Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowania
Strona główna

Bezpieczeństwo i ochrona danych osobowych

Informacje ogólne

Kod przedmiotu: 2751-BW-S2-2-ZK-BODO
Kod Erasmus / ISCED: (brak danych) / (0413) Zarządzanie i administracja Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Bezpieczeństwo i ochrona danych osobowych
Jednostka: Wydział Nauk o Polityce i Bezpieczeństwie
Grupy: Bezpieczeństwo wew. II st - 2 rok - stacjonarne - przedmioty specjalizacyjne do wyboru
Punkty ECTS i inne: 2.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Rodzaj przedmiotu:

przedmiot obowiązkowy

Całkowity nakład pracy studenta:

Bilans nakładu pracy studenta – godzin łącznie - 45, w tym:

1. Godziny realizowane z udziałem nauczycieli - 15:

- godziny kontaktowe przewidziane w planie studiów dla przedmiotu (suma godzin wszystkich form zajęć z przedmiotu);


2. Czas poświęcony na pracę indywidualną studenta - 30:

- zebranie i wybór odpowiednich materiałów do zajęć;

- wymagane powtórzenie materiału;

- czytanie literatury

Efekty uczenia się - wiedza:

W1: Zapoznanie słuchaczy z podstawowymi instytucjami i zasadami prawnej ochrony danych osobowych w Polsce i Unii Europejskiej

W2: Ukształtowanie wiedzy na temat prawnych mechanizmów ochrony danych osobowych

W3: Zapoznanie z prawami człowieka i sposobami ich ochrony

Efekty uczenia się - umiejętności:

U1: student uczy się wykorzystywać istniejące regulacje prawne i poruszać się w przestrzeni internetowej, a przy tym wykorzystuje zdobytą wiedzę do rozwiązywania problemów.

U2:student uczy się posługiwać dyskursem naukowym

U3: student rozumie konieczność samodzielnego uczenia się oraz pogłębiania i uzupełniania nabytej wiedzy i umiejętności. Student potrafi odnieść uzyskaną wiedzę do własnego funkcjonowania w środowisku społecznym, w tym do projektowania własnych działań zawodowych


Efekty uczenia się - kompetencje społeczne:

K1:samodzielne myślenie, sprawna komunikacja, zdolność do formułowania krytycznych ocen w stosunku do działań socjotechnicznych

K2:umiejętność kreatywnego udziału w dyskusjach

K3: student jest gotowy do zdobywania wiedzy, informacji i danych potrzebnych w procesie rozwiązywania praktycznych problemów w życiu zawodowym ze szczególnym uwzględnieniem problemów z obszaru nauk o bezpieczeństwie

K4: zdolność do pracy w grupie


Metody dydaktyczne:

Metody zajęć:

Zajęcia mają charakter konwersatoryjny. Ćwiczenia wzbogacają dyskusje panelowe na temat zagadnień stanowiących przedmiot zajęć oraz prace grupowe nad określonymi zadaniami. Zajęcia prowadzone są z wykorzystaniem sprzętu multimedialnego.



1) dyskusja dydaktyczna,

2) debaty oksfordzkie,

3) klasyczna metoda problemowa,

4) konsultacje,

5) metoda casusowa.



Metody dydaktyczne podające:

- wykład konwersatoryjny
- wykład problemowy

Metody dydaktyczne poszukujące:

- ćwiczeniowa
- oxfordzka
- referatu

Skrócony opis:

Problematyka bezpieczeństwa i ochrony danych osobowych zyskuje na znaczeniu od momentu upowszechnienia dostępu do internetu oraz powstających coraz to nowych rozwiązań prawnych w zakresie ochrony danych. Celem tego przedmiotu jest zapoznanie studentów z podstawowymi zasadami bezpieczeństwa w cyberprzestrzeni i regulacjami prawnymi w zakresie ochrony danych osobowych. Konwersatorium na temat ochrony danych osobowych obejmuje kategorie takie jak międzynarodowe i europejskie standardy normatywne w tej dziedzinie; ogólne zasady ustawowej ochrony danych osobowych w Polsce; 3) wybrane regulacje sektorowe odnoszące się do organów ścigania i wymiaru sprawiedliwości oraz komunikacji elektronicznej.

Pełny opis:

Tematy zajęć:

1. Zagadnienia ogólne.

2. Polska ustawa o ochronie danych osobowych

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Powierzenie a udostępnienie.

5. Hakerzy w sieci a bezpieczeństwo.

6. Nowe technologie a naruszenia prywatności.

7. Cambridge Analytica. Afery związane z wyciekiem danych.

8. Osobowe źródła informacji.

9. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych.

Literatura:

S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014.

P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.

B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5) 2016, s. 122 – 136.

P. Fajgielski, Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych: komentarz, Wolters Kluwer, 2018.

P. Jatkiewicz, Ochrona danych osobowych. Teoria i praktyka, Polskie Towarzystwo Informatyczne, 2015.

J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, STUDIA OECONOMICA POSNANIENSIA, nr 12, 2016, 57-73.

M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40) 2017, 133-152.

G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Spring Lee Andrew Bygraveer, 2014.

L. A. Bygrave, Data Privacy Law: An International Perspective, Oxford Scholarship Online, 2014.

M. Sakowska-Baryła, Kontrolowanie przez GIODO przetwarzania danych osobowych – przestrzeganie przepisów o ochronie danych osobowych, Kontrola Państwowa, 2 (367), 2016, 28-46.

A. Jakubowska, Analiza proponowanych zmian w ustawie o ochronie danych osobowych w kontekście RODO, Nauka, Badania i Doniesienia Naukowe 2018. Nauki humanistyczne i społeczne, Idea Knowledge Future, 2018, 114-121.

M. Beskosty, Zarządzanie bezpieczeństwem informacji, Studia nad bezpieczeństwem, nr 2, 2017, 163–173.

https://bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/organizacja-ochrony-in/145,ORGANIZACJA-OCHRONY-INFORMACJI-NIEJAWNYCH.html

Metody i kryteria oceniania:

posób weryfikacji efektów kształcenia:

1- Aktywność na zajęciach,

2- Prezentacje multimedialne,

3- Recenzja, sprawozdanie,

4 - Wypracowania pisane na zajęciach,

5 - Zaangażowanie w pracę zespołu.

Zasady zaliczenia ćwiczeń:

1. Obecność na zajęciach – prowadzący dopuszcza możliwość dwukrotnej nieobecności podczas ćwiczeń w semestrze (niezależnie od powodu nieobecności).

2. Do zaliczenia semestru konieczne jest również uzyskanie:

a. co najmniej trzech pozytywnych ocen z aktywności – zdobytych podczas dyskusji, wystąpień, prezentacji.

b. zaliczenie dwóch prac pisemnych – recenzji książki, której treść pokrywa się z przedmiotem zajęć oraz sprawozdania z dowolnej konferencji naukowej.

c. przygotowanie prezentacji/referatu do 15 minut z wykorzystaniem co najmniej pięciu lektur bądź artykułów (referent musi opracować konspekt prezentacji dla całej grupy. Konspekt powinien zawierać bibliografię. Prezentacja powinna być prowadzić do dyskusji. Po wystąpieniu student zobowiązany jest dostarczyć referat w formie pisemnej osobie prowadzącej ćwiczenia).

3. Ocena semestralna stanowi średnią ocen uzyskanych z aktywności podczas ćwiczeń oraz ocen uzyskanych za prezentacje, prace pisemne i test końcowy.

4. Prowadzący dopuszcza możliwość przeprowadzania podczas zajęć niezapowiedzianych kolokwiów, tzw. „wejściówek”, a także innych prac pisemnych, w szczególności gdy jego wątpliwość wzbudzi stopień przygotowania studentów do zajęć. W takim wypadku ocena uzyskana z kolokwium będzie miała wpływ na ocenę końcową z zajęć.

Ewentualne szczególne wymagania stawiane studentom: czytanie prasy codziennej, śledzenie bieżących wydarzeń politycznych.

Zajęcia kończy egzamin ustny.

Praktyki zawodowe:

nie dotyczy

Zajęcia w cyklu "Semestr zimowy 2021/22" (zakończony)

Okres: 2021-10-01 - 2022-02-20
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 15 godzin więcej informacji
Koordynatorzy: Joanna Marszałek-Kawa
Prowadzący grup: Joanna Marszałek-Kawa
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Skrócony opis:

Problematyka bezpieczeństwa i ochrony danych osobowych zyskuje na znaczeniu od momentu upowszechnienia dostępu do internetu oraz powstających coraz to nowych rozwiązań prawnych w zakresie ochrony danych. Celem tego przedmiotu jest zapoznanie studentów z podstawowymi zasadami bezpieczeństwa w cyberprzestrzeni i regulacjami prawnymi w zakresie ochrony danych osobowych. Konwersatorium na temat ochrony danych osobowych obejmuje kategorie takie jak międzynarodowe i europejskie standardy normatywne w tej dziedzinie; ogólne zasady ustawowej ochrony danych osobowych w Polsce; 3) wybrane regulacje sektorowe odnoszące się do organów ścigania i wymiaru sprawiedliwości oraz komunikacji elektronicznej.

Pełny opis:

Tematy zajęć:

1. Zagadnienia ogólne.

2. Polska ustawa o ochronie danych osobowych

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Powierzenie a udostępnienie.

5. Hakerzy w sieci a bezpieczeństwo.

6. Nowe technologie a naruszenia prywatności.

7. Cambridge Analytica. Afery związane z wyciekiem danych.

8. Osobowe źródła informacji.

9. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych.

Literatura:

S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014.

P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.

B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5) 2016, s. 122 – 136.

P. Fajgielski, Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych: komentarz, Wolters Kluwer, 2018.

P. Jatkiewicz, Ochrona danych osobowych. Teoria i praktyka, Polskie Towarzystwo Informatyczne, 2015.

J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, STUDIA OECONOMICA POSNANIENSIA, nr 12, 2016, 57-73.

M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40) 2017, 133-152.

G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Spring Lee Andrew Bygraveer, 2014.

L. A. Bygrave, Data Privacy Law: An International Perspective, Oxford Scholarship Online, 2014.

M. Sakowska-Baryła, Kontrolowanie przez GIODO przetwarzania danych osobowych – przestrzeganie przepisów o ochronie danych osobowych, Kontrola Państwowa, 2 (367), 2016, 28-46.

A. Jakubowska, Analiza proponowanych zmian w ustawie o ochronie danych osobowych w kontekście RODO, Nauka, Badania i Doniesienia Naukowe 2018. Nauki humanistyczne i społeczne, Idea Knowledge Future, 2018, 114-121.

M. Beskosty, Zarządzanie bezpieczeństwem informacji, Studia nad bezpieczeństwem, nr 2, 2017, 163–173.

https://bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/organizacja-ochrony-in/145,ORGANIZACJA-OCHRONY-INFORMACJI-NIEJAWNYCH.html

Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)

Okres: 2022-10-01 - 2023-02-19
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 15 godzin więcej informacji
Koordynatorzy: Joanna Marszałek-Kawa
Prowadzący grup: Joanna Marszałek-Kawa
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Skrócony opis:

Problematyka bezpieczeństwa i ochrony danych osobowych zyskuje na znaczeniu od momentu upowszechnienia dostępu do internetu oraz powstających coraz to nowych rozwiązań prawnych w zakresie ochrony danych. Celem tego przedmiotu jest zapoznanie studentów z podstawowymi zasadami bezpieczeństwa w cyberprzestrzeni i regulacjami prawnymi w zakresie ochrony danych osobowych. Konwersatorium na temat ochrony danych osobowych obejmuje kategorie takie jak międzynarodowe i europejskie standardy normatywne w tej dziedzinie; ogólne zasady ustawowej ochrony danych osobowych w Polsce; 3) wybrane regulacje sektorowe odnoszące się do organów ścigania i wymiaru sprawiedliwości oraz komunikacji elektronicznej.

Pełny opis:

Tematy zajęć:

1. Zagadnienia ogólne.

2. Polska ustawa o ochronie danych osobowych

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Powierzenie a udostępnienie.

5. Hakerzy w sieci a bezpieczeństwo.

6. Nowe technologie a naruszenia prywatności.

7. Cambridge Analytica. Afery związane z wyciekiem danych.

8. Osobowe źródła informacji.

9. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych.

Literatura:

S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014.

P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.

B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5) 2016, s. 122 – 136.

P. Fajgielski, Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych: komentarz, Wolters Kluwer, 2018.

P. Jatkiewicz, Ochrona danych osobowych. Teoria i praktyka, Polskie Towarzystwo Informatyczne, 2015.

J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, STUDIA OECONOMICA POSNANIENSIA, nr 12, 2016, 57-73.

M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40) 2017, 133-152.

G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Spring Lee Andrew Bygraveer, 2014.

L. A. Bygrave, Data Privacy Law: An International Perspective, Oxford Scholarship Online, 2014.

M. Sakowska-Baryła, Kontrolowanie przez GIODO przetwarzania danych osobowych – przestrzeganie przepisów o ochronie danych osobowych, Kontrola Państwowa, 2 (367), 2016, 28-46.

A. Jakubowska, Analiza proponowanych zmian w ustawie o ochronie danych osobowych w kontekście RODO, Nauka, Badania i Doniesienia Naukowe 2018. Nauki humanistyczne i społeczne, Idea Knowledge Future, 2018, 114-121.

M. Beskosty, Zarządzanie bezpieczeństwem informacji, Studia nad bezpieczeństwem, nr 2, 2017, 163–173.

https://bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/organizacja-ochrony-in/145,ORGANIZACJA-OCHRONY-INFORMACJI-NIEJAWNYCH.html

Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)

Okres: 2023-10-01 - 2024-02-19
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Konwersatorium, 15 godzin więcej informacji
Koordynatorzy: Joanna Marszałek-Kawa
Prowadzący grup: Joanna Marszałek-Kawa
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę
Skrócony opis:

Problematyka bezpieczeństwa i ochrony danych osobowych zyskuje na znaczeniu od momentu upowszechnienia dostępu do internetu oraz powstających coraz to nowych rozwiązań prawnych w zakresie ochrony danych. Celem tego przedmiotu jest zapoznanie studentów z podstawowymi zasadami bezpieczeństwa w cyberprzestrzeni i regulacjami prawnymi w zakresie ochrony danych osobowych. Konwersatorium na temat ochrony danych osobowych obejmuje kategorie takie jak międzynarodowe i europejskie standardy normatywne w tej dziedzinie; ogólne zasady ustawowej ochrony danych osobowych w Polsce; 3) wybrane regulacje sektorowe odnoszące się do organów ścigania i wymiaru sprawiedliwości oraz komunikacji elektronicznej.

Pełny opis:

Tematy zajęć:

1. Zagadnienia ogólne.

2. Polska ustawa o ochronie danych osobowych

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Powierzenie a udostępnienie.

5. Hakerzy w sieci a bezpieczeństwo.

6. Nowe technologie a naruszenia prywatności.

7. Cambridge Analytica. Afery związane z wyciekiem danych.

8. Osobowe źródła informacji.

9. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych.

Literatura:

S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014.

P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018.

B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5) 2016, s. 122 – 136.

P. Fajgielski, Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych: komentarz, Wolters Kluwer, 2018.

P. Jatkiewicz, Ochrona danych osobowych. Teoria i praktyka, Polskie Towarzystwo Informatyczne, 2015.

J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, STUDIA OECONOMICA POSNANIENSIA, nr 12, 2016, 57-73.

M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40) 2017, 133-152.

G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Spring Lee Andrew Bygraveer, 2014.

L. A. Bygrave, Data Privacy Law: An International Perspective, Oxford Scholarship Online, 2014.

M. Sakowska-Baryła, Kontrolowanie przez GIODO przetwarzania danych osobowych – przestrzeganie przepisów o ochronie danych osobowych, Kontrola Państwowa, 2 (367), 2016, 28-46.

A. Jakubowska, Analiza proponowanych zmian w ustawie o ochronie danych osobowych w kontekście RODO, Nauka, Badania i Doniesienia Naukowe 2018. Nauki humanistyczne i społeczne, Idea Knowledge Future, 2018, 114-121.

M. Beskosty, Zarządzanie bezpieczeństwem informacji, Studia nad bezpieczeństwem, nr 2, 2017, 163–173.

https://bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/organizacja-ochrony-in/145,ORGANIZACJA-OCHRONY-INFORMACJI-NIEJAWNYCH.html

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.
ul. Jurija Gagarina 11, 87-100 Toruń tel: +48 56 611-40-10 https://usosweb.umk.pl/ kontakt deklaracja dostępności USOSweb 7.0.2.0-1 (2024-03-12)