Procedury reagowania w przypadku wystąpienia zagrożeń
PROCEDURY REAGOWANIA W PRZYPADKU WYSTĄPIENIA WEWNĘTRZNYCH I ZEWNĘTRZNYCH ZAGROŻEŃ FIZYCZNYCH W SZKOLE I ZAGROŻEŃ BEZPIECZEŃSTWA CYFROWEGO
Zagrożenia zewnętrzne
- Ogólne zasady ewakuacji z miejsca zagrożenia
- Wtargnięcie napastnika (terrorysty)
- Podłożenie ładunku wybuchowego
- Podłożenie podejrzanego pakunku
- Skażenie chemiczne, biologiczne
Zagrożenia wewnętrzne:
- Procedura postępowania na wypadek wystąpienia agresywnych zachowań w szkole lub tzw. fali
- Procedura postępowania na wypadek znalezienia w szkole substancji psychoaktywnych
- Procedura postępowania na wypadek wystąpienia kradzieży lub wymuszenia pieniędzy lub przedmiotów wartościowych
- Procedura postępowania na wypadek wystąpienia przypadków pedofilii w szkole
- Procedura postępowania na wypadek przypadków rozpowszechniania pornografii w szkole przez ucznia
- Procedura postępowania na wypadek wystąpienia przypadków prostytucji w szkole lub wśród uczniów
- Procedura postępowania w sytuacji wystąpienia przypadków niepokojących zachowań seksualnych uczniów w szkole
- Procedura postępowania w sytuacji wypadku ucznia w szkole
- Procedura postępowania na wypadek popełnienia przez ucznia czynu karalnego
- Procedura postępowania na wypadek ucznia będącego ofiarą czynu karalnego
Zagrożenia bezpieczeństwa cyfrowego
- Dostęp do treści szkodliwych, niepożądanych, nielegalnych
- Cyberprzemoc
- Naruszenia prywatności dotyczące nieodpowiedniego lub niezgodnego z prawem wykorzystania danych osobowych lub wizerunku dziecka i pracownika szkoły
- Zagrożenia dla zdrowia dzieci w związku z nadmiernym korzystaniem z Internetu
- Nawiązywanie niebezpiecznych kontaktów w Internecie – uwodzenie, zagrożenie pedofilią
- Seksting, prowokacyjne zachowania i aktywność seksualna jako źródło dochodu osób nieletnich
- Bezkrytyczna wiara w treści zamieszczone w Internecie, nieumiejętność odróżnienia treści prawdziwych od nieprawdziwych, szkodliwość reklam
- Łamanie prawa autorskiego
- Zagrożenia bezpieczeństwa technicznego sieci, komputerów i zasobów
Procedury – czytaj całość