Module also offered within study programmes:
General information:
Name:
Ochrona informacji niejawnej
Course of study:
2019/2020
Code:
HNKT-1-602-s
Faculty of:
Humanities
Study level:
First-cycle studies
Specialty:
-
Field of study:
Nowoczesne technologie w kryminalistyce
Semester:
6
Profile of education:
Academic (A)
Lecture language:
Polish
Form and type of study:
Full-time studies
Course homepage:
 
Responsible teacher:
dr Wierzchowski Tomasz (tomasz.wierzchowski@post.pl)
Module summary

Celem kursu jest wprowadzenie studentów do problematyki zagadnienia ochrony informacji niejawnych. Nabycie wiedzy z przedmiotowego zakresu jest warunkiem niezbędnym dla prawidłowej interpretacji z zakresu prawa karnego i procedury karnej oraz zdarzeń z zakresu cyberbezpieczeństwa w ich kontekście prawnym i proceduralnym, Podkreślone zostanie także znaczenie informacji niejawnej oraz innej szczególnie chronionej przez prawo dla bezpieczeństwa państwa i pospolitych przestępstw kryminalnych.

Description of learning outcomes for module
MLO code Student after module completion has the knowledge/ knows how to/is able to Connections with FLO Method of learning outcomes verification (form of completion)
Social competence: is able to
M_K001 Potrafi współpracować w zespołach w celu rozpoznania problemów o charakterze interdyscyplinarnym. NKT1A_K04, NKT1A_K03, NKT1A_K01, NKT1A_K02 Activity during classes
Skills: he can
M_U001 Potrafi zinterpretować incydenty i naruszenia przepisów oraz zinterpretować stany faktyczne w zakresie ochrony informacji niejawnych. NKT1A_U10, NKT1A_U06, NKT1A_U07, NKT1A_U11, NKT1A_U03 Activity during classes
M_U002 Potrafi przeciwdziałać incydentom, umie zastosować procedury związane z zabezpieczeniem informacji. Rozpoznaje zagrożenia w miejscu pracy dla takiej kategorii informacji. Potrafi przeprowadzić analizę ryzyka. NKT1A_U10, NKT1A_U06, NKT1A_U11, NKT1A_U03 Activity during classes
Knowledge: he knows and understands
M_W001 Zna i rozumie podstawowe zasady i pojęcia zakresu ochrony informacji niejawnych, bezpieczeństwa państwa, funkcjonowania Krajowej Rady Bezpieczeństwa. NKT1A_W08, NKT1A_W09, NKT1A_W10, NKT1A_W04, NKT1A_W07, NKT1A_W05 Activity during classes
M_W002 Zna i rozumie znaczenie ochrony informacji strategicznych dla bezpieczeństwa państwa związanych ze sferą polityki kryminalnej i zwalczania przestępczości w ramach regulacji krajowych i międzynarodowych. Zna regulacje dotyczące ochrony danych osobowych w kontekście bezpieczeństwa państwa oraz analizy informacji wywiadowczej. NKT1A_W08, NKT1A_W09, NKT1A_W10, NKT1A_W07, NKT1A_W05 Activity during classes
M_W003 Zna i rozumie podstawowe zasady odpowiedzialności karnej i dyscyplinarnej za czyny zabronione związane ze sferą bezpieczeństwa oraz procedury prawne służące ustalaniu takiej odpowiedzialności. Identyfikuje poprawnie zagrożenia dla bezpieczeństwa informacji. NKT1A_W08, NKT1A_W09, NKT1A_W10, NKT1A_W07 Activity during classes
M_W004 Potrafi zinterpretować incydenty i naruszenia w zakresie cyberbezpieczeństwa w kontekście ochrony informacji niejawnych. NKT1A_W08, NKT1A_W09, NKT1A_W10, NKT1A_W07 Activity during classes
Number of hours for each form of classes:
Sum (hours)
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
30 30 0 0 0 0 0 0 0 0 0 0
FLO matrix in relation to forms of classes
MLO code Student after module completion has the knowledge/ knows how to/is able to Form of classes
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
Social competence
M_K001 Potrafi współpracować w zespołach w celu rozpoznania problemów o charakterze interdyscyplinarnym. + - - - - - - - - - -
Skills
M_U001 Potrafi zinterpretować incydenty i naruszenia przepisów oraz zinterpretować stany faktyczne w zakresie ochrony informacji niejawnych. + - - - - - - - - - -
M_U002 Potrafi przeciwdziałać incydentom, umie zastosować procedury związane z zabezpieczeniem informacji. Rozpoznaje zagrożenia w miejscu pracy dla takiej kategorii informacji. Potrafi przeprowadzić analizę ryzyka. + - - - - - - - - - -
Knowledge
M_W001 Zna i rozumie podstawowe zasady i pojęcia zakresu ochrony informacji niejawnych, bezpieczeństwa państwa, funkcjonowania Krajowej Rady Bezpieczeństwa. + - - - - - - - - - -
M_W002 Zna i rozumie znaczenie ochrony informacji strategicznych dla bezpieczeństwa państwa związanych ze sferą polityki kryminalnej i zwalczania przestępczości w ramach regulacji krajowych i międzynarodowych. Zna regulacje dotyczące ochrony danych osobowych w kontekście bezpieczeństwa państwa oraz analizy informacji wywiadowczej. + - - - - - - - - - -
M_W003 Zna i rozumie podstawowe zasady odpowiedzialności karnej i dyscyplinarnej za czyny zabronione związane ze sferą bezpieczeństwa oraz procedury prawne służące ustalaniu takiej odpowiedzialności. Identyfikuje poprawnie zagrożenia dla bezpieczeństwa informacji. + - - - - - - - - - -
M_W004 Potrafi zinterpretować incydenty i naruszenia w zakresie cyberbezpieczeństwa w kontekście ochrony informacji niejawnych. + - - - - - - - - - -
Student workload (ECTS credits balance)
Student activity form Student workload
Summary student workload 60 h
Module ECTS credits 2 ECTS
Udział w zajęciach dydaktycznych/praktyka 30 h
Preparation for classes 5 h
przygotowanie projektu, prezentacji, pracy pisemnej, sprawozdania 8 h
Realization of independently performed tasks 10 h
Examination or Final test 2 h
Contact hours 5 h
Module content
Lectures (30h):
  1. Wprowadzenie do systemu ochrony informacji niejawnych.

    Podstawowe pojęcia ustawowe z zakresu ochrony informacji niejawnych. Informacja niejawna a dane osobowe. System ochrony danych osobowych w kontekście przetwarzania informacji klauzulowanych (4 godz.).

  2. Organizacja ochrony informacji niejawnych.

    Rola i zadania ABW i SKW w systemie organizacji państwa. Międzynarodowy system ochrony informacji niejawnych: UE/NATO/ESA. Rola i zadania Prezesa Rady Ministrów oraz Ministra Koordynatora ds. Służb Specjalnych (2 godz.).

  3. Dostęp do informacji niejawnych.

    Ankieta bezpieczeństwa – zasady jej wypełnienia. Procedura sprawdzającą. Postępowanie odwoławcze i kontrolne. (4 godz.).

  4. Zasady oznaczania materiałów i dokumentów zawierających informacje niejawne.

    Dokumenty niejawne a materiały niejawne. Zasady przyznawania klauzul. Przetwarzanie informacji niejawnych. Archiwizacja materiałów niejawnych. (4 godz.).

  5. Środki ochrony informacji niejawnych.

    Środki ochrony fizyczne i teleinformatyczne. Tworzenie i zabezpieczenie informacji w strefach ochronnych. Infrastruktura teleinformatyczna służąca do przetwarzania informacji niejawnych. (4 godz.).

  6. Bezpieczeństwo przemysłowe.

    Informacja niejawna w systemie Bezpieczeństwa Przemysłowego. Informacja niejawna w działalności podmiotów gospodarczych. (4 godz).

  7. Pełnomocnik ochrony informacji niejawnych.

    Instytucja Pełnomocnika ochrony informacji niejawnych. Organizacja i zadania pełnomocnika w instytucji. Współpraca pełnomocnika z ABW i SKW. (6 godz).

  8. Odpowiedzialność karna i dyscyplinarna w systemie ochrony informacji niejawnych.

    Zasady odpowiedzialności dyscyplinarnej i karnej w systemie ochrony informacji niejawnej. Najczęściej spotykane nieprawidłowości w przetwarzaniu informacji niejawnych. Obowiązki uczestnika systemu przetwarzania informacji niejawnych. (2 godz.)

Additional information
Teaching methods and techniques:
  • Lectures: Treści prezentowane na wykładzie są przekazywane w formie prezentacji multimedialnej w połączeniu z klasycznym wykładem tablicowym wzbogaconymi o pokazy odnoszące się do prezentowanych zagadnień.
Warunki i sposób zaliczenia poszczególnych form zajęć, w tym zasady zaliczeń poprawkowych, a także warunki dopuszczenia do egzaminu:

– Obecność obowiązkowa: Tak
– Zasady udziału w zajęciach: Studenci uczestniczą w zajęciach poznając kolejne treści nauczania
zgodnie z syllabusem przedmiotu. Studenci winni na bieżąco zadawać pytania i wyjaśniać wątpliwości.
Rejestracja audiowizualna wykładu wymaga zgody prowadzącego.
Ćwiczenia audytoryjne:
– Obecność obowiązkowa: Tak
– Zasady udziału w zajęciach: Studenci przystępując do ćwiczeń są zobowiązani do przygotowania się w
zakresie wskazanym każdorazowo przez prowadzącego (np. w formie zestawów zadań). Ocena pracy
studenta może bazować na wypowiedziach ustnych lub pisemnych w formie kolokwium, co zgodnie z
regulaminem studiów AGH przekłada się na ocenę końcową z tej formy zajęć.

Participation rules in classes:
  • Lectures:
    – Attendance is mandatory: Yes
    – Participation rules in classes: Studenci uczestniczą w zajęciach poznając kolejne treści nauczania zgodnie z syllabusem przedmiotu. Studenci winni na bieżąco zadawać pytania i wyjaśniać wątpliwości. Rejestracja audiowizualna wykładu wymaga zgody prowadzącego.
Method of calculating the final grade:

Ocena końcowa wynika z oceny odpowiedzi ustnej Studenta oraz fakulatywnie jej:
- podniesienia o pół oceny w przypadku aktywnego udziału w dyskusjach na ćwiczeniach,
odnotowanego formalnie przez prowadzącego
- obniżenia o pół oceny w przypadku nieusprawiedliwionej nieobecności Studenta na więcej niż jednych
( 1 ) ćwiczeniach.

Sposób i tryb wyrównywania zaległości powstałych wskutek nieobecności studenta na zajęciach:

Prezentacje audytoryjne w zakresie zagadnień zleconych indywidualnie przez prowadzącego. Opracowanie pisemnego referatu na temat wskazany przez wykładowcę.

Prerequisites and additional requirements:

Podstawowa wiedza z zakresu nauk społecznych na poziomie licealnym,

Recommended literature and teaching resources:

1. S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Warszawa :
Wydawnictwo C. H. Beck, 2014
2. J. Barta, P. Fajgielski, R. Markiewicz, Ochrona danych osobowych : komentarz, Warszawa
Wolters Kluwer Polska, 2011
3. M. Witkowski, D. Jęda, Ochrona informacji niejawnych : nowe rozwiązania, Warszawa
2007
4. Ustawy i rozporządzenia regulujące problematykę ochrony danych osobowych i informacji
niejawnych
5. L. Mazowiecka (red.), Ochrona danych osobowych i wizerunku ofiary przestępstwa,
Warszawa : LEX a Wolters Kluwer business, 2014
6. G. Sibiga, X. Konarski, Ochrona danych osobowych : aktualne problemy i nowe wyzwania,
Oficyna a Wolters Kluwer business 2007
7. S. Hoc, Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych : wybrane
zagadnienia, Wydawnictwo Uniwersytetu Opolskiego, 2006

Scientific publications of module course instructors related to the topic of the module:

1. Pełnomocnik ds. kontroli przetwarzania danych osobowych w Centralnym Biurze Antykorupcyjnym i jego
funkcja gwarancyjna, Journal of Modern Science, vol. 37, 2/18
2. Minister Koordynator ds. Służb Specjalnych – Model zarządzania nad Służbami Specjalnymi w RP [w:]
Społeczne i ekonomiczne aspekty zarządzania w organizacjach przyszłości, pod. red. M. Sitek, M. Such-
Pyrgiel, Józefów 2018.
3.. Human Rights in the activity of Special Services [w;] From human rights to essentials rights, edited by M.
Sitek, L. Tafaro and M. Indellicato, Józefów 2018.
4. Person for the cyberdangerous of the modern world – A new Paradygmate for victimizing the Residents
of Urbanistic Centers [w:] 3rd International conferences on Urban Studies, edited by Z.Celik, E.
Osmanoglu, Ankara 2018.

Additional information:

Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu
Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych