Wydział Informatyki - Informatyka (N1)
specjalność: systemy komputerowe i oprogramowanie
Sylabus przedmiotu Podstawy prawne ochrony informacji:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Podstawy prawne ochrony informacji | ||
Specjalność | systemy komputerowe i oprogramowanie | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
Inni nauczyciele | Imed El Fray <Imed.El Fray@zut.edu.pl>, Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
ECTS (planowane) | 2,0 | ECTS (formy) | 2,0 |
Forma zaliczenia | egzamin | Język | polski |
Blok obieralny | 8 | Grupa obieralna | 8 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Zaliczony przedmiot: Podstawy ochrony informacji |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów a aktami prawnymi dotyczącymi ochrony informacji |
C-2 | Ukształtowanie umiejętności z zakresu dostosowywania środków bezpieczeństwa dla sieci komputerowych do wymagań norm prawnych w dziedzinie bezpieczeństwa informacji |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
ćwiczenia audytoryjne | ||
T-A-1 | Ćwiczenia powiązane tematycznie z wykładami. | 10 |
10 | ||
wykłady | ||
T-W-1 | Podstawy prawne i technologiczne zabezpieczania bezpieczeństwa w systemach informatycznych | 2 |
T-W-2 | Przestępstwa z wykorzystaniem systemów informatycznych | 2 |
T-W-3 | Przestępstwa finansowe w systemach informatycznych | 2 |
T-W-4 | Wymagania do ochrony danych wedlug ustaw | 1 |
T-W-5 | Zwalczanie przestępstw komputerowych | 1 |
T-W-6 | Prawne i ekonomiczne aspekty przestępstw z wykorzystaniem systemów informatycznych | 1 |
T-W-7 | Informacyjne komponenty ekonomicznego bezpieczeństwa w instytucjąch, w których używa się systemy informacyjne | 1 |
10 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
ćwiczenia audytoryjne | ||
A-A-1 | Przygotowanie do ćwiczeń | 22 |
A-A-2 | Udział w ćwiczeniach | 10 |
32 | ||
wykłady | ||
A-W-1 | Udział w wykładach | 10 |
A-W-2 | Przygotowanie do egzmianu | 15 |
A-W-3 | Udział w Egzaminie | 2 |
27 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjny |
M-2 | ćwiczenia przedmiotowe |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Wejściówki - na początku każdych ćwiczeń |
S-2 | Ocena podsumowująca: Egzamin - pytania tetsowe i otwarte |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_O8/01_W01 Proponuje środki bezpieczeństwa dla systemów informatycznych w zależności od wymagań z norm prawnych z dziedziny bezpieczeństwa informacji | I_1A_W22 | — | — | C-1 | T-W-7, T-W-3, T-W-1, T-W-4, T-W-6, T-W-5, T-W-2, T-A-1 | M-1, M-2 | S-2, S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_1A_O8/01_W01 Proponuje środki bezpieczeństwa dla systemów informatycznych w zależności od wymagań z norm prawnych z dziedziny bezpieczeństwa informacji | 2,0 | nie spełnia wymagań na 3,0 |
3,0 | - potrafi wymienić ogólną zawartość ustaw o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym; | |
3,5 | wymagania na 3,0 plus dodatkowo: - zna szczegółowo ustawy o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym wraz z towarzyszącymi rozporządzeniami; | |
4,0 | wymagania na 3,5 plus dodatkowo: - zna iterpretacje ustaw oraz przypadki ich stosowania; | |
4,5 | wymagania na 4,0 plus dodatkowo: - analizuje środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym; | |
5,0 | wymagania na 4,5 plus dodatkowo: - dobiera środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym; |
Literatura podstawowa
- J.Gołaczyński, Prawne i ekonomiczne aspekty komunikacji elektronicznej, LexisNexis, Warszawa, 2003, 2
- P.Podrecki, Prawo Internetu, LexisNexis, Warszawa, 2004, 1
Literatura dodatkowa
- Ustawa o ochronie danych osobowych, 2011
- Ustawa o ochronie informacji niejawnych, 2011
- Ustawa o prawie autorskim i prawach pokrewnych, 2011