Nazwa przedmiotu:
Podstawy prawne i etyczne informatyki
Koordynator przedmiotu:
dr Krzysztof Buczkowski
Status przedmiotu:
Obowiązkowy
Poziom kształcenia:
Studia I stopnia
Program:
Ekonomia
Grupa przedmiotów:
Obowiązkowe
Kod przedmiotu:
ZIE 33
Semestr nominalny:
6 / rok ak. 2012/2013
Liczba punktów ECTS:
1
Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
25 h w tym: 8 h - wykład, 2 h - konsultacje, 12 h - przygotowanie do kolokwium lub przygotowanie pracy, 3 h - przygotowanie do zajęć w tym zapoznanie z literaturą.
Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
I. 0,32 ECTS - wykłady II 0,08 ECTS - konsultacje
Język prowadzenia zajęć:
polski
Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
0
Formy zajęć i ich wymiar w semestrze:
  • Wykład120h
  • Ćwiczenia0h
  • Laboratorium0h
  • Projekt0h
  • Lekcje komputerowe0h
Wymagania wstępne:
Technologia informacyjna
Limit liczby studentów:
min. 15
Cel przedmiotu:
Celem nauczania przedmiotu jest zapoznanie studentów z aspektami prawnymi i etycznymi wykorzystania technologii teleinformatycznym w życiu gospodarczym – ujęcie teoretyczne, jak również przedstawienie wybranych studiów przypadków dotyczących naruszenia przywołanych regulacji.
Treści kształcenia:
Wykłady: Pojęcie prawa informacyjnego. Ogólne uregulowania prawne w zakresie ochrony zasobów i procesów informacyjnych. Źródła prawa w zakresie ochrony zasobów i procesów informacyjnych w przedsiębiorstwach i instytucjach. Prawna ochrona własności intelektualnej, danych osobowych i oprogramowania. Zasady publikowania w Internecie, fora internetowe, grupy Usenet, treści zabronione i społecznie szkodliwe itp. Reguły, zasady poruszania się w sieci Internet – netykieta, spam – niechciana poczta elektroniczna itp. Organizacja ochrony procesów i zasobów informacyjnych w przedsiębiorstwie i instytucji. Polityka i strategia ochrony procesów i zasobów informacyjnych oraz innych składników informatycznej infrastruktury zarządzania. Ochrona danych osobowych w praktyce zarządzania. Przestępczość komputerowa, Przykłady naruszeń bezpieczeństwa SI. Straty spowodowane naruszeniem bezpieczeństwa. Rynek produktów i usług w zakresie bezpieczeństwa systemów informacyjnych. Kierunki badań i rozwoju w dziedzinie bezpieczeństwa SI.
Metody oceny:
Warunkiem zaliczenia przedmiotu jest pozytywna ocena z dwóch kolokwiów pisemnych w formie testu (zawierających pytania opisowe i wyboru prawidłowej odpowiedzi z zaproponowanych w dedykowanym arkuszu) lub pozytywnie oceniona praca semestralna napisana na temat uzgodniony z prowadzącym. Termin: ostatnie zajęcia w semestrze, 45 minut. Zasady oceniania Ocena testów na podstawie % poprawnych odpowiedzi - tabela z punktacją: % zdobytych punktów ocena 95-100 % 5 85-94 % 4,5 75-84 % 4 65-74 % 3,5 50-64 % 3 w celu uzupełnienia braków studenci kontaktują się z prowadzącym zajęcia w następujący sposób: - w trakcie trwania semestru, w którym prowadzący ma zajęcia na uczelni: w dniu zajęć, podczas konsultacji i poprzez wskazany adres poczty elektronicznej; - w trakcie trwania semestru, w którym prowadzący nie ma zajęć na uczelni: poprzez sekretariat studiów i poprzez wskazany adres poczty elektronicznej.
Egzamin:
nie
Literatura:
Literatura podstawowa: 1. M. Mazur: Przydatność metod rachunkowości w ekonomice informacji. Zeszyty Teoretyczne Rady Naukowej Stowarzyszenia Księgowych w Polsce, Tom LVI, Warszawa 2000 2. M. Mazur: Metodologiczne podstawy gospodarowania zasobami informacyjnymi w przedsiębiorstwie. W: Informatyka w zarządzaniu. Studia Informatica – Zeszyty Naukowe Instytutu Informatyki w Zarządzaniu, Uniwersytet Szczeciński, Szczecin 1999 3. M. Mazur, Uregulowania prawne w zakresie informatycznym, w: Problemy rachunkowości zarządczej a polskie prawo bilansowe. US, Akademia Ekonomiczna w Szczecinie, Szczecin 1999. 4. Prawo własności intelektualnej. Zbiór przepisów. Wydawnictwo Prawnicze LEX, Gdańsk 2004 (www.lex.com.pl). 5. Ustawa o ochronie danych osobowych (Dziennik Ustaw z 2001 r. Nr 100 poz. 1087 z późn. zm.). 6. Ustawa o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Literatura uzupełniająca: 1. J. Kisielnicki, Informatyczna infrastruktura zarządzania. PWN 2001, 2. M. Goliński, Poziom rozwoju infrastruktury informacyjnej społeczeństwa. Wyd. Akademicka Oficyna Wydawnicza PLJ (1997).
Witryna www przedmiotu:
www.knes.pw.plock.pl
Uwagi:
brak

Efekty uczenia się

Profil ogólnoakademicki - wiedza

Efekt W09
Ma podstawową wiedzę na temat ochrony własności intelektualnej i danych osobowych.
Weryfikacja: Kolokwium I, II
Powiązane efekty kierunkowe: K_W09
Powiązane efekty obszarowe: S1A_W07
Efekt W27
Ma wiedzę dotyczącą prawnych i etycznych aspektów wykorzystywania technologii informatycznych.
Weryfikacja: Kolokwium I, II
Powiązane efekty kierunkowe: K_W27
Powiązane efekty obszarowe: S1A_W07

Profil ogólnoakademicki - umiejętności

Efekt U12
Potrafi, przy rozwiązywaniu konkretnego problemu w praktyce gospodarczej , uregulowaniach prawnych w zakresie ochrony przestrzegać własności intelektualnej i danych osobowych.
Weryfikacja: Kolokwium I, II
Powiązane efekty kierunkowe: K_U12
Powiązane efekty obszarowe: S1A_U05
Efekt U28
Potrafi identyfikować zagrozenia wynikające ze stosowania technologii informatycznych oraz zastosować podstawowe środki bezpieczeństwa.
Weryfikacja: Kolokwium I, II
Powiązane efekty kierunkowe: K_U28
Powiązane efekty obszarowe: S1A_U05

Profil ogólnoakademicki - kompetencje społeczne

Efekt K14
Ma świadomość ważności aspektów prawnych i etycznych związanych z wykorzystaniem technologii informatycznych w praktyce gospodarczej.
Weryfikacja: Kolokwium I, II
Powiązane efekty kierunkowe: K_K14
Powiązane efekty obszarowe: S1A_K04