 3. Dígale a su hijo/a que solamente va a usar la Internet en la escuela y en el hogar. Si usted descubre que el/ella ha tenido acceso a la Internet en otro lugar, dígale que va a tener un castigo más severo. 4. Déle seguimiento a todas las actividades del teléfono celular así como a las actividades en la Internet y limite el uso de ambos. —Adaptado de Cyberbullying and Cyberthreat: Responding to the Challenge of Online Social Aggression, Threats, and Distress, by N.E. Willard, 2007. Champaign, IL, Research Press. ¿Qué está circulando en la Red acerca de usted? ¡Busque en Google ! ¿Sabía usted que si usted ha dado su teléfono en línea, cualquiera puede tener acceso a esa información y hasta obtener un mapa directo a su casa? Si usted desea saber lo que hay por ahí acerca de usted y de sus hijos, aquí le damos una ideas de búsqueda rápida para comenzar su jornada cibernética. Vaya a al lugar de búsquedas Google en www.gogle.com Escriba su nombre completo entre comillas (Ejemplo: “Alfred Smith”) y haga clic en “search”. Todo lo que tenga ese nombre anotado será desplegado. Repita la búsqueda con su dirección electrónica, nombres de pantalla en mensajería instantánea (IM), apodos y números de teléfono — siempre asegurando poner la búsqueda entre comillas. Luego, busque a sus hijos en Google siguiendo los mismos pasos anotados arriba. Si usted encuentra información acerca de un/a hijo/a suyo/a menor de 13 años, notifique al administrador de la red en el lugar de la red y pida que la información sea removida. El Acta de la Protección de Niños en Línea (COPPA) requiere que la información sea removida inmediatamente. No obstante, si la información envuelve a individuos mayores de 13 años, eliminar dicha información puede ser difícil. Comience con el administrador de la red en el sitio. Usualmente, el administrador de la red puede ser contactado en webmaster @ [nombre del sitio de la red/URL]. Por ejemplo, el administrador de la red de las Escuelas de Polk es [email protected]. En la petición, usted necesita incluir el URL de la página que incluye la información personal que usted desea remover, la información exacta que usted desea remover y una declaración indicando que usted es la persona o el padre de esa persona. Copie y pegue la información del sito en su correo electrónico y envíese una copia a usted mismo también. Espere una semana, y si no ha escuchado nada, envíe un correo electrónico de seguimiento incluyendo toda la información enviada previamente, así como la fecha cuando se envió la original. Si pasa otra semana y no hay respuesta, usted puede enviar un correo electrónico a grupos de vigilancia de seguridad tales como Wired Safety, [email protected] para ayuda adicional. Si usted encuentra un sitio designado para acosarle o hacerlo blanco a usted o a miembros de su familia, involucre a las autoridades de la ley inmediatamente. —Adaptado con permiso de WiredKids, Inc.—stopcyberbullying.org and wiredsafety.org