Bezpieczeństwo i ochrona danych osobowych 2751-BW-S2-2-ZK-BODO
Tematy zajęć:
1. Ustawa o ochronie danych osobowych. RODO.
2. Konstytucyjne wolności oraz prawo do prywatności.
3.Modelowanie zachowań wyborczych
4. Hakerzy w sieci a bezpieczeństwo.
5. Nowe technologie a naruszenia prywatności.
6. Cambridge Analytica. Afery związane z wyciekiem danych.
7. Ustawa o mowie nienawiści.
8. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych.
W cyklu 2021/22Z:
Tematy zajęć: 1. Zagadnienia ogólne. |
W cyklu 2022/23Z:
Tematy zajęć: 1. Zagadnienia ogólne. |
W cyklu 2023/24Z:
Tematy zajęć: 1. Zagadnienia ogólne. |
W cyklu 2024/25Z:
Tematy zajęć: 1. Ustawa o ochronie danych osobowych. RODO. |
Całkowity nakład pracy studenta
Efekty uczenia się - wiedza
Efekty uczenia się - umiejętności
Efekty uczenia się - kompetencje społeczne
Metody dydaktyczne
Metody dydaktyczne podające
- wykład konwersatoryjny
Metody dydaktyczne poszukujące
- referatu
- ćwiczeniowa
Rodzaj przedmiotu
Koordynatorzy przedmiotu
Kryteria oceniania
posób weryfikacji efektów kształcenia:
1- Aktywność na zajęciach,
2- Prezentacje multimedialne,
3- Recenzja, sprawozdanie,
4 - Wypracowania pisane na zajęciach,
5 - Zaangażowanie w pracę zespołu.
Zasady zaliczenia ćwiczeń:
1. Obecność na zajęciach – prowadzący dopuszcza możliwość dwukrotnej nieobecności podczas ćwiczeń w semestrze (niezależnie od powodu nieobecności).
2. Do zaliczenia semestru konieczne jest również uzyskanie:
a. co najmniej trzech pozytywnych ocen z aktywności – zdobytych podczas dyskusji, wystąpień, prezentacji.
b. zaliczenie dwóch prac pisemnych – recenzji książki, której treść pokrywa się z przedmiotem zajęć oraz sprawozdania z dowolnej konferencji naukowej.
c. przygotowanie prezentacji/referatu do 15 minut z wykorzystaniem co najmniej pięciu lektur bądź artykułów (referent musi opracować konspekt prezentacji dla całej grupy. Konspekt powinien zawierać bibliografię. Prezentacja powinna być prowadzić do dyskusji. Po wystąpieniu student zobowiązany jest dostarczyć referat w formie pisemnej osobie prowadzącej ćwiczenia).
3. Ocena semestralna stanowi średnią ocen uzyskanych z aktywności podczas ćwiczeń oraz ocen uzyskanych za prezentacje, prace pisemne i test końcowy.
4. Prowadzący dopuszcza możliwość przeprowadzania podczas zajęć niezapowiedzianych kolokwiów, tzw. „wejściówek”, a także innych prac pisemnych, w szczególności gdy jego wątpliwość wzbudzi stopień przygotowania studentów do zajęć. W takim wypadku ocena uzyskana z kolokwium będzie miała wpływ na ocenę końcową z zajęć.
Ewentualne szczególne wymagania stawiane studentom: czytanie prasy codziennej, śledzenie bieżących wydarzeń politycznych.
Zajęcia kończy egzamin ustny.
Praktyki zawodowe
nie dotyczy
Literatura
S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014.
P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.
B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5) 2016, s. 122 – 136.
P. Fajgielski, Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych: komentarz, Wolters Kluwer, 2018.
P. Jatkiewicz, Ochrona danych osobowych. Teoria i praktyka, Polskie Towarzystwo Informatyczne, 2015.
J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, STUDIA OECONOMICA POSNANIENSIA, nr 12, 2016, 57-73.
M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40) 2017, 133-152.
G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Spring Lee Andrew Bygraveer, 2014.
L. A. Bygrave, Data Privacy Law: An International Perspective, Oxford Scholarship Online, 2014.
M. Sakowska-Baryła, Kontrolowanie przez GIODO przetwarzania danych osobowych – przestrzeganie przepisów o ochronie danych osobowych, Kontrola Państwowa, 2 (367), 2016, 28-46.
A. Jakubowska, Analiza proponowanych zmian w ustawie o ochronie danych osobowych w kontekście RODO, Nauka, Badania i Doniesienia Naukowe 2018. Nauki humanistyczne i społeczne, Idea Knowledge Future, 2018, 114-121.
M. Beskosty, Zarządzanie bezpieczeństwem informacji, Studia nad bezpieczeństwem, nr 2, 2017, 163–173.
https://bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/organizacja-ochrony-in/145,ORGANIZACJA-OCHRONY-INFORMACJI-NIEJAWNYCH.html
W cyklu 2021/22Z:
S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014. |
W cyklu 2022/23Z:
S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014. |
W cyklu 2023/24Z:
S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014. |
W cyklu 2024/25Z:
S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014. |
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: