• Nie Znaleziono Wyników

(1)1 KARTA KURSU Nazwa Ochrona informacji niejawnych i danych osobowych Nazwa w j

N/A
N/A
Protected

Academic year: 2021

Share "(1)1 KARTA KURSU Nazwa Ochrona informacji niejawnych i danych osobowych Nazwa w j"

Copied!
7
0
0

Pełen tekst

(1)

1 KARTA KURSU

Nazwa Ochrona informacji niejawnych i danych osobowych Nazwa w j. ang. Protection of classified information and personal data

Koordynator

Zespół dydaktyczny

Dr Joanna Świątkowska

Punktacja ECTS* 4

Opis kursu (cele kształcenia):

Celem kursu jest przede wszystkim nabycie wiedzy na temat roli i wagi informacji szczególnie wartościowych z punktu widzenia bezpieczeństwa wewnętrznego państwa, ale również z punktu widzenia funkcjonowania człowieka i obywatela.

Student rozumie zagadnienia zawiązane z ochroną informacji niejawnych oraz danych

osobowych, identyfikuje nowe trendy, procesy w tych obszarach i rozumie ich konsekwencje – zarówno pojawiające się nowe zagrożenia jak i szanse.

Student zna system ochrony danych osobowych i informacji niejawnych – podmioty zajmujące się zapewnianiem bezpieczeństwa (zarówno na poziomie krajowym jak i międzynarodowym), procedury, techniki, zadania, metody i przede wszystkim instrumenty prawne.

Kurs przysposabia studenta do praktycznego zajmowania się bezpieczeństwem danych i informacji zarówno w instytucjach publicznych jak i prywatnych.

Warunki wstępne:

Wiedza

Posiada podstawową wiedzę w zakresie funkcjonowania systemu bezpieczeństwa państwa ze szczególnym uwzględnieniem podmiotów realizujących zadania nakierowane na zwiększanie bezpieczeństwa.

Umiejętności Potrafi analizować dokumenty źródłowe

Kursy

Brak

Efekty kształcenia:

Wiedza Efekt kształcenia dla kursu Odniesienie do

efektów kierunkowych

(2)

2 W01, Dysponuje wiedzą w zakresie relacji

zachodzących między instytucjami

odpowiedzialnymi za bezpieczeństwo wewnętrzne państwa.

W02, Dysponuje wiedzą o człowieku jako podmiocie uczestniczącym w procesie kształtowania

środowiska bezpieczeństwa wewnętrznego państwa oraz rozumie więzi społeczne. Zna uwarunkowania prawne, polityczne, etyczne, organizacyjne, które wpływają na kształt struktur właściwych w sferze bezpieczeństwa wewnętrznego państwa i rozumie regulacje prawne odnoszące się do sfery

bezpieczeństwa.

W03, Posiada wiedzę i rozumie konieczność stałego poznawania ewolucji struktur i instytucji właściwych zarówno w sferze bezpieczeństwa wewnętrznego państwa, jak i w innych dziedzinach społecznych.

W04, Zna zasady ochrony prawa autorskiego, znaczenie ochrony własności przemysłowej dla bezpieczeństwa wewnętrznego oraz zasady wykorzystania danych z poszanowaniem owych praw.

K1_W02

K1_W03

K1_W04

K1_W05

Umiejętności

Efekt kształcenia dla kursu Odniesienie do efektów kierunkowych U01, Potrafi zastosować podstawowe pojęcia z

dziedziny nauk społecznych, w szczególności dotyczące nomenklatury pojęciowej związanej z bezpieczeństwem wewnętrznym państwa i połączyć w spoistą całość zjawiska kulturowe, społeczne, polityczne, prawne, ekonomiczne, wojskowe i występujące zagrożenia.

U02, Dysponuje umiejętnością posługiwania się zespołem norm, reguł prawnych, etycznych umożliwiających odpowiednie rozwiązywanie konkretnie postawionego problemu właściwego dla kierunku bezpieczeństwo wewnętrzne.

U03, Posiada umiejętność dokonania analizy i oceny problemów oraz zaproponować rozwiązanie z wykorzystania zdobytej podczas zajęć wiedzy do rozstrzygania problemów w pracy zawodowej.

K1_U03

K1_U04

K1_U05

Kompetencje

społeczne Efekt kształcenia dla kursu Odniesienie do

efektów kierunkowych

(3)

3 K01, Potrafi wykorzystywać podstawową wiedzę

teoretyczną i pozyskiwać dane do analizowania konkretnych procesów i zjawisk społecznych (kulturowych, politycznych, prawnych,

gospodarczych, wojskowych) w zakresie dziedzin nauki i dyscyplin naukowych, właściwych dla studiowanego kierunku studiów

K02, Potrafi zdobytą wiedzę wykorzystać do działań na rzecz społeczności lokalnej, rozumiejąc globalne problemy związane z bezpieczeństwem

K03, Rozumie wagę zasad etycznych zarówno w pracy zawodowej jak i w innych obszarach aktywności społecznej, wykazując jednocześnie tolerancją w zakresie do poglądów wygłaszanych przez drugą stronę ewentualnego sporu i szuka kompromisowych rozwiązań.

K_K01

K_K03

K_K04

studia stacjonarne

Organizacja

Forma zajęć Wykład (W)

Ćwiczenia w grupach

A K L S P E

Liczba godzin 30 15

studia niestacjonarne

Organizacja

Forma zajęć Wykład (W)

Ćwiczenia w grupach

A K L S P E

Liczba godzin 15 10

Opis metod prowadzenia zajęć - studia stacjonarne:

Wykład konwersatoryjny, wykład z prezentacją, analiza i interpretacja tekstów i dokumentów źródłowych, dyskusja, praca w grupach, mini projekt.

Opis metod prowadzenia zajęć - studia niestacjonarne:

(4)

4 Wykład konwersatoryjny, wykład z prezentacją, analiza i interpretacja tekstów źródłowych,

dyskusja, praca w grupach.

Formy sprawdzania efektów kształcenia -- studia stacjonarne:

E – learning Gry dydaktyczne Ćwiczenia w szkole Zajęcia terenowe Praca laboratoryjna Projekt indywidualny Projekt grupowy Udział w dyskusji Referat Praca pisemna (esej) Egzamin ustny Egzamin pisemny Inne

W01 x x

W02 x

W03 x x

W04 x x

U01 X X

U02 x X X

U03 X X

K01 x

K02 x

K03 x

Formy sprawdzania efektów kształcenia -- studia niestacjonarne:

E – learning Gry dydaktyczne Ćwiczenia w szkole Zajęcia terenowe Praca laboratoryjna Projekt indywidualny Projekt grupowy Udział w dyskusji Referat Praca pisemna (esej) Egzamin ustny Egzamin pisemny Inne

W01 x x

W02 x

W03 x x

W04 x x

U01 X X

U02 X X

U03 X X

K01 x

K02 x

K03 x

studia stacjonarne

Kryteria oceny

Na zaliczenie przedmiotu składają się następujące: obecność na zajęciach (możliwa jedna nieobecność), udział w dyskusji, zaliczenie kolokwium, realizacja mini projektu, zaliczenie egzaminu końcowego.

(5)

5 studia niestacjonarne

Kryteria oceny

Na zaliczenie przedmiotu składają się następujące, punktowane elementy:

obecność na zajęciach (możliwa jedna nieobecność), udział w dyskusji, zaliczenie kolokwium, zaliczenie egzaminu końcowego.

Uwagi

Brak

Treści merytoryczne (wykaz tematów):

1. Dane osobowe i prawo do prywatności – natura zjawiska, zagrożenia, podstawowe instrumenty ochrony.

2. Trendy w zakresie ochrony danych osobowych i prywatności – nowe zagrożenia, nowe metody ochrony.

3. Krajowe instrumenty prawne, instytucjonalne, organizacyjne itd. zmierzające do ochrony danych osobowych.

4. Międzynarodowe instrumenty prawne, instytucjonalne, organizacyjne itd. zmierzające do ochrony danych osobowych.

5. Praktyczne działania wzmacniające ochronę danych osobowych oraz prawo do prywatności.

6. Informacje niejawne – definicja, rola i znaczenie z punktu widzenia bezpieczeństwa wewnętrznego państwa.

7. Zagrożenia i wyzwania stojące przed zapewnianiem bezpieczeństwa informacji niejawnych.

8. Krajowe instrumenty prawne, instytucjonalne, organizacyjne itd. zmierzające do ochrony informacji niejawnych, ze szczególnym uwzględnieniem bezpieczeństwa:

- osobowego - przemysłowego - fizycznego

- teleinformatycznego.

9. Międzynarodowe instrumenty prawne, instytucjonalne, organizacyjne itd. zmierzające do ochrony informacji niejawnych.

Wykaz literatury podstawowej:

1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.

2. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych

3. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE 4. DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/680 z dnia 27

kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i

wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW

(6)

6 5. GIODO, ABC zagrożeń bezpieczeństwa danych osobowych w systemach

teleinformatycznych, Warszawa 2009.

6. GIODO, Raport o ochronie danych osobowych.

7. Konstytucja RP.

8. J. Janczak, A. Nowak, Bezpieczeństwo informacyjne. Wybrane problemy, Warszawa 2013.

9. A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, Warszawa 2010.

10. www.abw.gov.pl 11. www.giodo.gov.pl/

Wykaz literatury uzupełniającej:

1. ROZPORZĄDZENIE RADY MINISTRÓW z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych.

2. ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego.

3. Magazyn ODO, numer 1, 2017, www.magazyn-odo.pl.

4. https://panoptykon.org/

Bilans godzinowy zgodny z CNPS (Całkowity Nakład Pracy Studenta) - studia stacjonarne:

liczba godzin w kontakcie z prowadzącymi

Wykład 30

Konwersatorium (ćwiczenia, laboratorium itd.) 15 Pozostałe godziny kontaktu studenta z prowadzącym 2

liczba godzin pracy studenta bez kontaktu z

prowadzącymi

Lektura w ramach przygotowania do zajęć 10 Przygotowanie krótkiej pracy pisemnej lub referatu

po zapoznaniu się z niezbędną literaturą przedmiotu Przygotowanie projektu lub prezentacji na podany

temat (praca w grupie)

Przygotowanie do egzaminu/zaliczenia 10

Ogółem bilans czasu pracy 67

Liczba punktów ECTS w zależności od przyjętego przelicznika 4

Bilans godzinowy zgodny z CNPS (Całkowity Nakład Pracy Studenta) - studia niestacjonarne:

liczba godzin w kontakcie z prowadzącymi

Wykład 15

Konwersatorium (ćwiczenia, laboratorium itd.) 10 Pozostałe godziny kontaktu studenta z prowadzącym 2

liczba godzin pracy studenta bez kontaktu z

prowadzącymi

Lektura w ramach przygotowania do zajęć 7 Przygotowanie krótkiej pracy pisemnej lub referatu

po zapoznaniu się z niezbędną literaturą przedmiotu Przygotowanie projektu lub prezentacji na podany

temat (praca w grupie)

(7)

7 Przygotowanie do egzaminu/zaliczenia 7

Ogółem bilans czasu pracy 41

Liczba punktów ECTS w zależności od przyjętego przelicznika 4

Cytaty

Powiązane dokumenty

Celem kształcenia jest zapoznanie słuchaczy z podstawami prawnymi problematyki ochrony informacji niejawnych i bezpieczeństwa danych osobowych.. Wskazanie na międzynarodowe (NATO)

• Ustalenie, kto składa wniosek o udostępnienie informacji publicznej, w sensie formalnym nie ma żadnego znaczenia dla dalszego biegu sprawy. • Nie ma takich

Uzasadniając takie stanowisko, sądy wskazują, że jawność i związany z nią dostęp do informacji publicznej mają wymuszać transparentność, uczciwość oraz

• Państwowe osoby prawne albo osoby prawne samorządu terytorialnego oraz podmioty reprezentujące inne państwowe jednostki organizacyjne albo jednostki organizacyjne

Prawo to obejmuje również uzyskiwanie informacji o działalności organów samorządu gospodarczego i zawodowego, a także innych osób oraz jednostek organizacyjnych

zestaw danych osobowych dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest. scentralizowany, zdecentralizowany czy rozproszony

Ćwiczenia nr 9 BIP - jako forma bezwnioskowego upubliczniania informacji publicznej Określenie prawnie dopuszczanych form upubliczniania informacji na płaszczyźnie wybranych

Określenie zakresu dopuszczalnych form udostępniania wiedzy publicznej w świetle uregulowań ogólnych - ustawy z dnia 6. września