Bezpieczeństwo i ochrona danych osobowych
Informacje ogólne
Kod przedmiotu: | 2751-BW-S2-2-ZK-BODO |
Kod Erasmus / ISCED: |
(brak danych)
/
(0413) Zarządzanie i administracja
|
Nazwa przedmiotu: | Bezpieczeństwo i ochrona danych osobowych |
Jednostka: | Wydział Nauk o Polityce i Bezpieczeństwie |
Grupy: |
Bezpieczeństwo wew. II st - 2 rok - stacjonarne - przedmioty specjalizacyjne do wyboru |
Punkty ECTS i inne: |
2.00
|
Język prowadzenia: | polski |
Rodzaj przedmiotu: | przedmiot obowiązkowy |
Całkowity nakład pracy studenta: | Bilans nakładu pracy studenta – godzin łącznie - 45, w tym: 1. Godziny realizowane z udziałem nauczycieli - 15: - godziny kontaktowe przewidziane w planie studiów dla przedmiotu (suma godzin wszystkich form zajęć z przedmiotu); 2. Czas poświęcony na pracę indywidualną studenta - 30: - zebranie i wybór odpowiednich materiałów do zajęć; - wymagane powtórzenie materiału; - czytanie literatury |
Efekty uczenia się - wiedza: | W1: Zapoznanie słuchaczy z podstawowymi instytucjami i zasadami prawnej ochrony danych osobowych w Polsce i Unii Europejskiej W2: Ukształtowanie wiedzy na temat prawnych mechanizmów ochrony danych osobowych W3: Zapoznanie z prawami człowieka i sposobami ich ochrony |
Efekty uczenia się - umiejętności: | U1: student uczy się wykorzystywać istniejące regulacje prawne i poruszać się w przestrzeni internetowej, a przy tym wykorzystuje zdobytą wiedzę do rozwiązywania problemów. U2:student uczy się posługiwać dyskursem naukowym U3: student rozumie konieczność samodzielnego uczenia się oraz pogłębiania i uzupełniania nabytej wiedzy i umiejętności. Student potrafi odnieść uzyskaną wiedzę do własnego funkcjonowania w środowisku społecznym, w tym do projektowania własnych działań zawodowych |
Efekty uczenia się - kompetencje społeczne: | K1:samodzielne myślenie, sprawna komunikacja, zdolność do formułowania krytycznych ocen w stosunku do działań socjotechnicznych K2:umiejętność kreatywnego udziału w dyskusjach K3: student jest gotowy do zdobywania wiedzy, informacji i danych potrzebnych w procesie rozwiązywania praktycznych problemów w życiu zawodowym ze szczególnym uwzględnieniem problemów z obszaru nauk o bezpieczeństwie K4: zdolność do pracy w grupie |
Metody dydaktyczne: | Metody zajęć: Zajęcia mają charakter konwersatoryjny. Ćwiczenia wzbogacają dyskusje panelowe na temat zagadnień stanowiących przedmiot zajęć oraz prace grupowe nad określonymi zadaniami. Zajęcia prowadzone są z wykorzystaniem sprzętu multimedialnego. 1) dyskusja dydaktyczna, 2) debaty oksfordzkie, 3) klasyczna metoda problemowa, 4) konsultacje, 5) metoda casusowa. |
Metody dydaktyczne podające: | - wykład konwersatoryjny |
Metody dydaktyczne poszukujące: | - ćwiczeniowa |
Skrócony opis: |
Problematyka bezpieczeństwa i ochrony danych osobowych zyskuje na znaczeniu od momentu upowszechnienia dostępu do internetu oraz powstających coraz to nowych rozwiązań prawnych w zakresie ochrony danych. Celem tego przedmiotu jest zapoznanie studentów z podstawowymi zasadami bezpieczeństwa w cyberprzestrzeni i regulacjami prawnymi w zakresie ochrony danych osobowych. Konwersatorium na temat ochrony danych osobowych obejmuje kategorie takie jak międzynarodowe i europejskie standardy normatywne w tej dziedzinie; ogólne zasady ustawowej ochrony danych osobowych w Polsce; 3) wybrane regulacje sektorowe odnoszące się do organów ścigania i wymiaru sprawiedliwości oraz komunikacji elektronicznej. |
Pełny opis: |
Tematy zajęć: 1. Zagadnienia ogólne. 2. Polska ustawa o ochronie danych osobowych 3. Konstytucyjne wolności oraz prawo do prywatności. 4. Powierzenie a udostępnienie. 5. Hakerzy w sieci a bezpieczeństwo. 6. Nowe technologie a naruszenia prywatności. 7. Cambridge Analytica. Afery związane z wyciekiem danych. 8. Osobowe źródła informacji. 9. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych. |
Literatura: |
S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014. P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018. B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5) 2016, s. 122 – 136. P. Fajgielski, Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych: komentarz, Wolters Kluwer, 2018. P. Jatkiewicz, Ochrona danych osobowych. Teoria i praktyka, Polskie Towarzystwo Informatyczne, 2015. J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, STUDIA OECONOMICA POSNANIENSIA, nr 12, 2016, 57-73. M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40) 2017, 133-152. G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Spring Lee Andrew Bygraveer, 2014. L. A. Bygrave, Data Privacy Law: An International Perspective, Oxford Scholarship Online, 2014. M. Sakowska-Baryła, Kontrolowanie przez GIODO przetwarzania danych osobowych – przestrzeganie przepisów o ochronie danych osobowych, Kontrola Państwowa, 2 (367), 2016, 28-46. A. Jakubowska, Analiza proponowanych zmian w ustawie o ochronie danych osobowych w kontekście RODO, Nauka, Badania i Doniesienia Naukowe 2018. Nauki humanistyczne i społeczne, Idea Knowledge Future, 2018, 114-121. M. Beskosty, Zarządzanie bezpieczeństwem informacji, Studia nad bezpieczeństwem, nr 2, 2017, 163–173. https://bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/organizacja-ochrony-in/145,ORGANIZACJA-OCHRONY-INFORMACJI-NIEJAWNYCH.html |
Metody i kryteria oceniania: |
posób weryfikacji efektów kształcenia: 1- Aktywność na zajęciach, 2- Prezentacje multimedialne, 3- Recenzja, sprawozdanie, 4 - Wypracowania pisane na zajęciach, 5 - Zaangażowanie w pracę zespołu. Zasady zaliczenia ćwiczeń: 1. Obecność na zajęciach – prowadzący dopuszcza możliwość dwukrotnej nieobecności podczas ćwiczeń w semestrze (niezależnie od powodu nieobecności). 2. Do zaliczenia semestru konieczne jest również uzyskanie: a. co najmniej trzech pozytywnych ocen z aktywności – zdobytych podczas dyskusji, wystąpień, prezentacji. b. zaliczenie dwóch prac pisemnych – recenzji książki, której treść pokrywa się z przedmiotem zajęć oraz sprawozdania z dowolnej konferencji naukowej. c. przygotowanie prezentacji/referatu do 15 minut z wykorzystaniem co najmniej pięciu lektur bądź artykułów (referent musi opracować konspekt prezentacji dla całej grupy. Konspekt powinien zawierać bibliografię. Prezentacja powinna być prowadzić do dyskusji. Po wystąpieniu student zobowiązany jest dostarczyć referat w formie pisemnej osobie prowadzącej ćwiczenia). 3. Ocena semestralna stanowi średnią ocen uzyskanych z aktywności podczas ćwiczeń oraz ocen uzyskanych za prezentacje, prace pisemne i test końcowy. 4. Prowadzący dopuszcza możliwość przeprowadzania podczas zajęć niezapowiedzianych kolokwiów, tzw. „wejściówek”, a także innych prac pisemnych, w szczególności gdy jego wątpliwość wzbudzi stopień przygotowania studentów do zajęć. W takim wypadku ocena uzyskana z kolokwium będzie miała wpływ na ocenę końcową z zajęć. Ewentualne szczególne wymagania stawiane studentom: czytanie prasy codziennej, śledzenie bieżących wydarzeń politycznych. Zajęcia kończy egzamin ustny. |
Praktyki zawodowe: |
nie dotyczy |
Zajęcia w cyklu "Semestr zimowy 2021/22" (zakończony)
Okres: | 2021-10-01 - 2022-02-20 |
Przejdź do planu
PN WT ŚR CZ PT KON
KON
|
Typ zajęć: |
Konwersatorium, 15 godzin
|
|
Koordynatorzy: | Joanna Marszałek-Kawa | |
Prowadzący grup: | Joanna Marszałek-Kawa | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę |
|
Skrócony opis: |
Problematyka bezpieczeństwa i ochrony danych osobowych zyskuje na znaczeniu od momentu upowszechnienia dostępu do internetu oraz powstających coraz to nowych rozwiązań prawnych w zakresie ochrony danych. Celem tego przedmiotu jest zapoznanie studentów z podstawowymi zasadami bezpieczeństwa w cyberprzestrzeni i regulacjami prawnymi w zakresie ochrony danych osobowych. Konwersatorium na temat ochrony danych osobowych obejmuje kategorie takie jak międzynarodowe i europejskie standardy normatywne w tej dziedzinie; ogólne zasady ustawowej ochrony danych osobowych w Polsce; 3) wybrane regulacje sektorowe odnoszące się do organów ścigania i wymiaru sprawiedliwości oraz komunikacji elektronicznej. |
|
Pełny opis: |
Tematy zajęć: 1. Zagadnienia ogólne. 2. Polska ustawa o ochronie danych osobowych 3. Konstytucyjne wolności oraz prawo do prywatności. 4. Powierzenie a udostępnienie. 5. Hakerzy w sieci a bezpieczeństwo. 6. Nowe technologie a naruszenia prywatności. 7. Cambridge Analytica. Afery związane z wyciekiem danych. 8. Osobowe źródła informacji. 9. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych. |
|
Literatura: |
S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014. P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018. B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5) 2016, s. 122 – 136. P. Fajgielski, Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych: komentarz, Wolters Kluwer, 2018. P. Jatkiewicz, Ochrona danych osobowych. Teoria i praktyka, Polskie Towarzystwo Informatyczne, 2015. J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, STUDIA OECONOMICA POSNANIENSIA, nr 12, 2016, 57-73. M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40) 2017, 133-152. G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Spring Lee Andrew Bygraveer, 2014. L. A. Bygrave, Data Privacy Law: An International Perspective, Oxford Scholarship Online, 2014. M. Sakowska-Baryła, Kontrolowanie przez GIODO przetwarzania danych osobowych – przestrzeganie przepisów o ochronie danych osobowych, Kontrola Państwowa, 2 (367), 2016, 28-46. A. Jakubowska, Analiza proponowanych zmian w ustawie o ochronie danych osobowych w kontekście RODO, Nauka, Badania i Doniesienia Naukowe 2018. Nauki humanistyczne i społeczne, Idea Knowledge Future, 2018, 114-121. M. Beskosty, Zarządzanie bezpieczeństwem informacji, Studia nad bezpieczeństwem, nr 2, 2017, 163–173. https://bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/organizacja-ochrony-in/145,ORGANIZACJA-OCHRONY-INFORMACJI-NIEJAWNYCH.html |
Zajęcia w cyklu "Semestr zimowy 2022/23" (zakończony)
Okres: | 2022-10-01 - 2023-02-19 |
Przejdź do planu
PN WT ŚR CZ PT KON
|
Typ zajęć: |
Konwersatorium, 15 godzin
|
|
Koordynatorzy: | Joanna Marszałek-Kawa | |
Prowadzący grup: | Joanna Marszałek-Kawa | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę |
|
Skrócony opis: |
Problematyka bezpieczeństwa i ochrony danych osobowych zyskuje na znaczeniu od momentu upowszechnienia dostępu do internetu oraz powstających coraz to nowych rozwiązań prawnych w zakresie ochrony danych. Celem tego przedmiotu jest zapoznanie studentów z podstawowymi zasadami bezpieczeństwa w cyberprzestrzeni i regulacjami prawnymi w zakresie ochrony danych osobowych. Konwersatorium na temat ochrony danych osobowych obejmuje kategorie takie jak międzynarodowe i europejskie standardy normatywne w tej dziedzinie; ogólne zasady ustawowej ochrony danych osobowych w Polsce; 3) wybrane regulacje sektorowe odnoszące się do organów ścigania i wymiaru sprawiedliwości oraz komunikacji elektronicznej. |
|
Pełny opis: |
Tematy zajęć: 1. Zagadnienia ogólne. 2. Polska ustawa o ochronie danych osobowych 3. Konstytucyjne wolności oraz prawo do prywatności. 4. Powierzenie a udostępnienie. 5. Hakerzy w sieci a bezpieczeństwo. 6. Nowe technologie a naruszenia prywatności. 7. Cambridge Analytica. Afery związane z wyciekiem danych. 8. Osobowe źródła informacji. 9. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych. |
|
Literatura: |
S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014. P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018. B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5) 2016, s. 122 – 136. P. Fajgielski, Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych: komentarz, Wolters Kluwer, 2018. P. Jatkiewicz, Ochrona danych osobowych. Teoria i praktyka, Polskie Towarzystwo Informatyczne, 2015. J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, STUDIA OECONOMICA POSNANIENSIA, nr 12, 2016, 57-73. M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40) 2017, 133-152. G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Spring Lee Andrew Bygraveer, 2014. L. A. Bygrave, Data Privacy Law: An International Perspective, Oxford Scholarship Online, 2014. M. Sakowska-Baryła, Kontrolowanie przez GIODO przetwarzania danych osobowych – przestrzeganie przepisów o ochronie danych osobowych, Kontrola Państwowa, 2 (367), 2016, 28-46. A. Jakubowska, Analiza proponowanych zmian w ustawie o ochronie danych osobowych w kontekście RODO, Nauka, Badania i Doniesienia Naukowe 2018. Nauki humanistyczne i społeczne, Idea Knowledge Future, 2018, 114-121. M. Beskosty, Zarządzanie bezpieczeństwem informacji, Studia nad bezpieczeństwem, nr 2, 2017, 163–173. https://bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/organizacja-ochrony-in/145,ORGANIZACJA-OCHRONY-INFORMACJI-NIEJAWNYCH.html |
Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)
Okres: | 2023-10-01 - 2024-02-19 |
Przejdź do planu
PN WT ŚR CZ PT KON
|
Typ zajęć: |
Konwersatorium, 15 godzin
|
|
Koordynatorzy: | Joanna Marszałek-Kawa | |
Prowadzący grup: | Joanna Marszałek-Kawa | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę |
|
Skrócony opis: |
Problematyka bezpieczeństwa i ochrony danych osobowych zyskuje na znaczeniu od momentu upowszechnienia dostępu do internetu oraz powstających coraz to nowych rozwiązań prawnych w zakresie ochrony danych. Celem tego przedmiotu jest zapoznanie studentów z podstawowymi zasadami bezpieczeństwa w cyberprzestrzeni i regulacjami prawnymi w zakresie ochrony danych osobowych. Konwersatorium na temat ochrony danych osobowych obejmuje kategorie takie jak międzynarodowe i europejskie standardy normatywne w tej dziedzinie; ogólne zasady ustawowej ochrony danych osobowych w Polsce; 3) wybrane regulacje sektorowe odnoszące się do organów ścigania i wymiaru sprawiedliwości oraz komunikacji elektronicznej. |
|
Pełny opis: |
Tematy zajęć: 1. Zagadnienia ogólne. 2. Polska ustawa o ochronie danych osobowych 3. Konstytucyjne wolności oraz prawo do prywatności. 4. Powierzenie a udostępnienie. 5. Hakerzy w sieci a bezpieczeństwo. 6. Nowe technologie a naruszenia prywatności. 7. Cambridge Analytica. Afery związane z wyciekiem danych. 8. Osobowe źródła informacji. 9. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych. |
|
Literatura: |
S. Hoc, T. Szewc, Ochrona danych osobowych i informacji niejawnych, Wydawnictwo C.H. Beck, 2014. P. Litwiński, P. Barta, D. Dörre-Kolasa, Ustawa o ochronie danych osobowych: komentarz, Wydawnictwo C. H. Beck, 2018. B. Domańska-Szaruga, D. Prokopowicz, Ochrona transferu danych osobowych w cyberprzestrzeni, SECRETUM. Służby specjalne, bezpieczeństwo, informacja, 2 (5) 2016, s. 122 – 136. P. Fajgielski, Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych: komentarz, Wolters Kluwer, 2018. P. Jatkiewicz, Ochrona danych osobowych. Teoria i praktyka, Polskie Towarzystwo Informatyczne, 2015. J. Łuczak, Ochrona danych osobowych jako element zarządzania bezpieczeństwem informacji, STUDIA OECONOMICA POSNANIENSIA, nr 12, 2016, 57-73. M. Marciniak, Prawo do prywatności a ochrona danych osobowych, Internetowy Przegląd Prawniczy TBSP UJ, 10 (40) 2017, 133-152. G. G. Fuster, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Spring Lee Andrew Bygraveer, 2014. L. A. Bygrave, Data Privacy Law: An International Perspective, Oxford Scholarship Online, 2014. M. Sakowska-Baryła, Kontrolowanie przez GIODO przetwarzania danych osobowych – przestrzeganie przepisów o ochronie danych osobowych, Kontrola Państwowa, 2 (367), 2016, 28-46. A. Jakubowska, Analiza proponowanych zmian w ustawie o ochronie danych osobowych w kontekście RODO, Nauka, Badania i Doniesienia Naukowe 2018. Nauki humanistyczne i społeczne, Idea Knowledge Future, 2018, 114-121. M. Beskosty, Zarządzanie bezpieczeństwem informacji, Studia nad bezpieczeństwem, nr 2, 2017, 163–173. https://bip.abw.gov.pl/bip/informacje-niejawne-1/nadzor-nad-systemem-oc/organizacja-ochrony-in/145,ORGANIZACJA-OCHRONY-INFORMACJI-NIEJAWNYCH.html |
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.