wydanie maj-czerwiec - spis treści
Transkrypt
wydanie maj-czerwiec - spis treści
Spis treści Uwaga! Login i hasło do strony www.bezpieczna-szkola.raabe.pl Dla naszych Czytelników – gotowe do wykorzystania: procedury, regulaminy, listy kontrolne, materiały informacyjne dla nauczycieli i rodziców i wiele innych dokumentów do pobrania w wersji elektronicznej. Wystarczy tylko się zalogować! Login: wiosna Hasło: bezpiecznie AKTUALNOŚCI Maria Wiro-Kiro: Bezpieczeństwo w szkole – najważniejsze wydarzenia . . . . . . . . . Spadek przestępczości w szkołach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wyniki kontroli NIK w zakresie kształcenia uczniów z niepełnosprawnościami o specjalnych potrzebach edukacyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adaptacja podręczników przeznaczonych dla uczniów niewidomych i słabowidzących . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 Maria Wiro-Kiro: Nowe akty prawne dotyczące bezpieczeństwa w szkole . . . . . . . . 4 3 3 TEMAT NUMERU Agnieszka Woźnica-Kowalewska: Przemoc seksualna wobec dziecka – jak ją rozpoznać i jak jej zapobiegać?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Dzieci – zapomniane ofiary przemocy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Przemoc seksualna – zagadnienia podstawowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Formy przemocy seksualnej. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Wykorzystywanie seksualne dziecka – profil sprawcy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Przemoc seksualna wobec dziecka – podstawowe zagadnienia prawne . . . . . . . . . . . . 9 Katalog przestępstw na tle seksualnym z kodeksu karnego. . . . . . . . . . . . . . . . . . . . . . . . 10 Przepisy prawne a wiek sprawcy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Statystyki alarmują: niemal dwukrotny wzrost udziału nieletnich wśród sprawców przestępstw seksualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Podstawa prawna. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Zachowanie nauczyciela w przypadku uzyskania informacji o czynie związanym z przemocą seksualną przez jednego ucznia wobec innego . . . . . . . . . . . . 16 Przemoc seksualna: objawy i następstwa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Zawiadomienie o podejrzeniu popełnienia przestępstwa w zakresie przemocy seksualnej wobec małoletniego . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 ORGANIZACJA OPIEKI I WYCHOWANIA Marzenna Czarnocka, Sebastian Kępka: System identyfikacji zagrożeń . . . . . . . . . . . Rola poczucia bezpieczeństwa w edukacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . System identyfikacji zagrożeń umożliwia stałe monitorowanie bezpieczeństwa w szkole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kwestia bezpieczeństwa w kontekście wymagań nadzoru pedagogicznego . . . . . . . . . Co się składa na system identyfikacji zagrożeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Obszary kluczowe dla budowania systemu identyfikacji zagrożeń . . . . . . . . . . . . . . . . . Szkolny system norm i wartości. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 21 22 22 24 24 25 SPIS TREŚCI Dyrektor – „mózg” systemu identyfikacji zagrożeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nauczyciel wychowawca – „krwioobieg” systemu identyfikacji zagrożeń. . . . . . . . . . . . Nowe problemy związane z internetem w analizie zagrożeń . . . . . . . . . . . . . . . . . . . . . . Pedagog szkolny – „serce” szkolnego systemu identyfikacji zagrożeń. . . . . . . . . . . . . . . Rodzice w szkolnym systemie identyfikacji zagrożeń. . . . . . . . . . . . . . . . . . . . . . . . . . . . . System przepływu informacji – szkolny „system nerwowy”. . . . . . . . . . . . . . . . . . . . . . . . Sposoby pozyskiwania informacji o zagrożeniach – szkolne „uszy i oczy” . . . . . . . . . . . Podstawa prawna. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Diagnoza systemu rozpoznawania zagrożeń w szkole – obszary i kryteria. . . . . . . . . . . Diagnoza systemu rozpoznawania zagrożeń w szkole . . . . . . . . . . . . . . . . . . . . . . . . . . . Zasady funkcjonowania poczty elektronicznej pod adresem waznesprawy@szkolaprzykladowapl (procedura) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 26 27 28 31 32 33 36 37 38 39 SYTUACJE TRUDNE I KRYZYSY Władysław Chaber, Barbara Malczewska: Narkotyki i dopalacze w szkole – rozpoznanie i procedury postępowania . . . . . . . . . . . . . . . . . . . . . . . . . . . Narkotyki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dopalacze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dlaczego młodzież sięga po narkotyki i dopalacze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Działania profilaktyczne szkoły . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Postępowanie w przypadku pojawienia się w szkole narkotyków . . . . . . . . . . . . . . . . . . Podstawa prawna. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procedura postępowania w przypadku znalezienia narkotyków na terenie szkoły . . . . Procedura postępowania w przypadku znalezienia narkotyków u ucznia. . . . . . . . . . . . Procedura postępowania w przypadku podejrzenia, że uczeń przebywający na terenie szkoły jest pod wpływem narkotyków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Procedura postępowania w przypadku podejrzenia, że uczeń jest uzależniony od narkotyków. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabela substancji narkotykopodobnych, po które najczęściej sięgają uczniowie. . . . . . Władysław Chaber, Barbara Malczewska: Kontakty z rodzicami uczniów z problemami wychowawczymi, czyli jak przekonać rodzica, aby zgłosił się do poradni, wykonał badania lub zgłosił się na terapię . . . . . . . . . . Znaczenie dobrej komunikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Przyczyny utrudniające współpracę między nauczycielami a rodzicami. . . . . . . . . . . . . Kompetencje zawodowe nauczyciela . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Warunki sprzyjające efektywnej współpracy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zasady przekazywania przykrych (negatywnych) informacji o dziecku . . . . . . . . . . . . . . Model asertywnego wyrażania krytyki (FUO) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 42 45 46 48 49 49 50 50 51 52 53 55 56 57 58 62 64 65 OCHRONA DANYCH OSOBOWYCH Rafał Osajda: Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych . . . . Dyrektor szkoły jest administratorem danych osobowych . . . . . . . . . . . . . . . . . . . . . . . . Dyrektor ma obowiązek zabezpieczyć dane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elementy polityki bezpieczeństwa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elementy instrukcji zarządzania systemem informatycznym. . . . . . . . . . . . . . . . . . . . . . . Poziomy bezpieczeństwa w systemach informatycznych. . . . . . . . . . . . . . . . . . . . . . . . . Normy ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Podstawa prawna. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 69 69 70 74 77 78 78 Marlena Sakowska-Baryła: Przetwarzanie danych osobowych w praktyce – trudne pytania, konkretne odpowiedzi . . . . . . . . . . . . . . . . . . . . . . . . . 79 2 www.bezpieczna-szkola.raabe.pl