Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowania
Strona główna

Cybersecurity in Contemporary World

Informacje ogólne

Kod przedmiotu: 2751-IP-S2-1-CCW
Kod Erasmus / ISCED: (brak danych) / (1039) Security services, not elsewhere classified Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Cybersecurity in Contemporary World
Jednostka: Wydział Nauk o Polityce i Bezpieczeństwie
Grupy: International Politics and Diplomacy - II stopna - 1 rok - studia stacjonarne
Punkty ECTS i inne: 3.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: angielski
Całkowity nakład pracy studenta:

70 hours:




- 15 hours - contact hours;




- 15 hours - individual work of the student in order to prepare for classes: searching for necessary information and materials, reading the indicated documents;




- 40 hours - preparing for the exam.

Efekty uczenia się - wiedza:

Knowledge




Good knowledge of how the European Union (EU) regulates cybersecurity.


Knowledge of emerging cybersecurity laws.


Knowledge of relevant cybercrime norms.

Efekty uczenia się - umiejętności:

Skills




Ability to connect technical security issues to regulatory issues discussed in the course.


Ability to participate in policy debates about emerging cybersecurity issues and their regulation at domestic, European and international level.

Metody dydaktyczne eksponujące:

- inscenizacja
- pokaz

Metody dydaktyczne podające:

- opis
- opowiadanie
- pogadanka
- wykład informacyjny (konwencjonalny)
- wykład problemowy

Metody dydaktyczne poszukujące:

- ćwiczeniowa
- giełda pomysłów

Metody dydaktyczne w kształceniu online:

- gry i symulacje
- metody integracyjne

Skrócony opis:

This course will introduce students to the key issues in cybersecurity and

privacy management in Internet. At the end of the course, the students will understand the set of common cybersecurity and privacy-related business challenges. This course features lectures, discussion and

analysis of real world examples/case studies, and a cybersecurity crisisresponse simulation project. Further emphasis will be placed on technologies that help to prevent, detect, and respond to cybersecurity incidents.

Pełny opis:

Examples of issues to be addressed in this course:

1. The concept of computer crime (cybercrime) and cybersecurity

2. Reasons for the development of computer crime and prevention methods

3. Scale of computer crime

4. Specificity of computer crime, types of threat actors (e.g., cyber-criminals, governmentsponsored hackers, etc.) and their objectives

5. Systematics of computer crimes

6. Development trends in computer crime - the most important threats related to cybercrime

8. Cyber terrorism

9. Security principles for computer users

10. Strategies to prevent intrusions and theft of data and to detect intrusions if

they do occur

Literatura:

Basic literature:

1. Source materials:

Penal Code, i.e. from 20 July 2018 (Journal of Laws of 2018, 1600) - selected provisions.

Act on the national cybersecurity system of 5 July 2018 (Journal of Laws of 2018, item 1560).

The Council of Europe Convention on Cybercrime of November 23, 2001.

Additional protocol to the Council of Europe Convention on Cybercrime regarding criminalization of racist or xenophobic acts committed using computer systems.

2. Studies:

Siwicki M., Cybercrime, Warsaw 2013.

Additional literature:

Polish cybersecurity doctrine of 2015

Polish cybersecurity strategy for 2017-2022

Kowalewski J., Kowalewski M., Information threats in cyberspace, cyberterrorism, Warsaw 2017.

Metody i kryteria oceniania:

Active participation in classes (discussion of 4-5 cybersecurity issues) and presentation of work results in group classes.

Class Participation 20%; Final Project 80%

-- Written Submission (50%)

-- Simulation (50%).

Class participation is both important and required.

Zajęcia w cyklu "Semestr letni 2021/22" (zakończony)

Okres: 2022-02-21 - 2022-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Wykład, 15 godzin więcej informacji
Koordynatorzy: Maciej Siwicki
Prowadzący grup: Maciej Siwicki
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin

Zajęcia w cyklu "Semestr letni 2022/23" (zakończony)

Okres: 2023-02-20 - 2023-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Wykład, 15 godzin więcej informacji
Koordynatorzy: Maciej Siwicki
Prowadzący grup: Maciej Siwicki
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin

Zajęcia w cyklu "Semestr letni 2023/24" (w trakcie)

Okres: 2024-02-20 - 2024-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Wykład, 15 godzin więcej informacji
Koordynatorzy: Maciej Siwicki
Prowadzący grup: Maciej Siwicki
Lista studentów: (nie masz dostępu)
Zaliczenie: Egzamin
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.
ul. Jurija Gagarina 11, 87-100 Toruń tel: +48 56 611-40-10 https://usosweb.umk.pl/ kontakt deklaracja dostępności USOSweb 7.0.2.0-1 (2024-03-12)