Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)

Sylabus przedmiotu Podstawy prawne ochrony informacji:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Podstawy prawne ochrony informacji
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia egzamin Język polski
Blok obieralny 10 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
ćwiczenia audytoryjneA6 15 1,10,50zaliczenie
wykładyW6 15 0,90,50egzamin

Wymagania wstępne

KODWymaganie wstępne
W-1Zaliczony przedmiot: Podstawy ochrony informacji

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów a aktami prawnymi dotyczącymi ochrony informacji

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
ćwiczenia audytoryjne
T-A-1Ćwiczenia powiązane tematycznie z wykładami.15
15
wykłady
T-W-1Podstawy prawne i technologiczne zabezpieczania bezpieczeństwa w systemach informatycznych2
T-W-2Przestępstwa z wykorzystaniem systemów informatycznych2
T-W-3Przestępstwa finansowe w systemach informatycznych2
T-W-4Wymagania do ochrony danych wedlug ustaw2
T-W-5Zwalczanie przestępstw komputerowych2
T-W-6Prawne i ekonomiczne aspekty przestępstw z wykorzystaniem systemów informatycznych2
T-W-7Informacyjne komponenty ekonomicznego bezpieczeństwa w instytucjąch, w których używa się systemy informacyjne3
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
ćwiczenia audytoryjne
A-A-1Udział w ćwiczeniach15
A-A-2Przygotowanie do ćwiczeń15
A-A-3Przygotowanie sie do zaliczenia formy zajęć5
A-A-4Udział w zaliczeniu2
37
wykłady
A-W-1Udział w wykładach15
A-W-2Przygotowanie do egzmianu8
A-W-3Udział w konsultacjach.2
A-W-4Udział w egzaminie2
27

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny
M-2ćwiczenia przedmiotowe

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Wejściówki - na początku każdych ćwiczeń
S-2Ocena podsumowująca: Egzamin - pytania tetsowe i otwarte

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1A_O8/01_W01
Proponuje środki bezpieczeństwa dla systemów informatycznych w zależności od wymagań z norm prawnych z dziedziny bezpieczeństwa informacji
I_1A_W22C-1T-A-1, T-W-7, T-W-1, T-W-2, T-W-3, T-W-4, T-W-5, T-W-6M-1, M-2S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1A_O8/01_W01
Proponuje środki bezpieczeństwa dla systemów informatycznych w zależności od wymagań z norm prawnych z dziedziny bezpieczeństwa informacji
2,0nie spełnia wymagań na 3,0
3,0- potrafi wymienić ogólną zawartość ustaw o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;
3,5wymagania na 3,0 plus dodatkowo: - zna szczegółowo ustawy o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym wraz z towarzyszącymi rozporządzeniami;
4,0wymagania na 3,5 plus dodatkowo: - zna iterpretacje ustaw oraz przypadki ich stosowania;
4,5wymagania na 4,0 plus dodatkowo: - analizuje środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;
5,0wymagania na 4,5 plus dodatkowo: - dobiera środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;

Literatura podstawowa

  1. J.Gołaczyński, Prawne i ekonomiczne aspekty komunikacji elektronicznej, LexisNexis, Warszawa, 2003, 2
  2. P.Podrecki, Prawo Internetu, LexisNexis, Warszawa, 2004, 1

Literatura dodatkowa

  1. Ustawa o ochronie danych osobowych, 2011
  2. Ustawa o ochronie informacji niejawnych, 2011
  3. Ustawa o prawie autorskim i prawach pokrewnych, 2011

Treści programowe - ćwiczenia audytoryjne

KODTreść programowaGodziny
T-A-1Ćwiczenia powiązane tematycznie z wykładami.15
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Podstawy prawne i technologiczne zabezpieczania bezpieczeństwa w systemach informatycznych2
T-W-2Przestępstwa z wykorzystaniem systemów informatycznych2
T-W-3Przestępstwa finansowe w systemach informatycznych2
T-W-4Wymagania do ochrony danych wedlug ustaw2
T-W-5Zwalczanie przestępstw komputerowych2
T-W-6Prawne i ekonomiczne aspekty przestępstw z wykorzystaniem systemów informatycznych2
T-W-7Informacyjne komponenty ekonomicznego bezpieczeństwa w instytucjąch, w których używa się systemy informacyjne3
15

Formy aktywności - ćwiczenia audytoryjne

KODForma aktywnościGodziny
A-A-1Udział w ćwiczeniach15
A-A-2Przygotowanie do ćwiczeń15
A-A-3Przygotowanie sie do zaliczenia formy zajęć5
A-A-4Udział w zaliczeniu2
37
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach15
A-W-2Przygotowanie do egzmianu8
A-W-3Udział w konsultacjach.2
A-W-4Udział w egzaminie2
27
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1A_O8/01_W01Proponuje środki bezpieczeństwa dla systemów informatycznych w zależności od wymagań z norm prawnych z dziedziny bezpieczeństwa informacji
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Cel przedmiotuC-1Zapoznanie studentów a aktami prawnymi dotyczącymi ochrony informacji
Treści programoweT-A-1Ćwiczenia powiązane tematycznie z wykładami.
T-W-7Informacyjne komponenty ekonomicznego bezpieczeństwa w instytucjąch, w których używa się systemy informacyjne
T-W-1Podstawy prawne i technologiczne zabezpieczania bezpieczeństwa w systemach informatycznych
T-W-2Przestępstwa z wykorzystaniem systemów informatycznych
T-W-3Przestępstwa finansowe w systemach informatycznych
T-W-4Wymagania do ochrony danych wedlug ustaw
T-W-5Zwalczanie przestępstw komputerowych
T-W-6Prawne i ekonomiczne aspekty przestępstw z wykorzystaniem systemów informatycznych
Metody nauczaniaM-1Wykład informacyjny
M-2ćwiczenia przedmiotowe
Sposób ocenyS-1Ocena formująca: Wejściówki - na początku każdych ćwiczeń
S-2Ocena podsumowująca: Egzamin - pytania tetsowe i otwarte
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia wymagań na 3,0
3,0- potrafi wymienić ogólną zawartość ustaw o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;
3,5wymagania na 3,0 plus dodatkowo: - zna szczegółowo ustawy o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym wraz z towarzyszącymi rozporządzeniami;
4,0wymagania na 3,5 plus dodatkowo: - zna iterpretacje ustaw oraz przypadki ich stosowania;
4,5wymagania na 4,0 plus dodatkowo: - analizuje środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;
5,0wymagania na 4,5 plus dodatkowo: - dobiera środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;