Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowaniaNie jesteś zalogowany | zaloguj się
katalog przedmiotów - pomoc

Bezpieczeństwo i ochrona danych osobowych

Informacje ogólne

Kod przedmiotu: 2751-BW-S2-2-ZK-BODO Kod Erasmus / ISCED: (brak danych) / (0413) Zarządzanie i administracja
Nazwa przedmiotu: Bezpieczeństwo i ochrona danych osobowych
Jednostka: Wydział Nauk o Polityce i Bezpieczeństwie
Grupy: Bezpieczeństwo wew. II st - 2 rok - stacjonarne - przedmioty specjalizacyjne do wyboru
Punkty ECTS i inne: 2.00
Język prowadzenia: polski
Rodzaj przedmiotu:

przedmiot obowiązkowy

Całkowity nakład pracy studenta:

Udział w zajęciach - 10 godz., zebranie literatury przedmiotu, zapoznanie się z nią w celu przygotowania prezentacji - 5 godz., przygotowanie się do testu zaliczeniowego - 15 godz., napisanie recenzji pracy naukowej - 5 godz. Sumaryczne obciążenie pracą studenta = 35 godz.

Efekty uczenia się - wiedza:

W1: Zapoznanie słuchaczy z podstawowymi instytucjami i zasadami prawnej ochrony danych osobowych w Polsce i Unii Europejskiej

W2: Ukształtowanie wiedzy na temat prawnych mechanizmów ochrony danych osobowych

W3: Zapoznanie z prawami człowieka i sposobami ich ochrony

Efekty uczenia się - umiejętności:

U1: student uczy się wykorzystywać istniejące regulacje prawne i poruszać się w przestrzeni internetowej, a przy tym wykorzystuje zdobytą wiedzę do rozwiązywania problemów.

U2:student uczy się posługiwać dyskursem naukowym

U3: student rozumie konieczność samodzielnego uczenia się oraz pogłębiania i uzupełniania nabytej wiedzy i umiejętności. Student potrafi odnieść uzyskaną wiedzę do własnego funkcjonowania w środowisku społecznym, w tym do projektowania własnych działań zawodowych


Efekty uczenia się - kompetencje społeczne:

K1:samodzielne myślenie, sprawna komunikacja, zdolność do formułowania krytycznych ocen w stosunku do działań socjotechnicznych

K2:umiejętność kreatywnego udziału w dyskusjach

K3: student jest gotowy do zdobywania wiedzy, informacji i danych potrzebnych w procesie rozwiązywania praktycznych problemów w życiu zawodowym ze szczególnym uwzględnieniem problemów z obszaru nauk o bezpieczeństwie

K4: zdolność do pracy w grupie


Metody dydaktyczne:

Metody zajęć:

Zajęcia mają charakter konwersatoryjny. Ćwiczenia wzbogacają dyskusje panelowe na temat zagadnień stanowiących przedmiot zajęć oraz prace grupowe nad określonymi zadaniami. Zajęcia prowadzone są z wykorzystaniem sprzętu multimedialnego.



1) dyskusja dydaktyczna,

2) debaty oksfordzkie,

3) klasyczna metoda problemowa,

4) konsultacje,

5) metoda casusowa.



Metody dydaktyczne podające:

- wykład konwersatoryjny
- wykład problemowy

Metody dydaktyczne poszukujące:

- ćwiczeniowa
- oxfordzka
- referatu

Skrócony opis:

Problematyka bezpieczeństwa i ochrony danych osobowych zyskuje na znaczeniu od momentu upowszechnienia dostępu do internetu oraz powstających coraz to nowych rozwiązań prawnych w zakresie ochrony danych. Celem tego przedmiotu jest zapoznanie studentów z podstawowymi zasadami bezpieczeństwa w cyberprzestrzeni i regulacjami prawnymi w zakresie ochrony danych osobowych. Konwersatorium na temat ochrony danych osobowych obejmuje kategorie takie jak międzynarodowe i europejskie standardy normatywne w tej dziedzinie; ogólne zasady ustawowej ochrony danych osobowych w Polsce; 3) wybrane regulacje sektorowe odnoszące się do organów ścigania i wymiaru sprawiedliwości oraz komunikacji elektronicznej.

Pełny opis:

Tematy zajęć:

1. Zagadnienia ogólne.

2. Polska ustawa o ochronie danych osobowych

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Powierzenie a udostępnienie.

5. Hakerzy w sieci a bezpieczeństwo.

6. Nowe technologie a naruszenia prywatności.

7. Cambridge Analytica. Afery związane z wyciekiem danych.

8. Osobowe źródła informacji.

9. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych.

Literatura:

S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014.

P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.

B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5) 2016, s. 122 – 136.

P. Fajgielski, Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych: komentarz, Wolters Kluwer, 2018.

P. Jatkiewicz, Ochrona danych osobowych. Teoria i praktyka, Polskie Towarzystwo Informatyczne, 2015.

J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, STUDIA OECONOMICA POSNANIENSIA, nr 12, 2016, 57-73.

M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40) 2017, 133-152.

G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Spring Lee Andrew Bygraveer, 2014.

L. A. Bygrave, Data Privacy Law: An International Perspective, Oxford Scholarship Online, 2014.

M. Sakowska-Baryła, Kontrolowanie przez GIODO przetwarzania danych osobowych – przestrzeganie przepisów o ochronie danych osobowych, Kontrola Państwowa, 2 (367), 2016, 28-46.

A. Jakubowska, Analiza proponowanych zmian w ustawie o ochronie danych osobowych w kontekście RODO, Nauka, Badania i Doniesienia Naukowe 2018. Nauki humanistyczne i społeczne, Idea Knowledge Future, 2018, 114-121.

M. Beskosty, Zarządzanie bezpieczeństwem informacji, Studia nad bezpieczeństwem, nr 2, 2017, 163–173.

https://bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/organizacja-ochrony-in/145,ORGANIZACJA-OCHRONY-INFORMACJI-NIEJAWNYCH.html

Metody i kryteria oceniania:

Sposób weryfikacji efektów kształcenia:

- Aktywność na zajęciach,

- Prezentacje multimedialne,

-Recenzja, sprawozdanie,

- Wypracowania pisane na zajęciach,

- Zaangażowanie w pracę zespołu.

Zajęcia kończą się pisemnym testem.

Zasady zaliczenia ćwiczeń:

1. Obecność na zajęciach – prowadzący dopuszcza możliwość dwukrotnej nieobecności podczas ćwiczeń w semestrze (niezależnie od powodu nieobecności).

2. Do zaliczenia semestru konieczne jest również uzyskanie:

a. co najmniej trzech pozytywnych ocen z aktywności – zdobytych podczas dyskusji, wystąpień, prezentacji.

b. zaliczenie dwóch prac pisemnych – recenzji książki, której treść pokrywa się z przedmiotem zajęć oraz sprawozdania z dowolnej konferencji naukowej.

c. przygotowanie prezentacji/referatu do 15 minut z wykorzystaniem co najmniej pięciu lektur bądź artykułów (referent musi opracować konspekt prezentacji dla całej grupy. Konspekt powinien zawierać bibliografię. Prezentacja powinna być prowadzić do dyskusji. Po wystąpieniu student zobowiązany jest dostarczyć referat w formie pisemnej osobie prowadzącej ćwiczenia).

3. Ocena semestralna stanowi średnią ocen uzyskanych z aktywności podczas ćwiczeń oraz ocen uzyskanych za prezentacje, prace pisemne i test końcowy.

4. Prowadzący dopuszcza możliwość przeprowadzania podczas zajęć niezapowiedzianych kolokwiów, tzw. „wejściówek”, a także innych prac pisemnych, w szczególności gdy jego wątpliwość wzbudzi stopień przygotowania studentów do zajęć. W takim wypadku ocena uzyskana z kolokwium będzie miała wpływ na ocenę końcową z zajęć.

Ewentualne szczególne wymagania stawiane studentom: czytanie prasy codziennej, śledzenie bieżących wydarzeń.

Praktyki zawodowe:

nie dotyczy

Zajęcia w cyklu "Semestr zimowy 2019/20" (zakończony)

Okres: 2019-10-01 - 2020-02-28
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Konwersatorium, 15 godzin więcej informacji
Koordynatorzy: Joanna Marszałek-Kawa
Prowadzący grup: Joanna Marszałek-Kawa, Kamila Rezmer-Płotka
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Skrócony opis:

Problematyka bezpieczeństwa i ochrony danych osobowych zyskuje na znaczeniu od momentu upowszechnienia dostępu do internetu oraz powstających coraz to nowych rozwiązań prawnych w zakresie ochrony danych. Celem tego przedmiotu jest zapoznanie studentów z podstawowymi zasadami bezpieczeństwa w cyberprzestrzeni i regulacjami prawnymi w zakresie ochrony danych osobowych. Konwersatorium na temat ochrony danych osobowych obejmuje kategorie takie jak międzynarodowe i europejskie standardy normatywne w tej dziedzinie; ogólne zasady ustawowej ochrony danych osobowych w Polsce; 3) wybrane regulacje sektorowe odnoszące się do organów ścigania i wymiaru sprawiedliwości oraz komunikacji elektronicznej.

Pełny opis:

Tematy zajęć:

1. Zagadnienia ogólne.

2. Polska ustawa o ochronie danych osobowych

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Powierzenie a udostępnienie.

5. Hakerzy w sieci a bezpieczeństwo.

6. Nowe technologie a naruszenia prywatności.

7. Cambridge Analytica. Afery związane z wyciekiem danych.

8. Osobowe źródła informacji.

9. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych.

Literatura:

S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014.

P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.

B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5) 2016, s. 122 – 136.

P. Fajgielski, Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych: komentarz, Wolters Kluwer, 2018.

P. Jatkiewicz, Ochrona danych osobowych. Teoria i praktyka, Polskie Towarzystwo Informatyczne, 2015.

J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, STUDIA OECONOMICA POSNANIENSIA, nr 12, 2016, 57-73.

M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40) 2017, 133-152.

G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Spring Lee Andrew Bygraveer, 2014.

L. A. Bygrave, Data Privacy Law: An International Perspective, Oxford Scholarship Online, 2014.

M. Sakowska-Baryła, Kontrolowanie przez GIODO przetwarzania danych osobowych – przestrzeganie przepisów o ochronie danych osobowych, Kontrola Państwowa, 2 (367), 2016, 28-46.

A. Jakubowska, Analiza proponowanych zmian w ustawie o ochronie danych osobowych w kontekście RODO, Nauka, Badania i Doniesienia Naukowe 2018. Nauki humanistyczne i społeczne, Idea Knowledge Future, 2018, 114-121.

M. Beskosty, Zarządzanie bezpieczeństwem informacji, Studia nad bezpieczeństwem, nr 2, 2017, 163–173.

https://bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/organizacja-ochrony-in/145,ORGANIZACJA-OCHRONY-INFORMACJI-NIEJAWNYCH.html

Zajęcia w cyklu "Semestr zimowy 2020/21" (zakończony)

Okres: 2020-10-01 - 2021-02-21
Wybrany podział planu:


powiększ
zobacz plan zajęć
Typ zajęć: Konwersatorium, 15 godzin więcej informacji
Koordynatorzy: Joanna Marszałek-Kawa
Prowadzący grup: Joanna Marszałek-Kawa
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Skrócony opis:

Problematyka bezpieczeństwa i ochrony danych osobowych zyskuje na znaczeniu od momentu upowszechnienia dostępu do internetu oraz powstających coraz to nowych rozwiązań prawnych w zakresie ochrony danych. Celem tego przedmiotu jest zapoznanie studentów z podstawowymi zasadami bezpieczeństwa w cyberprzestrzeni i regulacjami prawnymi w zakresie ochrony danych osobowych. Konwersatorium na temat ochrony danych osobowych obejmuje kategorie takie jak międzynarodowe i europejskie standardy normatywne w tej dziedzinie; ogólne zasady ustawowej ochrony danych osobowych w Polsce; 3) wybrane regulacje sektorowe odnoszące się do organów ścigania i wymiaru sprawiedliwości oraz komunikacji elektronicznej.

Pełny opis:

Tematy zajęć:

1. Zagadnienia ogólne.

2. Polska ustawa o ochronie danych osobowych

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Powierzenie a udostępnienie.

5. Hakerzy w sieci a bezpieczeństwo.

6. Nowe technologie a naruszenia prywatności.

7. Cambridge Analytica. Afery związane z wyciekiem danych.

8. Osobowe źródła informacji.

9. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych.

Literatura:

S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014.

P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.

B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5) 2016, s. 122 – 136.

P. Fajgielski, Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych: komentarz, Wolters Kluwer, 2018.

P. Jatkiewicz, Ochrona danych osobowych. Teoria i praktyka, Polskie Towarzystwo Informatyczne, 2015.

J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, STUDIA OECONOMICA POSNANIENSIA, nr 12, 2016, 57-73.

M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40) 2017, 133-152.

G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Spring Lee Andrew Bygraveer, 2014.

L. A. Bygrave, Data Privacy Law: An International Perspective, Oxford Scholarship Online, 2014.

M. Sakowska-Baryła, Kontrolowanie przez GIODO przetwarzania danych osobowych – przestrzeganie przepisów o ochronie danych osobowych, Kontrola Państwowa, 2 (367), 2016, 28-46.

A. Jakubowska, Analiza proponowanych zmian w ustawie o ochronie danych osobowych w kontekście RODO, Nauka, Badania i Doniesienia Naukowe 2018. Nauki humanistyczne i społeczne, Idea Knowledge Future, 2018, 114-121.

M. Beskosty, Zarządzanie bezpieczeństwem informacji, Studia nad bezpieczeństwem, nr 2, 2017, 163–173.

https://bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/organizacja-ochrony-in/145,ORGANIZACJA-OCHRONY-INFORMACJI-NIEJAWNYCH.html

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.