Moduł oferowany także w ramach programów studiów:
Informacje ogólne:
Nazwa:
Ochrona informacji niejawnej
Tok studiów:
2019/2020
Kod:
HNKT-1-602-s
Wydział:
Humanistyczny
Poziom studiów:
Studia I stopnia
Specjalność:
-
Kierunek:
Nowoczesne technologie w kryminalistyce
Semestr:
6
Profil:
Ogólnoakademicki (A)
Język wykładowy:
Polski
Forma studiów:
Stacjonarne
Strona www:
 
Prowadzący moduł:
dr Wierzchowski Tomasz (tomasz.wierzchowski@post.pl)
Treści programowe zapewniające uzyskanie efektów uczenia się dla modułu zajęć

Celem kursu jest wprowadzenie studentów do problematyki zagadnienia ochrony informacji niejawnych. Nabycie wiedzy z przedmiotowego zakresu jest warunkiem niezbędnym dla prawidłowej interpretacji z zakresu prawa karnego i procedury karnej oraz zdarzeń z zakresu cyberbezpieczeństwa w ich kontekście prawnym i proceduralnym, Podkreślone zostanie także znaczenie informacji niejawnej oraz innej szczególnie chronionej przez prawo dla bezpieczeństwa państwa i pospolitych przestępstw kryminalnych.

Opis efektów uczenia się dla modułu zajęć
Kod MEU Student, który zaliczył moduł zajęć zna i rozumie/potrafi/jest gotów do Powiązania z KEU Sposób weryfikacji i oceny efektów uczenia się osiągniętych przez studenta w ramach poszczególnych form zajęć i dla całego modułu zajęć
Wiedza: zna i rozumie
M_W001 Zna i rozumie podstawowe zasady i pojęcia zakresu ochrony informacji niejawnych, bezpieczeństwa państwa, funkcjonowania Krajowej Rady Bezpieczeństwa. NKT1A_W08, NKT1A_W09, NKT1A_W10, NKT1A_W04, NKT1A_W07, NKT1A_W05 Aktywność na zajęciach
M_W002 Zna i rozumie znaczenie ochrony informacji strategicznych dla bezpieczeństwa państwa związanych ze sferą polityki kryminalnej i zwalczania przestępczości w ramach regulacji krajowych i międzynarodowych. Zna regulacje dotyczące ochrony danych osobowych w kontekście bezpieczeństwa państwa oraz analizy informacji wywiadowczej. NKT1A_W08, NKT1A_W09, NKT1A_W10, NKT1A_W07, NKT1A_W05 Aktywność na zajęciach
M_W003 Zna i rozumie podstawowe zasady odpowiedzialności karnej i dyscyplinarnej za czyny zabronione związane ze sferą bezpieczeństwa oraz procedury prawne służące ustalaniu takiej odpowiedzialności. Identyfikuje poprawnie zagrożenia dla bezpieczeństwa informacji. NKT1A_W08, NKT1A_W09, NKT1A_W10, NKT1A_W07 Aktywność na zajęciach
M_W004 Potrafi zinterpretować incydenty i naruszenia w zakresie cyberbezpieczeństwa w kontekście ochrony informacji niejawnych. NKT1A_W08, NKT1A_W09, NKT1A_W10, NKT1A_W07 Aktywność na zajęciach
Umiejętności: potrafi
M_U001 Potrafi zinterpretować incydenty i naruszenia przepisów oraz zinterpretować stany faktyczne w zakresie ochrony informacji niejawnych. NKT1A_U10, NKT1A_U06, NKT1A_U07, NKT1A_U11, NKT1A_U03 Aktywność na zajęciach
M_U002 Potrafi przeciwdziałać incydentom, umie zastosować procedury związane z zabezpieczeniem informacji. Rozpoznaje zagrożenia w miejscu pracy dla takiej kategorii informacji. Potrafi przeprowadzić analizę ryzyka. NKT1A_U10, NKT1A_U06, NKT1A_U11, NKT1A_U03 Aktywność na zajęciach
Kompetencje społeczne: jest gotów do
M_K001 Potrafi współpracować w zespołach w celu rozpoznania problemów o charakterze interdyscyplinarnym. NKT1A_K04, NKT1A_K03, NKT1A_K01, NKT1A_K02 Aktywność na zajęciach
Liczba godzin zajęć w ramach poszczególnych form zajęć:
SUMA (godz.)
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
30 30 0 0 0 0 0 0 0 0 0 0
Matryca kierunkowych efektów uczenia się w odniesieniu do form zajęć i sposobu zaliczenia, które pozwalają na ich uzyskanie
Kod MEU Student, który zaliczył moduł zajęć zna i rozumie/potrafi/jest gotów do Forma zajęć dydaktycznych
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Prace kontr. przejść.
Lektorat
Wiedza
M_W001 Zna i rozumie podstawowe zasady i pojęcia zakresu ochrony informacji niejawnych, bezpieczeństwa państwa, funkcjonowania Krajowej Rady Bezpieczeństwa. + - - - - - - - - - -
M_W002 Zna i rozumie znaczenie ochrony informacji strategicznych dla bezpieczeństwa państwa związanych ze sferą polityki kryminalnej i zwalczania przestępczości w ramach regulacji krajowych i międzynarodowych. Zna regulacje dotyczące ochrony danych osobowych w kontekście bezpieczeństwa państwa oraz analizy informacji wywiadowczej. + - - - - - - - - - -
M_W003 Zna i rozumie podstawowe zasady odpowiedzialności karnej i dyscyplinarnej za czyny zabronione związane ze sferą bezpieczeństwa oraz procedury prawne służące ustalaniu takiej odpowiedzialności. Identyfikuje poprawnie zagrożenia dla bezpieczeństwa informacji. + - - - - - - - - - -
M_W004 Potrafi zinterpretować incydenty i naruszenia w zakresie cyberbezpieczeństwa w kontekście ochrony informacji niejawnych. + - - - - - - - - - -
Umiejętności
M_U001 Potrafi zinterpretować incydenty i naruszenia przepisów oraz zinterpretować stany faktyczne w zakresie ochrony informacji niejawnych. + - - - - - - - - - -
M_U002 Potrafi przeciwdziałać incydentom, umie zastosować procedury związane z zabezpieczeniem informacji. Rozpoznaje zagrożenia w miejscu pracy dla takiej kategorii informacji. Potrafi przeprowadzić analizę ryzyka. + - - - - - - - - - -
Kompetencje społeczne
M_K001 Potrafi współpracować w zespołach w celu rozpoznania problemów o charakterze interdyscyplinarnym. + - - - - - - - - - -
Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta Obciążenie studenta
Sumaryczne obciążenie pracą studenta 60 godz
Punkty ECTS za moduł 2 ECTS
Udział w zajęciach dydaktycznych/praktyka 30 godz
Przygotowanie do zajęć 5 godz
przygotowanie projektu, prezentacji, pracy pisemnej, sprawozdania 8 godz
Samodzielne studiowanie tematyki zajęć 10 godz
Egzamin lub kolokwium zaliczeniowe 2 godz
Dodatkowe godziny kontaktowe 5 godz
Szczegółowe treści kształcenia w ramach poszczególnych form zajęć (szczegółowy program wykładów i pozostałych zajęć)
Wykład (30h):
  1. Wprowadzenie do systemu ochrony informacji niejawnych.

    Podstawowe pojęcia ustawowe z zakresu ochrony informacji niejawnych. Informacja niejawna a dane osobowe. System ochrony danych osobowych w kontekście przetwarzania informacji klauzulowanych (4 godz.).

  2. Organizacja ochrony informacji niejawnych.

    Rola i zadania ABW i SKW w systemie organizacji państwa. Międzynarodowy system ochrony informacji niejawnych: UE/NATO/ESA. Rola i zadania Prezesa Rady Ministrów oraz Ministra Koordynatora ds. Służb Specjalnych (2 godz.).

  3. Dostęp do informacji niejawnych.

    Ankieta bezpieczeństwa – zasady jej wypełnienia. Procedura sprawdzającą. Postępowanie odwoławcze i kontrolne. (4 godz.).

  4. Zasady oznaczania materiałów i dokumentów zawierających informacje niejawne.

    Dokumenty niejawne a materiały niejawne. Zasady przyznawania klauzul. Przetwarzanie informacji niejawnych. Archiwizacja materiałów niejawnych. (4 godz.).

  5. Środki ochrony informacji niejawnych.

    Środki ochrony fizyczne i teleinformatyczne. Tworzenie i zabezpieczenie informacji w strefach ochronnych. Infrastruktura teleinformatyczna służąca do przetwarzania informacji niejawnych. (4 godz.).

  6. Bezpieczeństwo przemysłowe.

    Informacja niejawna w systemie Bezpieczeństwa Przemysłowego. Informacja niejawna w działalności podmiotów gospodarczych. (4 godz).

  7. Pełnomocnik ochrony informacji niejawnych.

    Instytucja Pełnomocnika ochrony informacji niejawnych. Organizacja i zadania pełnomocnika w instytucji. Współpraca pełnomocnika z ABW i SKW. (6 godz).

  8. Odpowiedzialność karna i dyscyplinarna w systemie ochrony informacji niejawnych.

    Zasady odpowiedzialności dyscyplinarnej i karnej w systemie ochrony informacji niejawnej. Najczęściej spotykane nieprawidłowości w przetwarzaniu informacji niejawnych. Obowiązki uczestnika systemu przetwarzania informacji niejawnych. (2 godz.)

Pozostałe informacje
Metody i techniki kształcenia:
  • Wykład: Treści prezentowane na wykładzie są przekazywane w formie prezentacji multimedialnej w połączeniu z klasycznym wykładem tablicowym wzbogaconymi o pokazy odnoszące się do prezentowanych zagadnień.
Warunki i sposób zaliczenia poszczególnych form zajęć, w tym zasady zaliczeń poprawkowych, a także warunki dopuszczenia do egzaminu:

– Obecność obowiązkowa: Tak
– Zasady udziału w zajęciach: Studenci uczestniczą w zajęciach poznając kolejne treści nauczania
zgodnie z syllabusem przedmiotu. Studenci winni na bieżąco zadawać pytania i wyjaśniać wątpliwości.
Rejestracja audiowizualna wykładu wymaga zgody prowadzącego.
Ćwiczenia audytoryjne:
– Obecność obowiązkowa: Tak
– Zasady udziału w zajęciach: Studenci przystępując do ćwiczeń są zobowiązani do przygotowania się w
zakresie wskazanym każdorazowo przez prowadzącego (np. w formie zestawów zadań). Ocena pracy
studenta może bazować na wypowiedziach ustnych lub pisemnych w formie kolokwium, co zgodnie z
regulaminem studiów AGH przekłada się na ocenę końcową z tej formy zajęć.

Zasady udziału w zajęciach:
  • Wykład:
    – Obecność obowiązkowa: Tak
    – Zasady udziału w zajęciach: Studenci uczestniczą w zajęciach poznając kolejne treści nauczania zgodnie z syllabusem przedmiotu. Studenci winni na bieżąco zadawać pytania i wyjaśniać wątpliwości. Rejestracja audiowizualna wykładu wymaga zgody prowadzącego.
Sposób obliczania oceny końcowej:

Ocena końcowa wynika z oceny odpowiedzi ustnej Studenta oraz fakulatywnie jej:
- podniesienia o pół oceny w przypadku aktywnego udziału w dyskusjach na ćwiczeniach,
odnotowanego formalnie przez prowadzącego
- obniżenia o pół oceny w przypadku nieusprawiedliwionej nieobecności Studenta na więcej niż jednych
( 1 ) ćwiczeniach.

Sposób i tryb wyrównywania zaległości powstałych wskutek nieobecności studenta na zajęciach:

Prezentacje audytoryjne w zakresie zagadnień zleconych indywidualnie przez prowadzącego. Opracowanie pisemnego referatu na temat wskazany przez wykładowcę.

Wymagania wstępne i dodatkowe, z uwzględnieniem sekwencyjności modułów :

Podstawowa wiedza z zakresu nauk społecznych na poziomie licealnym,

Zalecana literatura i pomoce naukowe:

1. S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Warszawa :
Wydawnictwo C. H. Beck, 2014
2. J. Barta, P. Fajgielski, R. Markiewicz, Ochrona danych osobowych : komentarz, Warszawa
Wolters Kluwer Polska, 2011
3. M. Witkowski, D. Jęda, Ochrona informacji niejawnych : nowe rozwiązania, Warszawa
2007
4. Ustawy i rozporządzenia regulujące problematykę ochrony danych osobowych i informacji
niejawnych
5. L. Mazowiecka (red.), Ochrona danych osobowych i wizerunku ofiary przestępstwa,
Warszawa : LEX a Wolters Kluwer business, 2014
6. G. Sibiga, X. Konarski, Ochrona danych osobowych : aktualne problemy i nowe wyzwania,
Oficyna a Wolters Kluwer business 2007
7. S. Hoc, Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych : wybrane
zagadnienia, Wydawnictwo Uniwersytetu Opolskiego, 2006

Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu:

1. Pełnomocnik ds. kontroli przetwarzania danych osobowych w Centralnym Biurze Antykorupcyjnym i jego
funkcja gwarancyjna, Journal of Modern Science, vol. 37, 2/18
2. Minister Koordynator ds. Służb Specjalnych – Model zarządzania nad Służbami Specjalnymi w RP [w:]
Społeczne i ekonomiczne aspekty zarządzania w organizacjach przyszłości, pod. red. M. Sitek, M. Such-
Pyrgiel, Józefów 2018.
3.. Human Rights in the activity of Special Services [w;] From human rights to essentials rights, edited by M.
Sitek, L. Tafaro and M. Indellicato, Józefów 2018.
4. Person for the cyberdangerous of the modern world – A new Paradygmate for victimizing the Residents
of Urbanistic Centers [w:] 3rd International conferences on Urban Studies, edited by Z.Celik, E.
Osmanoglu, Ankara 2018.

Informacje dodatkowe:

Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu
Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych