Literatura: |
J.Barta, P.Fajgielski, R.Markiewicz, Ochrona danych osobowych. Komentarz, Wolters Kluwer, 2011.
J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, Studia Oeconomica Posnaniensia, 2016, vol. 4, no. 12, 57-73.
M. Kot, Bezpieczne przetwarzanie danych wrażliwych, Biuletyn EBIB, nr 1 (178)/2018.
A. Stępień, Bezpieczeństwo danych osobowych w cyberprzestrzeni – Big Data, Przedsiębiorczość i zarządzanie, 19/2018, 49-59.
W. Wolny, Bezpieczeństwo i prywatność danych w badaniach mediów społecznościowych, Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach, nr 355, 2018, 92-103.
A. Krasuski, Dane osobowe w obrocie tradycyjnym i elektronicznym: praktyczne problemy, Wolters Kluwer 2012.
G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Springer, 2014.
B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2(5) 2016, 122-136.
P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.
P. Sobczyk, Ochrona danych osobowych jako element prawa do prywatności, Zeszyty Prawnicze UKWS, 9.1., 2009.
M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40), 2017, 133-152.
M. Mazur, Zakres i charakter zmian w systemach ochrony danych osobowych instytucji publicznych w świetle przepisów RODO, Kultura Bezpieczeństwa. Nauka-Praktyka-Refleksje, nr 31, 2018, 169-186.
|
Metody i kryteria oceniania: |
Sposób weryfikacji efektów kształcenia:
- Aktywność na zajęciach,
- Prezentacje multimedialne,
-Recenzja, sprawozdanie,
- Wypracowania pisane na zajęciach,
- Zaangażowanie w pracę zespołu.
Zajęcia kończą się pisemnym testem.
Zasady zaliczenia ćwiczeń:
1. Obecność na zajęciach – prowadzący dopuszcza możliwość dwukrotnej nieobecności podczas ćwiczeń w semestrze (niezależnie od powodu nieobecności).
2. Do zaliczenia semestru konieczne jest również uzyskanie:
a. co najmniej trzech pozytywnych ocen z aktywności – zdobytych podczas dyskusji, wystąpień, prezentacji.
b. zaliczenie dwóch prac pisemnych – recenzji książki, której treść pokrywa się z przedmiotem zajęć oraz sprawozdania z dowolnej konferencji naukowej.
c. przygotowanie prezentacji/referatu do 15 minut z wykorzystaniem co najmniej pięciu lektur bądź artykułów (referent musi opracować konspekt prezentacji dla całej grupy. Konspekt powinien zawierać bibliografię. Prezentacja powinna być prowadzić do dyskusji. Po wystąpieniu student zobowiązany jest dostarczyć referat w formie pisemnej osobie prowadzącej ćwiczenia).
3. Ocena semestralna stanowi średnią ocen uzyskanych z aktywności podczas ćwiczeń oraz ocen uzyskanych za prezentacje, prace pisemne i test końcowy.
4. Prowadzący dopuszcza możliwość przeprowadzania podczas zajęć niezapowiedzianych kolokwiów, tzw. „wejściówek”, a także innych prac pisemnych, w szczególności gdy jego wątpliwość wzbudzi stopień przygotowania studentów do zajęć. W takim wypadku ocena uzyskana z kolokwium będzie miała wpływ na ocenę końcową z zajęć.
Ewentualne szczególne wymagania stawiane studentom: czytanie prasy codziennej, śledzenie bieżących wydarzeń.
|
Zakres tematów: |
Tematy zajęć:
1. Przetwarzanie danych osobowych. Przedmiot i cele; zakres stosowania, ograniczenia, zasady przetwarzania, podstawa prawna i zgoda jako podstawa przetwarzania danych; przetwarzanie danych wrażliwych, obowiązki informacyjne.
2. Obowiązki administratora danych i Inspektor ochrony danych, Europejska Rada Ochrony danych.
3. Konstytucyjne wolności oraz prawo do prywatności.
4. Ochrona danych a kradzież tożsamości.
5. Systemy inwigilacyjne.
6. Monitoring wizyjny.
7. Fake news jako źródło zagrożeń.
8. Social media. Prywatność i ochrona danych oraz zagrożenia w mediach społecznościowych.
9. Reklama personalizowana.
|