Bezpieczeństwo w cyberprzestrzeni
Informacje ogólne
Kod przedmiotu: | 9.BW.D3.3.BwC |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Bezpieczeństwo w cyberprzestrzeni |
Jednostka: | Wydział Prawa i Administracji |
Grupy: |
Plan zajęć II bezpieczeństwo wewnętrzne semestr zimowy 2024/25 |
Punkty ECTS i inne: |
2.00
|
Język prowadzenia: | (brak danych) |
Nakład pracy studenta: | A. Godziny kontaktowe: 35h/ 1,4 ECTS Udział w zajęciach: 15h - wykład, 15 - ćwiczenia Udział w innych formach kontaktu bezpośredniego*: 5h B. Praca własna studenta: 15h/ 0,6 ECTS Przygotowanie do zajęć: 10h Przygotowanie do zaliczenia: 5h |
Skrócony opis: |
1. Przedstawienie studentom zagadnień teoretycznych oraz praktycznych związanych z interpretacją problemów związanych z bezpieczeństwem w cyberprzestrzeni. 2. Uzyskanie przez studentów umiejętności dodawania wartości do wiedzy zgromadzonej w ramach rozwiązywania problemów związanych z bezpieczeństwem w cyberprzestrzeni. 3. Zaznajomienie studentów z aktualnym dorobkiem światowej nauki w zakresie metod i technik związanych z zapewnieniem bezpieczeństwa w cyberprzestrzeni. |
Pełny opis: |
Opis: 1. Charakterystyka działań związanych z zapewnieniem bezpieczeństwa w cyberprzestrzeni. 2. Formy i metody działań operacyjno-rozpoznawczych i procesowych związanych z bezpieczeństwem w cyberprzestrzeni. 3. Analiza i źródła informacji podczas działań związanych zapewnieniem bezpieczeństwa w cyberprzestrzeni. 4. Zasady ponoszenia odpowiedzialności za naruszenia prawa dot. bezpieczeństwa w cyberprzestrzeni. Zakres tematów: 1) Rodzaje i klasyfikacje działań związanych z zapewnieniem bezpieczeństwa w cyberprzestrzeni 2) Zagrożenia i ryzyka związane z cyberprzestępczością 3) Gromadzenie i przetwarzanie informacji stanowiących tajemnice prawnie chronione w systemach informatycznych 4) Rodzaje odpowiedzialności i sankcje za ujawnienie i niezgodne z prawem wykorzystywanie oraz przetwarzanie informacji w systemach informatycznych 5) Rozpoznawanie, zwalczanie i ściganie przestępstw godzących w bezpieczeństwo w cyberprzestrzeni a popełnionych w Internecie oraz z użyciem nowoczesnych technologii informatycznych |
Literatura: |
A. Literatura wymagana do ostatecznego zaliczenia zajęć A1. wykorzystywana podczas zajęć Programy szkoleniowe związane z zasadami zapewnienia bezpieczeństwa w cyberprzestrzeni. Akty prawne oraz Wytyczne organów administracji publicznej dot. zapewnienia bezpieczeństwa w cyberprzestrzeni oraz ścigania przestępstw popełnionych w wykorzystaniem Internetu oraz nowoczesnych technologii informatycznych A2. studiowana samodzielnie przez studenta • Babik W., Ekologia informacji: zadania w społeczeństwie informacji i wiedzy, [w:] Cisek S. red., Inspiracje i innowacje: zarzadzanie informacja w perspektywie bibliologii i informatologii, Biblioteka Jagiellońska, Kraków 2016. • Batorowska H., Kultura bezpieczeństwa informacyjnego, Wyd. UR t.1 i 2, Rzeszów 2018. • Gotlib D., Olszewski R., Smart City. Informacja przestrzenna w zarzadzaniu inteligentnym miastem, Wyd. PWN, Warszawa 2016. • Kisilowska M., Kultura informacji, Wyd. Stowarzyszenie Bibliotekarzy Polskich, Warszawa 2016. • Oleński J., Infrastruktura informacyjna państwa w globalnej gospodarce, Wyd. Uniwersytetu Warszawskiego Wydział Nauk Ekonomicznych, Warszawa 2006. • Oleński J., Ekonomika informacji. Metody, Wyd. PWE, Warszawa 2003 B. Literatura uzupełniająca |
Efekty uczenia się: |
Wiedza: student zna i rozumie 1. W_ BwC1 w zaawansowanym stopniu zna organy i podmioty odpowiedzialne za bezpieczeństwo w cyberprzestrzeni, ich genezę, strukturę organizacyjną, kompetencje, sposoby procedowania przed nimi, a w szczególności strukturę organów i instytucji zajmujących się bezpieczeństwem w cyberprzestrzeni (K_W02) 2. W_ BwC 2 w zaawansowanym stopniu zna metody i narzędzia, w tym techniki związane z bezpieczeństwem w cyberprzestrzeni (K_W06) Umiejętności: student potrafi 3. U_ BwC 1 samodzielne zdobywać, wykorzystywać i poszerzać wiedzę z zakresu zapewnienie procesu bezpieczeństwa w cyberprzestrzeni oraz powiązanych z nim dziedzin w celu analizowania i interpretowania problemów i zjawisk poruszanych w trakcie toku studiów (K_U02) 4. U_ BwC 2 posługiwać się nabytą wiedzą w celu analizowania, interpretowania i projektowania strategii działań odnoszących się do problematyki zapewnienia bezpieczeństwa w cyberprzestrzeni, w celu rozwiązywania konkretnych problemów, prognozowania ich przebiegu, przewidywania i rozwiązywania skutków planowanych i podejmowanych działań (K_U09) Kompetencje społeczne: student jest gotów do 5. K_ BwC 1 kreowania i popularyzowania wzorców etycznego i praworządnego zachowania funkcjonariusza publicznego zajmującego się bezpieczeństwem w cyberprzestrzeni (K_K05) |
Metody i kryteria oceniania: |
Metody dydaktyczne: Wykład z prezentacją multimedialną Omawianie studiów przypadków Dyskusja Metody i kryteria oceniania: A. Formy zaliczenia (weryfikacja efektów uczenia się) Praca zaliczeniowa (efekty 1,2,3,4,5); B. Podstawowe kryteria ustalenia oceny Ustalenie oceny końcowej na podstawie pracy zaliczeniowej (80%) i ocen cząstkowych otrzymywanych na zajęciach(20%) |
Zajęcia w cyklu "Semestr zimowy 2023/2024" (zakończony)
Okres: | 2023-10-01 - 2024-02-29 |
Przejdź do planu
PN WT ŚR CZ PT CW
WYK
|
Typ zajęć: |
Ćwiczenia, 15 godzin
Wykład, 15 godzin
|
|
Koordynatorzy: | Krzysztof Mucha | |
Prowadzący grup: | Krzysztof Mucha | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie lub ocena
Ćwiczenia - Zaliczenie na ocenę Wykład - Zaliczenie na ocenę |
Zajęcia w cyklu "Semestr zimowy 2024/2025" (w trakcie)
Okres: | 2024-10-01 - 2025-02-28 |
Przejdź do planu
PN WT ŚR CZ CW
CW
WYK
PT |
Typ zajęć: |
Ćwiczenia, 15 godzin
Wykład, 15 godzin
|
|
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | Krzysztof Mucha | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie lub ocena
Ćwiczenia - Zaliczenie na ocenę Wykład - Zaliczenie na ocenę |
Właścicielem praw autorskich jest Uniwersytet Opolski.