Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Informatyka (S1)
specjalność: systemy komputerowe i oprogramowanie

Sylabus przedmiotu Podstawy prawne ochrony informacji:

Informacje podstawowe

Kierunek studiów Informatyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauk technicznych, studiów inżynierskich
Profil ogólnoakademicki
Moduł
Przedmiot Podstawy prawne ochrony informacji
Specjalność systemy komputerowe i oprogramowanie
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
ECTS (planowane) 2,0 ECTS (formy) 2,0
Forma zaliczenia egzamin Język polski
Blok obieralny 5 Grupa obieralna 8

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW6 15 0,90,50egzamin
ćwiczenia audytoryjneA6 15 1,10,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Zaliczony przedmiot: Podstawy ochrony informacji

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów a aktami prawnymi dotyczącymi ochrony informacji

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
ćwiczenia audytoryjne
T-A-1Ćwiczenia powiązane tematycznie z wykładami.15
15
wykłady
T-W-1Podstawy prawne i technologiczne zabezpieczania bezpieczeństwa w systemach informatycznych2
T-W-2Przestępstwa z wykorzystaniem systemów informatycznych2
T-W-3Przestępstwa finansowe w systemach informatycznych2
T-W-4Wymagania do ochrony danych wedlug ustaw2
T-W-5Zwalczanie przestępstw komputerowych2
T-W-6Prawne i ekonomiczne aspekty przestępstw z wykorzystaniem systemów informatycznych2
T-W-7Informacyjne komponenty ekonomicznego bezpieczeństwa w instytucjąch, w których używa się systemy informacyjne3
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
ćwiczenia audytoryjne
A-A-1Udział w ćwiczeniach15
A-A-2Przygotowanie do ćwiczeń15
A-A-3Przygotowanie sie do zaliczenia formy zajęć5
A-A-4Udział w konsultacjach i zaliczeniu2
37
wykłady
A-W-1Udział w wykładach15
A-W-2Przygotowanie do egzmianu + egzamin (2 godz.)15
A-W-3Udział w konsultacjach.2
32

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny
M-2ćwiczenia przedmiotowe

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Wejściówki - na początku każdych ćwiczeń
S-2Ocena podsumowująca: Egzamin - pytania tetsowe i otwarte

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_1AW_O8/1_W01
Proponuje środki bezpieczeństwa dla systemów informatycznych w zależności od wymagań z norm prawnych z dziedziny bezpieczeństwa informacji
I_1A_W22T1A_W03, T1A_W05, T1A_W06, T1A_W07, T1A_W08InzA_W01, InzA_W02, InzA_W03C-1T-W-3, T-W-7, T-W-4, T-A-1, T-W-5, T-W-1, T-W-2, T-W-6M-1, M-2S-1, S-2

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_1AW_O8/1_W01
Proponuje środki bezpieczeństwa dla systemów informatycznych w zależności od wymagań z norm prawnych z dziedziny bezpieczeństwa informacji
2,0nie spełnia wymagań na 3,0
3,0- potrafi wymienić ogólną zawartość ustaw o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;
3,5wymagania na 3,0 plus dodatkowo: - zna szczegółowo ustawy o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym wraz z towarzyszącymi rozporządzeniami;
4,0wymagania na 3,5 plus dodatkowo: - zna iterpretacje ustaw oraz przypadki ich stosowania;
4,5wymagania na 4,0 plus dodatkowo: - analizuje środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;
5,0wymagania na 4,5 plus dodatkowo: - dobiera środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;

Literatura podstawowa

  1. J.Gołaczyński, Prawne i ekonomiczne aspekty komunikacji elektronicznej, LexisNexis, Warszawa, 2003, 2
  2. P.Podrecki, Prawo Internetu, LexisNexis, Warszawa, 2004, 1

Literatura dodatkowa

  1. Ustawa o ochronie danych osobowych, 2011
  2. Ustawa o ochronie informacji niejawnych, 2011
  3. Ustawa o prawie autorskim i prawach pokrewnych, 2011

Treści programowe - ćwiczenia audytoryjne

KODTreść programowaGodziny
T-A-1Ćwiczenia powiązane tematycznie z wykładami.15
15

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Podstawy prawne i technologiczne zabezpieczania bezpieczeństwa w systemach informatycznych2
T-W-2Przestępstwa z wykorzystaniem systemów informatycznych2
T-W-3Przestępstwa finansowe w systemach informatycznych2
T-W-4Wymagania do ochrony danych wedlug ustaw2
T-W-5Zwalczanie przestępstw komputerowych2
T-W-6Prawne i ekonomiczne aspekty przestępstw z wykorzystaniem systemów informatycznych2
T-W-7Informacyjne komponenty ekonomicznego bezpieczeństwa w instytucjąch, w których używa się systemy informacyjne3
15

Formy aktywności - ćwiczenia audytoryjne

KODForma aktywnościGodziny
A-A-1Udział w ćwiczeniach15
A-A-2Przygotowanie do ćwiczeń15
A-A-3Przygotowanie sie do zaliczenia formy zajęć5
A-A-4Udział w konsultacjach i zaliczeniu2
37
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Udział w wykładach15
A-W-2Przygotowanie do egzmianu + egzamin (2 godz.)15
A-W-3Udział w konsultacjach.2
32
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaI_1AW_O8/1_W01Proponuje środki bezpieczeństwa dla systemów informatycznych w zależności od wymagań z norm prawnych z dziedziny bezpieczeństwa informacji
Odniesienie do efektów kształcenia dla kierunku studiówI_1A_W22zna podstawy zasad zapewniania bezpieczeństwa systemów informatycznych
Odniesienie do efektów zdefiniowanych dla obszaru kształceniaT1A_W03ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną obejmującą kluczowe zagadnienia z zakresu studiowanego kierunku studiów
T1A_W05ma podstawową wiedzę o trendach rozwojowych z zakresu dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
T1A_W06ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
T1A_W07zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
T1A_W08ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraInzA_W01ma podstawową wiedzę o cyklu życia urządzeń, obiektów i systemów technicznych
InzA_W02zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów
InzA_W03ma podstawową wiedzę niezbędną do rozumienia społecznych, ekonomicznych, prawnych i innych uwarunkowań działalności inżynierskiej
Cel przedmiotuC-1Zapoznanie studentów a aktami prawnymi dotyczącymi ochrony informacji
Treści programoweT-W-3Przestępstwa finansowe w systemach informatycznych
T-W-7Informacyjne komponenty ekonomicznego bezpieczeństwa w instytucjąch, w których używa się systemy informacyjne
T-W-4Wymagania do ochrony danych wedlug ustaw
T-A-1Ćwiczenia powiązane tematycznie z wykładami.
T-W-5Zwalczanie przestępstw komputerowych
T-W-1Podstawy prawne i technologiczne zabezpieczania bezpieczeństwa w systemach informatycznych
T-W-2Przestępstwa z wykorzystaniem systemów informatycznych
T-W-6Prawne i ekonomiczne aspekty przestępstw z wykorzystaniem systemów informatycznych
Metody nauczaniaM-1Wykład informacyjny
M-2ćwiczenia przedmiotowe
Sposób ocenyS-1Ocena formująca: Wejściówki - na początku każdych ćwiczeń
S-2Ocena podsumowująca: Egzamin - pytania tetsowe i otwarte
Kryteria ocenyOcenaKryterium oceny
2,0nie spełnia wymagań na 3,0
3,0- potrafi wymienić ogólną zawartość ustaw o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;
3,5wymagania na 3,0 plus dodatkowo: - zna szczegółowo ustawy o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym wraz z towarzyszącymi rozporządzeniami;
4,0wymagania na 3,5 plus dodatkowo: - zna iterpretacje ustaw oraz przypadki ich stosowania;
4,5wymagania na 4,0 plus dodatkowo: - analizuje środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;
5,0wymagania na 4,5 plus dodatkowo: - dobiera środki bezpieczeństwa stosowane w systemach informatycznych pod kątem zgodności z ustawami o ochronie informacji niejawnej, o ochronie danych osobowych, o podpisie elektronicznym;