- Nazwa przedmiotu:
- Podstawy prawne i etyczne informatyki
- Koordynator przedmiotu:
- dr Krzysztof Buczkowski
- Status przedmiotu:
- Fakultatywny ograniczonego wyboru
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Ekonomia
- Grupa przedmiotów:
- Obieralne
- Kod przedmiotu:
- ZIE 37.3/2
- Semestr nominalny:
- 6 / rok ak. 2013/2014
- Liczba punktów ECTS:
- 2
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 50 h w tym 16 h - wykład, 2h - konsultacje, 12 h - przygotowanie do kolokwium,13 h-przygotowanie do zaliczenia, 5 h - przygotowanie do zajęć w tym zapoznanie z literaturą, 2h-inne.
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- I. 0,64 ECTS - wykłady
II. 0,08 ECTS - konsultacje
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- 0
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład240h
- Ćwiczenia0h
- Laboratorium0h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Technologia informacyjna
- Limit liczby studentów:
- min. 15
- Cel przedmiotu:
- Celem nauczania przedmiotu jest zapoznanie studentów z aspektami prawnymi i etycznymi wykorzystania technologii teleinformatycznych w życiu gospodarczym – ujęcie teoretyczne, jak również przedstawienie wybranych studiów przypadków dotyczących naruszenia przywołanych regulacji.
- Treści kształcenia:
- Wykład:
Pojęcie prawa informacyjnego. Ogólne uregulowania prawne w zakresie ochrony zasobów i procesów informacyjnych.
Źródła prawa w zakresie ochrony zasobów i procesów informacyjnych w przedsiębiorstwach i instytucjach
Prawna ochrona własności intelektualnej, danych osobowych i oprogramowania
Zasady publikowania w Internecie, fora internetowe, grupy Usenet, treści zabronione i społecznie szkodliwe itp.
Reguły, zasady poruszania się w sieci Internet – netykieta, spam – niechciana poczta elektroniczna itp.
Organizacja ochrony procesów i zasobów informacyjnych w przedsiębiorstwie i instytucji. Polityka
i strategia ochrony procesów i zasobów informacyjnych oraz innych składników informatycznej infrastruktury zarządzania,
Ochrona danych osobowych w praktyce zarządzania
Przestępczość komputerowa, Przykłady naruszeń bezpieczeństwa SI. Straty spowodowane naruszeniem bezpieczeństwa .
Rynek produktów i usług w zakresie bezpieczeństwa systemów informacyjnych. Kierunki badań i rozwoju w dziedzinie bezpieczeństwa SI .
- Metody oceny:
- Warunkiem zaliczenia przedmiotu jest pozytywna ocena z dwóch pisemnych kolokwiów w formie testu (zawierającego pytania opisowe i wyboru prawidłowej odpowiedzi z zaproponowanych w dedykowanym arkuszu). Zasady oceniania Ocena testów na podstawie % poprawnych odpowiedzi - tabela z punktacją:
% zdobytych punktów ocena
95-100 % 5
85-94 % 4,5
75-84 % 4
65-74 % 3,5
50-64 % 3
w celu uzupełnienia braków studenci kontaktują się z prowadzącym zajęcia w następujący sposób:
- w trakcie trwania semestru, w którym prowadzący ma zajęcia na uczelni: w dniu zajęć, podczas konsultacji i poprzez wskazany adres poczty elektronicznej;
- w trakcie trwania semestru, w którym prowadzący nie ma zajęć na uczelni: poprzez sekretariat studiów i poprzez wskazany adres poczty elektronicznej.
- Egzamin:
- nie
- Literatura:
- Literatura podstawowa:
1. W.J. Bober: Powinność w świecie cyfrowym. Etyka komputerowa w świetle współczesnej filozofii moralnej, Losgraf 2008,
2. M. Zelek: Sprzedaż przez Internet. Aspekty prawne, Difin 2012,
3. R. Golat: Internet - aspekty prawne, Difin 2005, M. Mazur: Przydatność metod rachunkowości w ekonomice informacji. Zeszyty Teoretyczne Rady Naukowej Stowarzyszenia Księgowych w Polsce, Tom LVI, Warszawa 2000
4. M. Mazur: Metodologiczne podstawy gospodarowania zasobami informacyjnymi w przedsiębiorstwie. W: Informatyka w zarządzaniu. Studia Informatica – Zeszyty Naukowe Instytutu Informatyki w Zarządzaniu, Uniwersytet Szczeciński, Szczecin 1999
5. M. Mazur, Uregulowania prawne w zakresie informatycznym, w: Problemy rachunkowości zarządczej a polskie prawo bilansowe. US, Akademia Ekonomiczna w Szczecinie, Szczecin 1999.
6. Prawo własności intelektualnej. Zbiór przepisów. Wydawnictwo Prawnicze LEX, Gdańsk 2004 (www.lex.com.pl).
7. Ustawa o ochronie danych osobowych (Dziennik Ustaw z 2001 r. Nr 100 poz. 1087 z późn. zm.).
8. Ustawa o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.).
Literatura uzupełniająca:
1. J. Kisielnicki, Informatyczna infrastruktura zarządzania. PWN 2001,
2. M. Goliński, Poziom rozwoju infrastruktury informacyjnej społeczeństwa. Wyd. Akademicka Oficyna Wydawnicza PLJ (1997).
- Witryna www przedmiotu:
- www.knes.pw.plock.pl
- Uwagi:
- brak
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Efekt W08
- Ma podstawową wiedzę na temat ochrony własności intelektualnej i danych osobowych.
Weryfikacja: Kolokwium I, II
Powiązane efekty kierunkowe:
K_W08
Powiązane efekty obszarowe:
S1A_W07
- Efekt W25
- Ma wiedzę dotyczącą prawnych i etycznych aspektów wykorzystywania technologii informatycznych.
Weryfikacja: Kolokwium I, II
Powiązane efekty kierunkowe:
K_W25
Powiązane efekty obszarowe:
S1A_W06
Profil ogólnoakademicki - umiejętności
- Efekt U37
- Potrafi, przy rozwiązywaniu konkretnego problemu w praktyce gospodarczej, przestrzegać uregulowań prawnych w zakresie ochrony własności intelektualnej i danych osobowych.
Weryfikacja: Kolokwium I, II
Powiązane efekty kierunkowe:
K_U37
Powiązane efekty obszarowe:
S1A_U07
Profil ogólnoakademicki - kompetencje społeczne
- Efekt K17
- Ma świadomość ważności aspektów prawnych i etycznych związanych z wykorzystaniem technologii informatycznych w praktyce gospodarczej.
Weryfikacja: Kolokwium I, II
Powiązane efekty kierunkowe:
K_K17
Powiązane efekty obszarowe:
S1A_K04