Uniwersytet Mikołaja Kopernika w Toruniu - Centralny punkt logowania
Strona główna

Bezpieczeństwo i ochrona danych osobowych [2751-BW-S2-2-ZK-BODO] Semestr zimowy 2021/22
Konwersatorium, grupa nr 1

Przejdź do planu zaznaczono terminy wyświetlanej grupy
To jest strona grupy zajęciowej. Jeśli szukasz opisu przedmiotu, zobacz stronę przedmiotu
Przedmiot: Bezpieczeństwo i ochrona danych osobowych [2751-BW-S2-2-ZK-BODO]
Zajęcia: Semestr zimowy 2021/22 [2021/22Z] (zakończony)
Konwersatorium [KON], grupa nr 1 [pozostałe grupy]
Termin i miejsce: Podana informacja o terminie jest orientacyjna. W celu uzyskania pewnej informacji obejrzyj kalendarz roku akademickiego lub skontaktuj się z wykładowcą (nieregularności zdarzają się przede wszystkim w przypadku zajęć odbywających się rzadziej niż co tydzień).
co drugi piątek (parzyste), 11:30 - 13:00
sala 201
Wydział Nauk o Polityce i Bezpieczeństwie jaki jest adres?
Zajęcia prowadzone z częstotliwością "co dwa tygodnie (nieparzyste)" odbywają się w pierwszym tygodniu od rozpoczęcia cyklu dydaktycznego (np. semestru), a potem co dwa tygodnie. Zajęcia prowadzone z częstotliwością "co dwa tygodnie (parzyste)" odbywają się w drugim tygodniu od rozpoczęcia cyklu dydaktycznego (np. semestru), a potem co dwa tygodnie. Jeśli zajęcia wypadają w dniu wolnym, to nie odbywają się, natomiast nie ma to wpływu na terminy kolejnych zajęć - odbędą się one dwa tygodnie później.
Terminy najbliższych spotkań: Daty odbywania się zajęć grupy. Prezentują informacje na podstawie zdefiniowanych w USOS terminów oraz spotkań.
Kliknij w datę by zobaczyć tygodniowy plan z zaznaczonym spotkaniem.
Wszystkie zajęcia tej grupy już się odbyły - pokaż terminy wszystkich spotkań.
Data i miejsceProwadzący
Liczba osób w grupie: 18
Limit miejsc: 18
Zaliczenie: Zaliczenie na ocenę
Prowadzący: Joanna Marszałek-Kawa
Literatura:

J.Barta, P.Fajgielski, R.Markiewicz, Ochrona danych osobowych. Komentarz, Wolters Kluwer, 2011;

A. Krasuski, Dane osobowe w obrocie tradycyjnym i elektronicznym : praktyczne problemy, Wolters Kluwer 2012;

P. Fajgielski, Kontrola przetwarzania i ochrony danych osobowych. Studium teoretyczno-prawne 2008, KUL

W. Kilian, D. Adamski, M. Jabłoński, K. Wygoda, Ochrona danych osobowych, (w:) J. Gołaczyński (red.), Prawne i ekonomiczne aspekty komunikacji elektronicznej, Wyd. Prawnicze Lexis Nexis, Warszawa 2003;

Ochrona danych osobowych. Skuteczność regulacji (pod red. G.Szpor), wyd. Municipium ,Warszawa 2009.

P.Litwiński, Świadczenie usług drogą elektroniczną (w:) P.Podrecki (red.) Prawo Internetu, Wyd. Prawnicze Lexis Nexis, Warszawa 2004.

A. Adamski, Prawo karne komputerowe, Wyd. C.H.Beck, Warszawa 2000.

1.S. Hoc, Ustawa o ochronie informacji niejawnych. Komentarz, Warszawa 2010.

M.Anzel, Czyżby zmierzch „poufnych” kancelarii tajnych? Ochrona Mienia i Informacji, 2010, nr 1.

T.Szewc, Ochrona informacji niejawnych. Komentarz, Warszawa 2007.

Zarządzanie dokumnetacją w sektorze publicznym/ red. E.Kujan, M.Sender, Warszawa 2009.

R.Szałowski, Prawna ochrona informacji niejawnych i danych osobowych, Warszawa 2000.

S.Hoc, Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych. Wybrane zagadnienia, Opole 2006.

T. Szewc, Publicznoprawna ochrona informacji, Warszawa 2007.

M.Witkowski, Kancelaria tajna od A do Z, Warszawa 2007.

Dostęp do informacji i jego granice: wolność informacji, prawo dostępu do informacji publicznej, ochrona danych osobowych, Mariusz Jabłoński, Krzysztof Wygoda. Wrocław 2002.

M. Rusinek, Tajemnica zawodowa i jej ochrona w polskim procesie karnym, Warszawa 2007.

S. Hoc, Ochrona informacji niejawnych i innych tajemnic ustawowo chronionych. Wybrane zagadnienia, Opole 2006.

P. Fajgielski, Informacja w administracji publicznej: prawne aspekty gromadzenia, udostępniania i ochrony, Wrocław 2007.

Zakres tematów:

Tematy zajęć:

1. Zagadnienia ogólne.

2. Polska ustawa o ochronie danych osobowych

3. Konstytucyjne wolności oraz prawo do prywatności.

4. Powierzenie a udostępnienie.

5. Hakerzy w sieci a bezpieczeństwo.

6. Nowe technologie a naruszenia prywatności.

7. Cambridge Analytica. Afery związane z wyciekiem danych.

8. Osobowe źródła informacji.

9. Administrator Bezpieczeństwa Informacji, Inspektor Ochrony Danych i Generalny Inspektor Danych Osobowych.

Metody dydaktyczne:

Zajęcia mają charakter konwersatoryjny i projektowy. Zajęcia prowadzone są z wykorzystaniem sprzętu multimedialnego.

Metody prowadzenia zajęć:

1) konsultacje;

2) dyskusja dydaktyczna,

3) klasyczna metoda problemowa.

Metody i kryteria oceniania:

Sposób weryfikacji efektów kształcenia:

1- Aktywność na zajęciach,

2- Prezentacje multimedialne,

3 - Projekty badawcze przygotowane w zespołach,

4 - Zaangażowanie w pracę zespołu.

Uwagi:

Prof. J.Marszałek-Kawa - gr 1 - kon - BW - st II - rok 2 - sp. ZK - stacjonarne

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Uniwersytet Mikołaja Kopernika w Toruniu.
ul. Jurija Gagarina 11, 87-100 Toruń tel: +48 56 611-40-10 https://usosweb.umk.pl/ kontakt deklaracja dostępności USOSweb 7.0.2.0-1 (2024-03-12)