wydanie maj-czerwiec - spis treści

Transkrypt

wydanie maj-czerwiec - spis treści
Spis treści
Uwaga! Login i hasło do strony www.bezpieczna-szkola.raabe.pl
Dla naszych Czytelników – gotowe do wykorzystania: procedury, regulaminy, listy kontrolne, materiały
informacyjne dla nauczycieli i rodziców i wiele innych dokumentów do pobrania w wersji elektronicznej.
Wystarczy tylko się zalogować!
Login: wiosna
Hasło: bezpiecznie
AKTUALNOŚCI
Maria Wiro-Kiro: Bezpieczeństwo w szkole – najważniejsze wydarzenia . . . . . . . . .
Spadek przestępczości w szkołach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wyniki kontroli NIK w zakresie kształcenia uczniów z niepełnosprawnościami
o specjalnych potrzebach edukacyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adaptacja podręczników przeznaczonych dla uczniów niewidomych
i słabowidzących . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
3
Maria Wiro-Kiro: Nowe akty prawne dotyczące bezpieczeństwa w szkole . . . . . . . .
4
3
3
TEMAT NUMERU
Agnieszka Woźnica-Kowalewska: Przemoc seksualna wobec dziecka –
jak ją rozpoznać i jak jej zapobiegać?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Dzieci – zapomniane ofiary przemocy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Przemoc seksualna – zagadnienia podstawowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Formy przemocy seksualnej. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Wykorzystywanie seksualne dziecka – profil sprawcy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Przemoc seksualna wobec dziecka – podstawowe zagadnienia prawne . . . . . . . . . . . . 9
Katalog przestępstw na tle seksualnym z kodeksu karnego. . . . . . . . . . . . . . . . . . . . . . . . 10
Przepisy prawne a wiek sprawcy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Statystyki alarmują: niemal dwukrotny wzrost udziału nieletnich
wśród sprawców przestępstw seksualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Podstawa prawna. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Zachowanie nauczyciela w przypadku uzyskania informacji o czynie
związanym z przemocą seksualną przez jednego ucznia wobec innego . . . . . . . . . . . . 16
Przemoc seksualna: objawy i następstwa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Zawiadomienie o podejrzeniu popełnienia przestępstwa
w zakresie przemocy seksualnej wobec małoletniego . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
ORGANIZACJA OPIEKI I WYCHOWANIA
Marzenna Czarnocka, Sebastian Kępka: System identyfikacji zagrożeń . . . . . . . . . . .
Rola poczucia bezpieczeństwa w edukacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
System identyfikacji zagrożeń umożliwia stałe monitorowanie
bezpieczeństwa w szkole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kwestia bezpieczeństwa w kontekście wymagań nadzoru pedagogicznego . . . . . . . . .
Co się składa na system identyfikacji zagrożeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Obszary kluczowe dla budowania systemu identyfikacji zagrożeń . . . . . . . . . . . . . . . . .
Szkolny system norm i wartości. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
21
22
22
24
24
25
SPIS TREŚCI
Dyrektor – „mózg” systemu identyfikacji zagrożeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nauczyciel wychowawca – „krwioobieg” systemu identyfikacji zagrożeń. . . . . . . . . . . .
Nowe problemy związane z internetem w analizie zagrożeń . . . . . . . . . . . . . . . . . . . . . .
Pedagog szkolny – „serce” szkolnego systemu identyfikacji zagrożeń. . . . . . . . . . . . . . .
Rodzice w szkolnym systemie identyfikacji zagrożeń. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
System przepływu informacji – szkolny „system nerwowy”. . . . . . . . . . . . . . . . . . . . . . . .
Sposoby pozyskiwania informacji o zagrożeniach – szkolne „uszy i oczy” . . . . . . . . . . .
Podstawa prawna. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Diagnoza systemu rozpoznawania zagrożeń w szkole – obszary i kryteria. . . . . . . . . . .
Diagnoza systemu rozpoznawania zagrożeń w szkole . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zasady funkcjonowania poczty elektronicznej pod adresem
waznesprawy@szkolaprzykladowapl (procedura) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
26
27
28
31
32
33
36
37
38
39
SYTUACJE TRUDNE I KRYZYSY
Władysław Chaber, Barbara Malczewska: Narkotyki i dopalacze
w szkole – rozpoznanie i procedury postępowania . . . . . . . . . . . . . . . . . . . . . . . . . . .
Narkotyki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dopalacze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dlaczego młodzież sięga po narkotyki i dopalacze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Działania profilaktyczne szkoły . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Postępowanie w przypadku pojawienia się w szkole narkotyków . . . . . . . . . . . . . . . . . .
Podstawa prawna. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procedura postępowania w przypadku znalezienia narkotyków na terenie szkoły . . . .
Procedura postępowania w przypadku znalezienia narkotyków u ucznia. . . . . . . . . . . .
Procedura postępowania w przypadku podejrzenia, że uczeń przebywający
na terenie szkoły jest pod wpływem narkotyków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procedura postępowania w przypadku podejrzenia, że uczeń
jest uzależniony od narkotyków. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tabela substancji narkotykopodobnych, po które najczęściej sięgają uczniowie. . . . . .
Władysław Chaber, Barbara Malczewska: Kontakty z rodzicami
uczniów z problemami wychowawczymi, czyli jak przekonać rodzica,
aby zgłosił się do poradni, wykonał badania lub zgłosił się na terapię . . . . . . . . . .
Znaczenie dobrej komunikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Przyczyny utrudniające współpracę między nauczycielami a rodzicami. . . . . . . . . . . . .
Kompetencje zawodowe nauczyciela . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Warunki sprzyjające efektywnej współpracy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zasady przekazywania przykrych (negatywnych) informacji o dziecku . . . . . . . . . . . . . .
Model asertywnego wyrażania krytyki (FUO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
40
42
45
46
48
49
49
50
50
51
52
53
55
56
57
58
62
64
65
OCHRONA DANYCH OSOBOWYCH
Rafał Osajda: Polityka bezpieczeństwa i instrukcja zarządzania
systemem informatycznym służącym do przetwarzania danych osobowych . . . .
Dyrektor szkoły jest administratorem danych osobowych . . . . . . . . . . . . . . . . . . . . . . . .
Dyrektor ma obowiązek zabezpieczyć dane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Elementy polityki bezpieczeństwa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Elementy instrukcji zarządzania systemem informatycznym. . . . . . . . . . . . . . . . . . . . . . .
Poziomy bezpieczeństwa w systemach informatycznych. . . . . . . . . . . . . . . . . . . . . . . . .
Normy ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Podstawa prawna. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
67
69
69
70
74
77
78
78
Marlena Sakowska-Baryła: Przetwarzanie danych osobowych
w praktyce – trudne pytania, konkretne odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . 79
2
www.bezpieczna-szkola.raabe.pl

Podobne dokumenty