Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (N1)

Sylabus przedmiotu Podstawy prawne ochrony informacji:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Podstawy prawne ochrony informacji
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia egzamin Język polski
Blok obieralny 3 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 10 0,90,50egzamin
ćwiczenia audytoryjneA7 10 1,10,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Zaliczony przedmiot: Podstawy ochrony informacji

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów a aktami prawnymi dotyczącymi ochrony informacji
C-2Ukształtowanie umiejętności z zakresu dostosowywania środków bezpieczeństwa dla sieci komputerowych do wymagań norm prawnych w dziedzinie bezpieczeństwa informacji

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
ćwiczenia audytoryjne
T-A-1Ćwiczenia powiązane tematycznie z wykładami.10
10
wykłady
T-W-1Podstawy prawne i technologiczne zabezpieczania bezpieczeństwa w systemach informatycznych2
T-W-2Przestępstwa z wykorzystaniem systemów informatycznych2
T-W-3Przestępstwa finansowe w systemach informatycznych2
T-W-4Wymagania do ochrony danych wedlug ustaw1
T-W-5Zwalczanie przestępstw komputerowych1
T-W-6Prawne i ekonomiczne aspekty przestępstw z wykorzystaniem systemów informatycznych1
T-W-7Informacyjne komponenty ekonomicznego bezpieczeństwa w instytucjąch, w których używa się systemy informacyjne1
10

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
ćwiczenia audytoryjne
A-A-1Przygotowanie do ćwiczeń22
A-A-2Udział w ćwiczeniach10
32
wykłady
A-W-1Udział w wykładach10
A-W-2Przygotowanie do egzmianu + egzamin20
30

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny
M-2ćwiczenia przedmiotowe

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Wejściówki - na początku każdych ćwiczeń
S-2Ocena podsumowująca: Egzamin - pytania tetsowe i otwarte

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/1_W01
Proponuje środki bezpieczeństwa dla systemów informatycznych w zależności od wymagań z norm prawnych z dziedziny bezpieczeństwa informacji
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-1T-A-1, T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-7M-1, M-2S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/1_W01
Proponuje środki bezpieczeństwa dla systemów informatycznych w zależności od wymagań z norm prawnych z dziedziny bezpieczeństwa informacji
2,0nie spełnia wymagań na 3,0
3,0- potrafi wymienić ogólną zawartość ustaw o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;
3,5wymagania na 3,0 plus dodatkowo: - zna szczegółowo ustawy o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym wraz z towarzyszącymi rozporządzeniami;
4,0wymagania na 3,5 plus dodatkowo: - zna iterpretacje ustaw oraz przypadki ich stosowania;
4,5wymagania na 4,0 plus dodatkowo: - analizuje środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;
5,0wymagania na 4,5 plus dodatkowo: - dobiera środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;

Literatura podstawowa

  1. J.Gołaczyński, Prawne i ekonomiczne aspekty komunikacji elektronicznej, LexisNexis, Warszawa, 2003, 2
  2. P.Podrecki, Prawo Internetu, LexisNexis, Warszawa, 2004, 1

Literatura dodatkowa

  1. Ustawa o ochronie danych osobowych, 2011
  2. Ustawa o ochronie informacji niejawnych, 2011
  3. Ustawa o prawie autorskim i prawach pokrewnych, 2011

Treści programowe - ćwiczenia audytoryjne

KODTreść programowaGodziny
T-A-1Ćwiczenia powiązane tematycznie z wykładami.10
10

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Podstawy prawne i technologiczne zabezpieczania bezpieczeństwa w systemach informatycznych2
T-W-2Przestępstwa z wykorzystaniem systemów informatycznych2
T-W-3Przestępstwa finansowe w systemach informatycznych2
T-W-4Wymagania do ochrony danych wedlug ustaw1
T-W-5Zwalczanie przestępstw komputerowych1
T-W-6Prawne i ekonomiczne aspekty przestępstw z wykorzystaniem systemów informatycznych1
T-W-7Informacyjne komponenty ekonomicznego bezpieczeństwa w instytucjąch, w których używa się systemy informacyjne1
10

Formy aktywności - ćwiczenia audytoryjne

KODForma aktywnościGodziny
A-A-1Przygotowanie do ćwiczeń22
A-A-2Udział w ćwiczeniach10
32
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach10
A-W-2Przygotowanie do egzmianu + egzamin20
30
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/1_W01Proponuje środki bezpieczeństwa dla systemów informatycznych w zależności od wymagań z norm prawnych z dziedziny bezpieczeństwa informacji
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-1Zapoznanie studentów a aktami prawnymi dotyczącymi ochrony informacji
Treści programoweT-A-1Ćwiczenia powiązane tematycznie z wykładami.
T-W-1Podstawy prawne i technologiczne zabezpieczania bezpieczeństwa w systemach informatycznych
T-W-2Przestępstwa z wykorzystaniem systemów informatycznych
T-W-3Przestępstwa finansowe w systemach informatycznych
T-W-4Wymagania do ochrony danych wedlug ustaw
T-W-5Zwalczanie przestępstw komputerowych
T-W-6Prawne i ekonomiczne aspekty przestępstw z wykorzystaniem systemów informatycznych
T-W-7Informacyjne komponenty ekonomicznego bezpieczeństwa w instytucjąch, w których używa się systemy informacyjne
Metody nauczaniaM-1Wykład informacyjny
M-2ćwiczenia przedmiotowe
Sposób ocenyS-1Ocena formująca: Wejściówki - na początku każdych ćwiczeń
S-2Ocena podsumowująca: Egzamin - pytania tetsowe i otwarte
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia wymagań na 3,0
3,0- potrafi wymienić ogólną zawartość ustaw o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;
3,5wymagania na 3,0 plus dodatkowo: - zna szczegółowo ustawy o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym wraz z towarzyszącymi rozporządzeniami;
4,0wymagania na 3,5 plus dodatkowo: - zna iterpretacje ustaw oraz przypadki ich stosowania;
4,5wymagania na 4,0 plus dodatkowo: - analizuje środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;
5,0wymagania na 4,5 plus dodatkowo: - dobiera środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;