Technologie informacyjne i komunikacyjne 2102-L-Z2TEIK
Zakres tematyczny zajęć obejmuje następujące grupy zagadnień:
1. Internet jako źródło informacji
Przykładowa literatura:
D. Mider, J. Garlicki, W. Mincewicz, Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?, „Przegląd Bezpieczeństwa Wewnętrznego” vol 20, 2019, s. 68-91.
D. Mider, Sztuka wyszukiwania w internecie – autorski przegląd wybranych technik i narzędzi, „Studia Politologiczne” vol 54, 2019, s. 191-229.
2. Podstawy cyberbezpieczeństwa. Taksonomia cyberzagrożeń
Przykładowa literatura:
W. Mincewicz, Metadane – cichy zabójca prywatności, „Studia Politologiczne” vol 54, 2019, s. 230-257.
D. Mider, Czarny i czerwony rynek w sieci The Onion Router–analiza funkcjonowania darkmarketów, „Przegląd Bezpieczeństwa Wewnętrznego”, vol 21, 2019, 154-190.
E. Ormsby, Darknet, A. Nowak (tłum.), Społeczny Instytut Wydawniczy Znak, Kraków 2019 (wybrane rozdziały).
3. Internet jako źródło wartości: sekrety kryptobogactwa
Przykładowa literatura:
W. Mincewicz, Kryptowaluty jako obiekt badań w naukach społecznych–obszary empirycznej eksploracji, "Studia Politologiczne" vol 59, 2021, s. 163-180.
K. Bielicki, ABC Blockchaina, Warszawa 2020 (wybrane rozdziały).
D. Drescher, Blockchain. Podstawy technologii łańcucha bloków w 25 krokach, L. Sielicki (tłum.), Wydawnictwo Helion, Warszawa 2019 (wybrane rozdziały)
4. Badania społeczne prowadzone w internecie.
Przykładowa literatura:
D. Jemielniak, Socjologia internetu, Wydawnictwo Naukowe Scholar, Warszawa 2019, s. 38-165.
W cyklu 2023L:
Zakres tematyczny zajęć obejmuje następujące grupy zagadnień: 2. Podstawy cyberbezpieczeństwa. Taksonomia cyberzagrożeń 3. Internet jako źródło wartości: sekrety kryptobogactwa 4. Badania społeczne prowadzone w internecie. |
W cyklu 2024L:
Zakres tematyczny zajęć obejmuje następujące grupy zagadnień: 2. Podstawy cyberbezpieczeństwa. Taksonomia cyberzagrożeń 3. Internet jako źródło wartości: sekrety kryptobogactwa 4. Badania społeczne prowadzone w internecie. |
Rodzaj przedmiotu
Tryb prowadzenia
Założenia (opisowo)
Koordynatorzy przedmiotu
Efekty kształcenia
Po zakończeniu zajęć student:
K_W02 – rozumie rolę człowieka w życiu społecznym w perspektywie historycznej i współczesnej oraz w wymiarze politycznym, ekonomicznym (w tym również w odniesieniu do działalności zawodowej i przedsiębiorczości) i kulturowym, a także jego interakcje z najbliższym otoczeniem oraz struktury, w ramach których odbywają się te interakcje, wraz z ich zmianami
K_W08 – zna podstawowe pojęcia i zasady z zakresu ochrony własności intelektualnej oraz prawa autorskiego
K_U08 – potrafi samodzielnie zdobywać wiedzę z wykorzystaniem różnych źródeł informacji oraz nowoczesnych technologii
K_U09 – potrafi prezentować własne interpretacje zjawisk politycznych, uzasadniać je oraz konfrontować z poglądami innych studentów i różnych autorów.
K_U10 – potrafi gromadzić, hierarchizować i przetwarzać informacje oraz tworzyć indywidualnie oraz grupowo prace pisemne i projekty dotyczące zagadnień szczegółowych z wykorzystaniem podstawowych ujęć teoretycznych oraz różnorodnych źródeł.
K_K04 – jest gotowy do prawidłowego identyfikowania i rozstrzygania dylematów związanych z wykonywaniem zawodu.
Kryteria oceniania
Podstawą zaliczenia przedmiotu jest wykonanie ściśle według poniższej instrukcji i zaprezentowanie na ostatnich ćwiczeniach projektu badawczego oraz zdanie testu zaliczeniowego z tematyki wykładów. Projekt badawczy składa się z prezentacji w PowerPoint oraz tekstu w Wordzie. Ćwiczenia zaliczane są na podstawie prezentacji PowerPoint (gdzie ewaluacji podlegają zarówno treści merytoryczne, jak również forma prezentacji) oraz samodzielnego tekstu stanowiącego całość z prezentacją (ocenie podlega zarówno część merytoryczna, jak również forma tekstu). Tekst oraz prezentacja stanowią samodzielną pracę studenta i nie stanowią one prostego powielenia treści znajdujących się w Internecie (w szczególności w Wikipedii) lub innych źródłach. Czas przygotowania całości prezentacji ocenia się na około 6 godzin.
Test zaliczeniowy składa się z 21 pytań zamkniętych, każde z nich zawiera cztery możliwe odpowiedzi, z których prawidłowa jest tylko jedna. Czas rozwiązania testu to 30 minut. Odbywa się on podczas ostatnich zajęć z grupą.
Istnieje możliwość zwolnienia z egzaminu – warunkiem jest:
- dotrzymanie powyższych i poniższych zobowiązań
- przygotowanie projektu na ocenę bardzo dobrą (lub zadeklarowanie i następnie poprawienie projektu według wskazówek prowadzącego)
- nie więcej niż jedna nieobecność
Metody oceny pracy studenta - Liczba punktów/udział w ocenie końcowej
1/ Projekt badawczy: 0 - 18 punktów, aby otrzymać zaliczenie należy uzyskać powyżej 13 punktów
2/ Aktywność merytoryczna na zajęciach: 10 punkty (2 punkty za każde zajęcie)
3/ Obecność na zajęciach (dopuszczalna jest jedna nieobecność - prowadzący zajęcia ma prawo zdecydować o konieczności jej zaliczenia na dyżurze): 4 punkty
4/ Podsumowanie lub opracowanie (w porozumieniu z prowadzącym zajęcia): od 0 do 5 punktów.
Załącznik:
Wskaźniki końcowej oceny studenta dla przedmiotu technologie informacyjne
Ocena - Algorytm oceny końcowej
2 - Poniżej 50 %, (0 - 16 punktów)
3* - powyżej 50%, ale nie więcej niż 60% (17 - 19 punktów)
3,5 - powyżej 60%, ale nie więcej niż 70% (20 - 22 punktów)
4 - powyżej 70%, ale nie więcej niż 80% (23 - 25 punktów)
4,5 - powyżej 80%, ale nie więcej niż 90% (26 – 28 punktów)
5 - powyżej 90%, ale nie więcej niż 100% (29 - 32 punktów)
5! - Powyżej 100% (33 – 37 punktów)
* Warunkiem otrzymania zaliczenia przedmiotu jest uzyskanie minimum 13 punktów za projekt badawczy (prezentacja PowerPoint licząca min. 12 slajdów) oraz minimum 4 punktów za merytoryczną aktywność podczas zajęć. Ocenę bardzo dobry „z wykrzyknikiem” otrzyma student, który uzyska maksymalną liczbę punktów w ramach: aktywności merytorycznej na zajęciach, wykonania indywidualnego studium przypadku, obecności na zajęciach oraz dodatkowo przygotuje opracowanie lub podsumowanie w porozumieniu z prowadzącym.
Praktyki zawodowe
brak
Literatura
D. Mider, Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn edukacji elektronicznej”, 2015, 2 (10), ISSN: [e]2081-870X, s. 55-70. [6,2 pkt. ICI Journals Master List 2014]
D. Mider, Aneks 1. Klasyfikacja kanałów internetowej komunikacji, [w:] J. Garlicki (red.), Kultura polityczna Internautów w Polsce, „Studia Politologiczne”, t. 21, Dom Wydawniczy „Elipsa”, Warszawa 2011, s. 305-309.
P. Kałużny, Techniki inwigilacji. Co nam grozi i jak się bronić?, PWN, Warszawa 2008, Rozdział 8. Radio i GSM, s. 79-91.
D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, 7.2.2. Internet jako źródło totalitarnej kontroli nad społeczeństwem, s. 348-371.
D. Mider, Partycypacja polityczna w Internecie, Dom Wydawniczy "Elipsa", Warszawa 2008, Rozdział 6. Projektująca klasyfikacja form partycypacji politycznej w Internecie z użyciem przemocy, s. 293-319.
D. Verton, Black Ice. Niewidzialna groźba cyberterroryzmu, Wydawnictwo „Helion”, Warszawa 2004.
D. Doroziński, Hakerzy. Technoanarchiści cyberprzestrzeni, Wydawnictwo „Helion”, Warszawa 2001.
D. Mider, Aneks I. Badanie kultury politycznej elit w Internecie – nota metodologiczna, [w:] J. Garlicki, D. Mider, Elity polityczne i internauci, „Studia Politologiczne”, t. 26, Dom Wydawniczy „Elipsa”, Warszawa 2012, s. 242-255.
D. Mider, Jak badać opinię publiczną w Internecie? Ewaluacja wybranych technik badawczych, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 10.
D. Mider, Dylematy metodologiczne badań kultury politycznej w Internecie, tekst niepublikowany, udostępniany studentom przez prowadzącego zajęcia, ss. 15.
W. Mincewicz, Kryptowaluty jako obiekt badań w naukach społecznych–obszary empirycznej eksploracji, "Studia Politologiczne" vol 59, 2021, s. 163-180.
W. Mincewicz, Metadane–cichy zabójca prywatności, "Studia Politologiczne", vol. 54, 2019, s. 230-257.
W. Mincewicz, Blockchain technology and national security-the ability to implement a blockchain in the area of national security, "De Securitate et Defensione. O Bezpieczeństwie i Obronności", 6(2), 2020, s. 114-129.
D. Mider, J. Garlicki, W. Mincewicz, Pozyskiwanie informacji z Internetu metodą Google Hacking–biały, szary czy czarny wywiad?, "Przegląd Bezpieczeństwa Wewnętrznego", 11 (20), 2019, s. 68-91.
W cyklu 2023L:
D. Mider, Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn edukacji elektronicznej”, 2015, 2 (10), ISSN: [e]2081-870X, s. 55-70. [6,2 pkt. ICI Journals Master List 2014] |
W cyklu 2024L:
D. Mider, Mappa Mundi ukrytego Internetu. Próba kategoryzacji kanałów komunikacji i treści, „EduAkcja. Magazyn edukacji elektronicznej”, 2015, 2 (10), ISSN: [e]2081-870X, s. 55-70. [6,2 pkt. ICI Journals Master List 2014] |
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: