Procedury reagowania w przypadku wystąpienia wewnętrznych i zewnętrznych zagrożeń fizycznych w szkole

Zagrożenia zewnętrzne

1.1. Ewakuacja w trakcie lekcji i przerwy – zasady postępowania po ogłoszeniu alarmu
1.2 Wtargnięcie napastnika (terrorysty) do szkoły
1.3 Podłożenie ładunku wybuchowego
1.4 Podłożenie podejrzanego pakunku
1.5 Wypadek skażenia chemicznego lub biologicznego szkoły

Zagrożenia wewnętrzne

2.1 Procedura postępowania na wypadek wystąpienia agresywnych zachowań w szkole lub tzw. fali
2.2 Procedura postępowania na wypadek znalezienia w szkole substancji psychoaktywnych
2.3 Procedura postępowania na wypadek wystąpienia kradzieży lub wymuszenia pieniędzy lub przedmiotów wartościowych
2.4 Procedura postępowania na wypadek wystąpienia przypadków pedofilii w szkole
2.5 Procedura postępowania na wypadek przypadków rozpowszechniania pornografii w szkole przez ucznia
2.6 Procedura postępowania na wypadek wystąpienia przypadków prostytucji w szkole lub wśród uczniów
2.7 Procedura postępowania w sytuacji wystąpienia przypadków niepokojących zachowań seksualnych uczniów w szkole
2.8 Procedura postępowania w sytuacji wypadku ucznia w szkole
2.9 Procedura postępowania na wypadek popełnienia przez ucznia czynu karalnego
2.10 Procedura postępowania na wypadek ucznia będącego ofiarą czynu karalnego

PROCEDURY REAGOWANIA W PRZYPADKU WYSTĄPIENIA W SZKOLE ZAGROŻEŃ BEZPIECZEŃSTWA CYFROWEGO

2.1 Dostęp do treści szkodliwych, niepożądanych, nielegalnych
2.2 Cyberprzemoc
2.3 Naruszenia prywatności dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku dziecka i pracownika szkoły
2.4 Zagrożenia dla zdrowia dzieci w związku z nadmiernym korzystaniem z Internetu
2.5 Nawiązywanie niebezpiecznych kontaktów w Internecie – uwodzenie, zagrożenie pedofilią
2.6 Seksting, prowokacyjne zachowania i aktywność seksualna jako źródło dochodu osób nieletnich
2.7 Bezkrytyczna wiara w treści zamieszczone w Internecie, nieumiejętność odróżnienia treści prawdziwych od nieprawdziwych, szkodliwość reklam
2.8 Łamanie prawa autorskiego
2.9 Zagrożenia bezpieczeństwa technicznego sieci, komputerów i zasobów

Pełny tekst procedur można przeczytać tutaj: pobierz