1 KARTA KURSU
Nazwa Ochrona informacji niejawnych i danych osobowych Nazwa w j. ang. Protection of classified information and personal data
Koordynator
Zespół dydaktyczny
Dr Joanna Świątkowska
Punktacja ECTS* 4
Opis kursu (cele kształcenia):
Celem kursu jest przede wszystkim nabycie wiedzy na temat roli i wagi informacji szczególnie wartościowych z punktu widzenia bezpieczeństwa wewnętrznego państwa, ale również z punktu widzenia funkcjonowania człowieka i obywatela.
Student rozumie zagadnienia zawiązane z ochroną informacji niejawnych oraz danych
osobowych, identyfikuje nowe trendy, procesy w tych obszarach i rozumie ich konsekwencje – zarówno pojawiające się nowe zagrożenia jak i szanse.
Student zna system ochrony danych osobowych i informacji niejawnych – podmioty zajmujące się zapewnianiem bezpieczeństwa (zarówno na poziomie krajowym jak i międzynarodowym), procedury, techniki, zadania, metody i przede wszystkim instrumenty prawne.
Kurs przysposabia studenta do praktycznego zajmowania się bezpieczeństwem danych i informacji zarówno w instytucjach publicznych jak i prywatnych.
Warunki wstępne:
Wiedza
Posiada podstawową wiedzę w zakresie funkcjonowania systemu bezpieczeństwa państwa ze szczególnym uwzględnieniem podmiotów realizujących zadania nakierowane na zwiększanie bezpieczeństwa.
Umiejętności Potrafi analizować dokumenty źródłowe
Kursy
Brak
Efekty kształcenia:
Wiedza Efekt kształcenia dla kursu Odniesienie do
efektów kierunkowych
2 W01, Dysponuje wiedzą w zakresie relacji
zachodzących między instytucjami
odpowiedzialnymi za bezpieczeństwo wewnętrzne państwa.
W02, Dysponuje wiedzą o człowieku jako podmiocie uczestniczącym w procesie kształtowania
środowiska bezpieczeństwa wewnętrznego państwa oraz rozumie więzi społeczne. Zna uwarunkowania prawne, polityczne, etyczne, organizacyjne, które wpływają na kształt struktur właściwych w sferze bezpieczeństwa wewnętrznego państwa i rozumie regulacje prawne odnoszące się do sfery
bezpieczeństwa.
W03, Posiada wiedzę i rozumie konieczność stałego poznawania ewolucji struktur i instytucji właściwych zarówno w sferze bezpieczeństwa wewnętrznego państwa, jak i w innych dziedzinach społecznych.
W04, Zna zasady ochrony prawa autorskiego, znaczenie ochrony własności przemysłowej dla bezpieczeństwa wewnętrznego oraz zasady wykorzystania danych z poszanowaniem owych praw.
K1_W02
K1_W03
K1_W04
K1_W05
Umiejętności
Efekt kształcenia dla kursu Odniesienie do efektów kierunkowych U01, Potrafi zastosować podstawowe pojęcia z
dziedziny nauk społecznych, w szczególności dotyczące nomenklatury pojęciowej związanej z bezpieczeństwem wewnętrznym państwa i połączyć w spoistą całość zjawiska kulturowe, społeczne, polityczne, prawne, ekonomiczne, wojskowe i występujące zagrożenia.
U02, Dysponuje umiejętnością posługiwania się zespołem norm, reguł prawnych, etycznych umożliwiających odpowiednie rozwiązywanie konkretnie postawionego problemu właściwego dla kierunku bezpieczeństwo wewnętrzne.
U03, Posiada umiejętność dokonania analizy i oceny problemów oraz zaproponować rozwiązanie z wykorzystania zdobytej podczas zajęć wiedzy do rozstrzygania problemów w pracy zawodowej.
K1_U03
K1_U04
K1_U05
Kompetencje
społeczne Efekt kształcenia dla kursu Odniesienie do
efektów kierunkowych
3 K01, Potrafi wykorzystywać podstawową wiedzę
teoretyczną i pozyskiwać dane do analizowania konkretnych procesów i zjawisk społecznych (kulturowych, politycznych, prawnych,
gospodarczych, wojskowych) w zakresie dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów
K02, Potrafi zdobytą wiedzę wykorzystać do działań na rzecz społeczności lokalnej, rozumiejąc globalne problemy związane z bezpieczeństwem
K03, Rozumie wagę zasad etycznych zarówno w pracy zawodowej jak i w innych obszarach aktywności społecznej, wykazując jednocześnie tolerancją w zakresie do poglądów wygłaszanych przez drugą stronę ewentualnego sporu i szuka kompromisowych rozwiązań.
K_K01
K_K03
K_K04
studia stacjonarne
Organizacja
Forma zajęć Wykład (W)
Ćwiczenia w grupach
A K L S P E
Liczba godzin 30 15
studia niestacjonarne
Organizacja
Forma zajęć Wykład (W)
Ćwiczenia w grupach
A K L S P E
Liczba godzin 15 10
Opis metod prowadzenia zajęć - studia stacjonarne:
Wykład konwersatoryjny, wykład z prezentacją, analiza i interpretacja tekstów i dokumentów źródłowych, dyskusja, praca w grupach, mini projekt.
Opis metod prowadzenia zajęć - studia niestacjonarne:
4 Wykład konwersatoryjny, wykład z prezentacją, analiza i interpretacja tekstów źródłowych,
dyskusja, praca w grupach.
Formy sprawdzania efektów kształcenia -- studia stacjonarne:
E – learning Gry dydaktyczne Ćwiczenia w szkole Zajęcia terenowe Praca laboratoryjna Projekt indywidualny Projekt grupowy Udział w dyskusji Referat Praca pisemna (esej) Egzamin ustny Egzamin pisemny Inne
W01 x x
W02 x
W03 x x
W04 x x
U01 X X
U02 x X X
U03 X X
K01 x
K02 x
K03 x
Formy sprawdzania efektów kształcenia -- studia niestacjonarne:
E – learning Gry dydaktyczne Ćwiczenia w szkole Zajęcia terenowe Praca laboratoryjna Projekt indywidualny Projekt grupowy Udział w dyskusji Referat Praca pisemna (esej) Egzamin ustny Egzamin pisemny Inne
W01 x x
W02 x
W03 x x
W04 x x
U01 X X
U02 X X
U03 X X
K01 x
K02 x
K03 x
studia stacjonarne
Kryteria oceny
Na zaliczenie przedmiotu składają się następujące: obecność na zajęciach (możliwa jedna nieobecność), udział w dyskusji, zaliczenie kolokwium, realizacja mini projektu, zaliczenie egzaminu końcowego.
5 studia niestacjonarne
Kryteria oceny
Na zaliczenie przedmiotu składają się następujące, punktowane elementy:
obecność na zajęciach (możliwa jedna nieobecność), udział w dyskusji, zaliczenie kolokwium, zaliczenie egzaminu końcowego.
Uwagi
Brak
Treści merytoryczne (wykaz tematów):
1. Dane osobowe i prawo do prywatności – natura zjawiska, zagrożenia, podstawowe instrumenty ochrony.
2. Trendy w zakresie ochrony danych osobowych i prywatności – nowe zagrożenia, nowe metody ochrony.
3. Krajowe instrumenty prawne, instytucjonalne, organizacyjne itd. zmierzające do ochrony danych osobowych.
4. Międzynarodowe instrumenty prawne, instytucjonalne, organizacyjne itd. zmierzające do ochrony danych osobowych.
5. Praktyczne działania wzmacniające ochronę danych osobowych oraz prawo do prywatności.
6. Informacje niejawne – definicja, rola i znaczenie z punktu widzenia bezpieczeństwa wewnętrznego państwa.
7. Zagrożenia i wyzwania stojące przed zapewnianiem bezpieczeństwa informacji niejawnych.
8. Krajowe instrumenty prawne, instytucjonalne, organizacyjne itd. zmierzające do ochrony informacji niejawnych, ze szczególnym uwzględnieniem bezpieczeństwa:
- osobowego - przemysłowego - fizycznego
- teleinformatycznego.
9. Międzynarodowe instrumenty prawne, instytucjonalne, organizacyjne itd. zmierzające do ochrony informacji niejawnych.
Wykaz literatury podstawowej:
1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.
2. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
3. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE 4. DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/680 z dnia 27
kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i
wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW
6 5. GIODO, ABC zagrożeń bezpieczeństwa danych osobowych w systemach
teleinformatycznych, Warszawa 2009.
6. GIODO, Raport o ochronie danych osobowych.
7. Konstytucja RP.
8. J. Janczak, A. Nowak, Bezpieczeństwo informacyjne. Wybrane problemy, Warszawa 2013.
9. A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, Warszawa 2010.
10. www.abw.gov.pl 11. www.giodo.gov.pl/
Wykaz literatury uzupełniającej:
1. ROZPORZĄDZENIE RADY MINISTRÓW z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych.
2. ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego.
3. Magazyn ODO, numer 1, 2017, www.magazyn-odo.pl.
4. https://panoptykon.org/
Bilans godzinowy zgodny z CNPS (Całkowity Nakład Pracy Studenta) - studia stacjonarne:
liczba godzin w kontakcie z prowadzącymi
Wykład 30
Konwersatorium (ćwiczenia, laboratorium itd.) 15 Pozostałe godziny kontaktu studenta z prowadzącym 2
liczba godzin pracy studenta bez kontaktu z
prowadzącymi
Lektura w ramach przygotowania do zajęć 10 Przygotowanie krótkiej pracy pisemnej lub referatu
po zapoznaniu się z niezbędną literaturą przedmiotu Przygotowanie projektu lub prezentacji na podany
temat (praca w grupie)
Przygotowanie do egzaminu/zaliczenia 10
Ogółem bilans czasu pracy 67
Liczba punktów ECTS w zależności od przyjętego przelicznika 4
Bilans godzinowy zgodny z CNPS (Całkowity Nakład Pracy Studenta) - studia niestacjonarne:
liczba godzin w kontakcie z prowadzącymi
Wykład 15
Konwersatorium (ćwiczenia, laboratorium itd.) 10 Pozostałe godziny kontaktu studenta z prowadzącym 2
liczba godzin pracy studenta bez kontaktu z
prowadzącymi
Lektura w ramach przygotowania do zajęć 7 Przygotowanie krótkiej pracy pisemnej lub referatu
po zapoznaniu się z niezbędną literaturą przedmiotu Przygotowanie projektu lub prezentacji na podany
temat (praca w grupie)
7 Przygotowanie do egzaminu/zaliczenia 7
Ogółem bilans czasu pracy 41
Liczba punktów ECTS w zależności od przyjętego przelicznika 4