Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowaniaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Zarządzanie danymi wrażliwymi 2751-BW-S2-2-OI-ZDW
Konwersatorium (KON) Semestr zimowy 2021/22

Informacje o zajęciach (wspólne dla wszystkich grup)

Liczba godzin: 15
Limit miejsc: (brak limitu)
Zaliczenie: Zaliczenie na ocenę
Literatura:

J.Barta, P.Fajgielski, R.Markiewicz, Ochrona danych osobowych. Komentarz, Wolters Kluwer, 2011.

J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, Studia Oeconomica Posnaniensia, 2016, vol. 4, no. 12, 57-73.

M. Kot, Bezpieczne przetwarzanie danych wrażliwych, Biuletyn EBIB, nr 1 (178)/2018.

A. Stępień, Bezpieczeństwo danych osobowych w cyberprzestrzeni – Big Data, Przedsiębiorczość i zarządzanie, 19/2018, 49-59.

W. Wolny, Bezpieczeństwo i prywatność danych w badaniach mediów społecznościowych, Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach, nr 355, 2018, 92-103.

A. Krasuski, Dane osobowe w obrocie tradycyjnym i elektronicznym: praktyczne problemy, Wolters Kluwer 2012.

G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Springer, 2014.

B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2(5) 2016, 122-136.

P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.

P. Sobczyk, Ochrona danych osobowych jako element prawa do prywatności, Zeszyty Prawnicze UKWS, 9.1., 2009.

M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40), 2017, 133-152.

M. Mazur, Zakres i charakter zmian w systemach ochrony danych osobowych instytucji publicznych w świetle przepisów RODO, Kultura Bezpieczeństwa. Nauka-Praktyka-Refleksje, nr 31, 2018, 169-186.

Efekty uczenia się:

W1: student zna pojęcie danych wrażliwych i podstawowe zagadnienia związane z informacją niejawną oraz publiczną

W2: student zna podstawowe instytucje związane z zarządzaniem danymi wrażliwymi i zasady ochrony danych osobowych w Polsce i Unii Europejskiej

W3: student zna prawne mechanizmy ochrony danych osobowych i prawne aspekty związane z przetwarzaniem oraz zarządzaniem danymi wrażliwymi

Metody i kryteria oceniania:

Sposób weryfikacji efektów kształcenia:

- Aktywność na zajęciach,

- Prezentacje multimedialne,

-Recenzja, sprawozdanie,

- Wypracowania pisane na zajęciach,

- Zaangażowanie w pracę zespołu.

Zajęcia kończą się pisemnym testem.

Zasady zaliczenia ćwiczeń:

1. Obecność na zajęciach – prowadzący dopuszcza możliwość dwukrotnej nieobecności podczas ćwiczeń w semestrze (niezależnie od powodu nieobecności).

2. Do zaliczenia semestru konieczne jest również uzyskanie:

a. co najmniej trzech pozytywnych ocen z aktywności – zdobytych podczas dyskusji, wystąpień, prezentacji.

b. zaliczenie dwóch prac pisemnych – recenzji książki, której treść pokrywa się z przedmiotem zajęć oraz sprawozdania z dowolnej konferencji naukowej.

c. przygotowanie prezentacji/referatu do 15 minut z wykorzystaniem co najmniej pięciu lektur bądź artykułów (referent musi opracować konspekt prezentacji dla całej grupy. Konspekt powinien zawierać bibliografię. Prezentacja powinna być prowadzić do dyskusji. Po wystąpieniu student zobowiązany jest dostarczyć referat w formie pisemnej osobie prowadzącej ćwiczenia).

3. Ocena semestralna stanowi średnią ocen uzyskanych z aktywności podczas ćwiczeń oraz ocen uzyskanych za prezentacje, prace pisemne i test końcowy.

4. Prowadzący dopuszcza możliwość przeprowadzania podczas zajęć niezapowiedzianych kolokwiów, tzw. „wejściówek”, a także innych prac pisemnych, w szczególności gdy jego wątpliwość wzbudzi stopień przygotowania studentów do zajęć. W takim wypadku ocena uzyskana z kolokwium będzie miała wpływ na ocenę końcową z zajęć.

Ewentualne szczególne wymagania stawiane studentom: czytanie prasy codziennej, śledzenie bieżących wydarzeń.

Zakres tematów:

Tematy zajęć:

1. Przetwarzanie danych osobowych. Przedmiot i cele; zakres stosowania, ograniczenia, zasady przetwarzania, podstawa prawna i zgoda jako podstawa przetwarzania danych; przetwarzanie danych wrażliwych, obowiązki informacyjne.

2. Obowiązki administratora danych i Inspektor ochrony danych, Europejska Rada Ochrony danych.

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Ochrona danych a kradzież tożsamości.

5. Systemy inwigilacyjne.

6. Monitoring wizyjny.

7. Fake news jako źródło zagrożeń.

8. Social media. Prywatność i ochrona danych oraz zagrożenia w mediach społecznościowych.

9. Reklama personalizowana.

Metody dydaktyczne:

Zajęcia mają charakter konwersatoryjny. Ćwiczenia wzbogacają dyskusje panelowe na temat zagadnień stanowiących przedmiot zajęć oraz prace grupowe nad określonymi zadaniami. Zajęcia prowadzone są z wykorzystaniem sprzętu multimedialnego.

1) dyskusja dydaktyczna,

2) debaty oksfordzkie,

3) klasyczna metoda problemowa,

4) konsultacje,

5) metoda casusowa.

Grupy zajęciowe

zobacz na planie zajęć

Grupa Termin(y) Prowadzący Miejsca Akcje
1 co drugi piątek (nieparzyste), 13:15 - 14:45, sala 145
Joanna Marszałek-Kawa 14/20 szczegóły
Wszystkie zajęcia odbywają się w budynku:
Wydział Nauk o Polityce i Bezpieczeństwie
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.