Przejdź do treści

DZIEKAN WYDZIAŁU PRAWA I ADMINISTRACJI
UNIWERSYTETU KARDYNAŁA STEFANA WYSZYNSKIEGO
W WARSZAWIE

zaprasza

NA KONFERENCJĘNAUKOWĄ
„Bezpieczenstwo w Internecie”
16 czerwca 2009 roku

PATRONAT HONOROWY NAD KONFERENCJĄ SPRAWUJĄ:
GENERALNY INSPEKTOR
OCHRONY DANYCH OSOBOWYCH

Michał Serzycki
SZEF AGENCJI
BEZPIECZENSTWA WEWNETRZNEGO

Ppłk Krzysztof Bondaryk

 

Organizatorzy:
Centrum Badań i Edukacji Prawno – Informatycznej, Podyplomowe Studium Ochrony
Informacji Niejawnych i Danych Osobowych, Katedra Prawa Informatycznego WPiA
Miejsce obrad:
Auditorium Maximum – Uniwersytet Kardynała Stefana Wyszyńskiego
ul. Wóycickiego 1/3, sala 106
Wydział Prawa i Administracji UKSW, Katedra Prawa Informatycznego
ul. Wóycickiego 1/3, bl. 17, 01-938 Warszawa, tel. 0 22 569 97 56,

Program konferencji:

10 00 – 10 15 Uroczyste otwarcie konferencji
Powitanie gosci i otwarcie obrad przez Prorektora UKSW ks. prof. Henryka Skorowskiego
i Dziekana WPiA prof. Jarosława Majewskiego

10 15 – 11 00 I Sesja Plenarna
• Michał Serzycki, Generalny Inspektor Ochrony Danych Osobowych
Prawo do prywatnosci w Internecie
• Piotr Durbajło, Zastepca Dyrektora Departamentu Bezpieczenstwa
Teleinformatycznego, Agencja Bezpieczenstwa Wewnetrznego
Rzadowy program ochrony cyberprzestrzeni RP na lata 2009-2011 – zało enia
• prof. GraGyna Szpor, Uniwersytet Kardynała Stefana Wyszynskiego w Warszawie
O badaniach naukowych i edukacji prawno-informatycznej

11 00 – 12 30 II Sesja Plenarna
• Prof. Stanisław Hoc, Uniwersytet Opolski
Wybrane aspekty scigania i karania sprawców przestepstw przeciwko ochronie informacji
• Prof. Jacek Pomykała, Instytut Matematyki, Uniwersytet Warszawski
Podpis cyfrowy – czy bliski własnorecznemu?
• Ppłk. Dr Piotr Potejko
Rola pionu ochrony informacji niejawnych w zapewnieniu bezpieczenstwa teleinformatycznego
• Dr Grzegorz Sibiga, IPiP, Polska Akademia Nauk
Zadania administratora bezpieczenstwa informacji w zakresie zabezpieczenia danych osobowych
w systemie informatycznym.
• Dr Karol Dobrzeniecki, Uniwersytet Mikołaja Kopernika
„Pakiet telekomunikacyjny” UE a kwestia „internetowej kary smierci”
• Prof. Jerzy Cytowski, Uniwersytet Kardynała Stefana Wyszynskiego w Warszawie,
Wydział Matematyczno-Przyrodniczy. Szkoła Nauk Scisłych
E-voting
12 30 – 13 00 przerwa kawowa

13 00 – 14 30 III Sesja Plenarna
• Andrzej Lewinski, zastepca Generalnego Inspektora Ochrony Danych Osobowych
Portale społecznosciowe a ochrona danych osobowych
• Dr Marek Swierczynski, Uniwersytet Kardynała Stefana Wyszynskiego w Warszawie
Bezpieczenstwo w Internecie a wyłaczenie odpowiedzialnosci ISP w ustawie o swiadczeniu usług droga
elektroniczna
• Dr Paweł Fajgielski, Katolicki Uniwersytet Lubelski
Dane osobowe z rejestrów gospodarczych dostepne w Internecie.
• Mec. Xawery Konarski
Spam jako zagro enie prywatnosci i bezpieczenstwa w Internecie.
• Dr Wojciech Wiewiórowski, Uniwersytet Gdanski
Prawne aspekty ró nych metod identyfikacji użytkownika systemu teleinformatycznego podmiotu
publicznego
• mjr Tomasz Radecki,
Przykłady wykorzystania sieci Internet w aspekcie bezpieczenstwa narodowego

14 30 – 15 00 Wreczenie swiadectw ukonczenia Podyplomowego Studium Ochrony Informacji
Niejawnych i Danych Osobowych UKSW

15 15 – 17 00 Sesja Warsztatowa:
Dyskusja nad stanem badan i edukacji prawno- informatycznej

II KONFERENCJA NAUKOWA

BEZPIECZEŃSTWO W INTERNECIE

 POD HONOROWYM PATRONATEM

MINISTRA SPRAWIEDLIWOŚCI I

GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH

WARSZAWA – 8 CZERWCA 2010 – AUDITORIUM MAXIMUM UKSW

10 00 – 11 00 SESJA I : AKTUALNE PROBLEMY BEZPIECZEŃSTWA W INTERNECIE

Rektor UKSW ks. prof. Henryk Skorowski – Bezpieczeństwo w Internecie jako problem interdyscyplinarny

Generalny Inspektor Ochrony Danych Osobowych Michał Serzycki – Społeczne problemy bezpieczeństwa w Internecie

Minister Sprawiedliwości – Prawne problemy bezpieczeństwa w Internecie

Prof. Irena Lipowicz – Bezpieczeństwo w Internecie z perspektywy konstytucyjnej

 

Uroczyste wręczenie dyplomów absolwentom podyplomowych studiów prawno-informatycznych w zakresie ochrony informacji niejawnych i danych osobowych.

11 00 – 11 15 Przerwa kawowa

11 15 – 14 00 SESJA II A BEZPIECZEŃSTWO DANYCH OSOBOWYCH W INTERNECIE

11 15 – 11 30 prof. Jarosław Majewski, UKSW. Karnoprawna ochrona danych osobowych w              Internecie

11 30 –  11 45 Min. Andrzej Lewiński, Zastępca GIODO. Identyfikacja osób w Internecie w

świetle orzecznictwa i przepisów o ochronie danych osobowych.

11 45 –  12 00 Ks Prof. Wojciech Necel. UKSW. Ochrona danych osobowych w prawie

kanonicznym

12 00 – 12 15 Dr Paweł Fajgielski, KUL, Zgoda na przetwarzanie danych osobowych w

Internecie

12 15 – 12 30 Dr Bogdan Fischer, UJ, Prawo użytkowników wyszukiwarek internetowych do

poszanowania ich autonomii informacyjnej”

12 30 – 12 45 Dr inż. Grzegorz Bliźniuk, WAT, Bezpieczeństwo danych w SI Schengen –

problemy informatyczne

12 45 – 13 00 Dr Tomasz Burczyński UW, Bezpieczeństwo danych osobowych w SI

Schengen – problemy prawne

13 00 – 13 15 Piotr Piętak, Bezpieczeństwo danych osobowych w systemach bankowych

13 15 –  13 30 Dr Paweł Litwiński UŚ, Świadome użytkowanie bezpiecznego Internetu

13 30 – 13 40 Dorota Chromicka, UKSW Anonimizacja orzecznictwa NSA

13 40 – 13 50 Anna Nowicka. GUS. Ochrona danych osobowych w Spisach Powszechnych

13 50 –  14 00 Kamil Czaplicki. UKSW. Kradzież tożsamości w Internecie

 

 

11 15 – 14 00 SESJA II B: BEZPIECZEŃSTWO ELEKTRONICZNYCH USŁUG

PUBLICZNYCH

11 15 – 11 30 Prof. Czesław Martysz, UŚ, Bezpieczeństwo komunikacji elektronicznej w

postępowaniu administracyjnym

11 30 – 11 45 Prof. Aleksandra Monarcha – Matlak, USz. Obowiązki administracji związane

z zapewnianiem bezpieczeństwa w Internecie

11 45 – 12 00  Dr Grzegorz Sibiga. Instytut Nauk Prawnych PAN. Weryfikacja on-line

poprawności danych zrejestrów publicznych

12 00 – 12 15 Dr inż Kajetan Wojsyk, MSWiA. Bezpieczeństwo w e-PUAP

12 15 – 12 30 Dyr. Krzysztof Mączewski, Geodeta Mazowiecki. Bezpieczeństwo w

regionalnym systemie informacji przestrzennej

12 15 – 12 30 Dr inż. Maciej Kiedrowicz, WAT, Bezpieczeństwo danych w dokumentach

identyfikacyjnych

12 30 – 12 45 Dr inż. Piotr Skociński, GDDKiA, Bezpieczeństwo danych a ich udostępnianie-

na przykładzie CEPIK i PESEL

12 45 – 13 00. Dr Artur Szczotka, AE Katowice. Praktyczne podejście do bezpieczeństwa

usług sieciowych w modelu SOA – zagrożenia i standardy zabezpieczeń

13 00 – 13 15. Dr Adam Haręża, UWr, rola Elektronicznej Skrzynki Podawczej w bezpiecznej

komunikacji organu administracji ze stroną postępowania

13 15 – 13 30 Agnieszka Gryszczyńska. UKSW. Weryfikacja tożsamości osób

korzystających z e-usług publicznych

13 30 – 13 45 Prof. Aleksander Wittlin, UKSW. „Jak tracimy w Internecie prywatnosc, dane i

pieniadze”

13 45 – 14 00 Dr Wojciech Wiewiórowski. UG. Bezpieczeństwo Internetu i ochrona danych w

Europejskiej Agendzie Cyfrowej z 18 maja 2010 r.

14 00 – 14 30 Obiad

14 30 –  17 00 SESJA III A CYBERPRZESTĘPCZOŚĆ

14 30 – 14 45 prof. Andrzej Adamski, UMK. Konwencja Rady Europy o cyberprzestepczości i

kwestia jej ratyfikacji przez Polskę.

14 45 –  15 00  dyr. Piotr Durbajło, ABW, Ochrona cyberprzestrzeni

15 00 –  15 15  prof. Jacek Pomykała UW Rola kryptografii w walce z cyberprzestepczoscią.

15 15 – 15 30 prof. Jerzy Cytowski UKSW Sieci Peer-to-Peer – problemy bezpieczeństwa.

15 30 – 15 45 dr Maria Szczepaniec. UKSW. Penalizacja przestępczości komputerowej

15 45 – 16 00  Justyna Kurek. Granice ochrony antyspamowej

16 00 – 16 15 dr Arkadiusz Lach, UMK dowody elektroniczne w postępowaniu karnym

16 15 – 16 30 dr Jarosław Myszkowski, KG Policji. Aktualne aspekty zwalczania pedofilii i

pornografii dziecięcej w Internecie

16 30 – 16 45 Łukasz Wojtasik. FDN Przeciwdziałanie przestępczości wobec dzieci w

Internecie w działaniach programu Safer Internet w Polsce.

16 45 – 17 00 prof. Grażyna Szpor. Deficyt ekspertów i biegłych a bezpieczeństwo w

Internecie

14 30 – 17 00 SESJA III B: BEZPIECZEŃSTWO WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE

14 30 – 14 45 Igor Ostrowski. Zespól Doradców Strategicznych Prezesa RM.

Bezpieczeństwo a kreatywność – jak chronić generatywną strukturę Internetu?

14 45 – 15 00 Ryszard Frelek, WIPO – Internet w działalności WIPO

15 00 – 15 15 dr Marek Świerczyński UKSW – Naruszenia praw własności intelektualnej w

Internecie – problem prawa i sądu właściwego

15 15 – 15 30 mec. Xawery Konarski UJ – Zagrożenia praw autorskich w Internecie i

instrumenty ich ochrony.

15 45 – 16 00 Mariusz Kondrat UMK – Znaki towarowe w Internecie

15 30 – 15 45 Kinga Kafarska. Urząd Patentowy – Ochrona oznaczeń indywidualizujących

wykorzystywanych w adresach internetowych.

16 15 – 16 30 Dr Jacek Janowski, UMCS, Pewność i bezpieczeństwo elektronicznego obrotu

prawnego w Internecie

16 30 –  16 45 Jacek Kowalski UKE, Dostęp do sieci Internet – ochrona  konsumenta

16 45 –  17 00 Dr Agnieszka Piskorz- Ryn. UKSW. SIG – Poprawa bezpieczeństwa obrotu

przez udostępnianie informacji w Internecie

III KONFERENCJA NAUKOWA

BEZPIECZEŃSTWO W INTERNECIE

WARSZAWA 8-9 CZERWCA 2011

PATRONI HONOROWI:

RZECZNIK PRAW OBYWATELSKICH, GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

SZEF AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO, PREZES URZĘDU KOMUNIKACJI ELEKTRONICZNEJ

ORGANIZATORZY:

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO W WARSZAWIE

NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA

NAUKOWE CENTRUM PRAWNO-INFORMATYCZNE

RADA NAUKOWO-PROGRAMOWA:

Prof. Andrzej Adamski, Uniwersytet Mikołaja Kopernika; prof. Tomasz Bąkowski, Uniwersytet Gdański;
prof. Jerzy Cytowski, Uniwersytet Kardynała Stefana Wyszyńskiego; prof. Jerzy Gaździcki, Polskie Towarzystwo Informacji Przestrzennej; prof. Jacek Gołaczyński, Uniwersytet Wrocławski; prof. Jerzy Gołuchowski, Uniwersytet Ekonomiczny w Katowicach; prof. Teresa Górzyńska, Instytut Państwa i Prawa Polskiej Akademii Nauk; prof. Małgorzata Jaśkowska, UKSW, Naczelny Sąd Administracyjny; prof. Czesław Martysz, Uniwersytet Śląski, Kolegium Najwyższej  Izby Kontroli; prof. Aleksandra Monarcha-Matlak, Uniwersytet Szczeciński;
prof. Marek Niezgódka, Uniwersytet Warszawski; prof. Bolesław Szafrański, Wojskowa Akademia Techniczna; prof. Grażyna Szpor, Uniwersytet Kardynała Stefana Wyszyńskiego; prof. Ryszard Tadeusiewicz, Akademia Górniczo-Hutnicza; prof. Teresa Wyka, Uniwersytet  Łódzki.

 

PROGRAM OBRAD:

8 VI 2011

9 30 –  10 00  Uroczyste otwarcie obrad. Wystąpienia inauguracyjne:

Prorektor UKSW prof. Jarosław Majewski, Generalny Inspektor Ochrony Danych Osobowych Wojciech Rafał Wiewiórowski, Szef ABW Krzysztof Bondaryk

10 00 – 12 30 Sesja 1 : Portale internetowe

Moderatorzy: GIODO W. Wiewiórowski, prof. J. Gaździcki PTIP  

10.00 – 11.00 – Wystąpienia wprowadzające:

dr hab. Paweł Fajgielski KUL, dr hab. Piotr Gawrysiak PW

11.00 – 12.00 Wystąpienia panelowe:

prof. T. Bąkowski UG i Wolters Kluwer, dr B. Fischer UJ, J. Kurek UKSW i C.H. Beck. dyr. K. Mączewski GM, Agata Waclawik-Wejman UJ i Google, dr. G. Sibiga INP PAN.

12 00 – 12 30 Dyskusja otwarta

13 30 – 16 00Sesja 2: Sieci telekomunikacyjne

Moderatorzy: RPO prof. Irena Lipowicz i prof. Teresa Górzyńska INP PAN

13 30 – 14 30 – Wystąpienia wprowadzające:

prof. Andrzej Adamski UMK, Dyrektor NASK Michał Chrzanowski i dr Tomasz J. Kruk.

14 30 – 15 30 – Wystąpienia panelowe:

prof. M. Jaśkowska UKSW, dr inż. G. Bliźniuk WAT, W. Paluszyński PTI,  dr A. Mednis UW, J. Kowalski UKE i UKSW.

15 30 – 16 00 – Dyskusja otwarta

18 00 – 20 00 Sesja 3 ekspercka: [za zaproszeniami]

Strategia rozwiązywania problemów prawno-informatycznych dla dobra publicznego

Moderator: Senator Kazimierz Kleina Przewodniczący Komisji Budżetu i Finansów Senatu

9 VI 2011

9 30 – 12 00  Sesja 4: Publiczne systemy informacyjne – wykorzystanie i ochrona danych

Moderatorzy: prof. Czesław Martysz NIK i UŚ, dyr. Włodzimierz Marciński MSWiA

9 30 – 10 30 – Wystąpienia wprowadzające:

prof. Aleksandra Monarcha – Matlak USz., prof. Bolesław Szafrański WAT

10 30 – 11 30 –  Wystąpienia panelowe:

prof. J. Gołuchowski UE w Katowicach, K. Czaplicki UKSW, dr M. Ganczar KUL, dr inż. M. Kiedrowicz WAT, B. Michalak HM, Witold Radzio GUGIK, dr inż. K. Wojsyk CSIOZ i UKSW.

11 30 – 12 00 Dyskusja otwarta

12 30 – 15 00Sesja 5: Internet – aktualne problemy stanowienia i stosowania prawa

Moderator: Poseł Wojciech Szarama, Przewodniczący Komisji Ustawodawczej Sejmu RP

12 30 – 13 00 – Wystąpienie wprowadzające:

Prezes Rządowego Centrum Legislacyjnego Maciej Berek, 

13 00 – 15 00 – Wystąpienia panelowe:

prof. Jacek Gołaczyński UWr., prof. T. Wyka UŁ, dr inż. A. Gryszczyńska UKSW, mec. X. Konarski, mec. B. Marcinkowski, I. Ostrowski KPRM, , K. Szymielewicz Panoptycon, dr M. Świerczyński UKSW, P. Waglowski, Vagla.pl,

15 00 – 16 00 Dyskusja otwarta

IV KONFERENCJA NAUKOWA BEZPIECZEŃSTWO W INTERNECIE

28 – 29 MAJA 2012

CLOUD COMPUTING – PRZETWARZANIE W CHMURZE

                     ORGANIZATORZY:

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

SZEF AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO

NAUKOWE CENTRUM PRAWNO – INFORMATYCZNE

Program ramowy

28 maja Sesja Ekspercka  (godz. 16 00 -20 00)

Aktualne problemy bezpieczeństwa w Internecie technologiczne, społeczne, ekonomiczne i prawne

9 30 – 9 45 uroczyste otwarcie obrad

9 45 – 10 45 Sesja 1 Fenomen chmury – moderator: prof. M. Niezgódka, CMM UW
1. Cyrill Osterwalder, Google Inc., Cloud computing on scale
2. prof. Mirosław Kutyłowski PWr, „Technologie bezpieczeństwa dla przetwarzania w chmurze”.
3. prof. Jacek Pomykała UW „Obliczenia w chmurze i kryptografia rozproszona”.
10 45 – 11 00 Dyskusja przy kawie

11 00 – 12 30 Sesja 2 Władze w chmurach – moderator: min. I. Ostrowski, MAiC
1. dr Bogdan Fischer UJ,  “Cloud computing a legislacja”
2. dr Sylwia Kotecka UWr  Wymiar sprawiedliwości w chmurze
3. dr Grzegorz Sibiga, PAN, Podstawy prawne przetwarzania danych przez administrację w chmurze
4. dr Andrzej Sambura ISPiK „Samorząd w chmurze – możliwości i wyzwania”
5. dr Arwid Mednis UW  „Cloud computing w komunikacji władz lokalnych z mieszkańcami”.
6. ABW – CERT, Ochrona cyberprzestrzeni RP

12 30 – 13 00 Lunch

13 00 – 14 00  Sesja 3  Człowiek w chmurach – moderator: dr W. Wiewiórowski, GIODO
1. Michał Jaworski, Microsoft, „Ochrona danych w chmurach”
2. mec. Stefan Cieśla  ” Ustawowe tajemnice zawodowe a Cloud Computing”.
3. dr Marlena Sakowska UM Łódź, „Cloud computing a autonomia informacyjna jednostki”
4. Rafał Starowicz. „Zagrożenia dzieci w chmurach i ich przezwyciężanie”
14 00 – 14 15 Dyskusja przy kawie

14 15 – 15 15 Sesja 4 Biznes w chmurach – moderator: Prezes dr inż. W. Iszkowski PIIT
1. dr inż. Dariusz Bogucki, UKSW, „Przetwarzanie w chmurach  – czy to koniec Działów  Informatyki  w biznesie”
2. prof. Andrzej Sobczak SGH „Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze”
3. dr Marek Świerczyński, UKSW „Cloud computing a Zasady CLIP dotyczące własności intelektualnej”
15 15 – 15 30 Dyskusja przy kawie

15 30 – 17 00 Sesja 5 Perspektywy rozwoju chmur – moderator: prof. Jerzy Cytowski
1. prof. B. Szafrański WAT, „Czy cyfrowa chmura zmieni fundament działalności władzy publicznej?”
2. dr Karol Dobrzeniecki, UMK, „Konflikty wartości prawnych w perspektywie rozwoju technik przetwarzania w chmurze”
3. Dyskusja panelowa i podsumowanie obrad: dr G. Bliżniuk, WAT, prof. B. Dolnicki UŚ, dr inż. A. Gryszczyńska, UKSW, dr M. Kiedrowicz, WAT, prof. A. Monarcha-Matlak, USz,  dr K. Siewicz, CMM UW, prof. G. Szpor UKSW

 

MIEJSCE OBRAD
Centrum Edukacji i Badań Interdyscyplinarnych UKSW, Auditorium Maximum, Aula Roberta Schumana Warszawa, ul. Wóycickiego 1/3.

 

PROBLEMATYKA SESJI

Sesja 1. Fenomen chmury obliczeniowej

Rozwój przetwarzania w chmurze przejawia się tym, że coraz powszechniej korzystamy z urządzeń małych i prostych w użyciu, otwierających dostęp do coraz liczniejszych sieciowych usług dostarczonych przez zewnętrzne organizacje. Ukazanie istoty i rozwoju Chmur, ich struktury, modeli technicznych, rodzajów (prywatne, publiczne, hybrydowe) i zasięgu (krajowy, europejski, globalny) jest celem panelu.

Sesja 2. Biznes w Chmurach – Ekonomiczne aspekty cloud computingu

Aspekty ekonomiczne są istotnym czynnikiem branym pod uwagę przy podejmowaniu decyzji przetwarzania danych w chmurze. Staje się ono coraz bardziej efektywne i wypiera tradycyjne metody, ale wiąże się także ze zmianami ocenianymi negatywnie. Celem panelu jest prezentacja punktów widzenia na tą technologię różnych podmiotów, w tym świadczących usługi cloud computingu i odbiorców takich usług (modele biznesowe w Chmurach i ich prawne uwarunkowania, walka konkurencyjna w Chmurach, Chmury jako środek budowania lub nadużywania pozycji dominującej, potrzeby ochrony własności intelektualnej).

Sesja 3. Człowiek w Chmurach  – Społeczne aspekty korzystania z Chmury

Przetwarzanie danych w chmurze ułatwia zaspokajanie rozmaitych potrzeb. Jednak wzbudza kontrowersje, w szczególności w kontekście ochrony danych osobowych. Celem panelu jest omówienie najważniejszych, z punktu widzenia prawnego, ryzyk związanych z przetwarzaniem danych osobowych w chmurze i sposobów ich przezwyciężania (w tymszanse i zagrożenia dla wykorzystania chmur w relacjach obywatel-państwo).

Sesja 4. Władza w chmurach – Publicznoprawne aspekty korzystania z Chmury

Władze publiczne stają obecnie przed nowymi wyzwaniami związanymi z zapewnianiem bezpieczeństwa w chmurach, racjonalnym wykorzystaniem chmur w działalności parlamentu, administracji rządowej i samorządowej oraz w wymiarze sprawiedliwości. Rozpoznanie wpływu przetwarzania w chmurach na zdolność państwa do realizacji jego funkcji (zamówienia publiczne, własne chmury, integracja serwisów rządowych, udostępnianie informacji publicznej w chmurach, zabezpieczenia informacji niejawnych) a także wpływu umieszczania e-usług publicznych w chmurze na prawa i wolności obywatelskie jest celem panelu.

Sesja 5. Perspektywy rozwoju Chmur i ich wielopoziomowej regulacji

Analizy wymaga przyszłość cloud computingu, tak w skali lokalnej (m.in. przyszłość chmur w biznesie i w administracji publicznej) jak i szerszej (np. prace nad chmurą europejską oraz chmurami krajowymi, rozwój chmur zlokalizowanych w Stanach Zjednoczonych Ameryki). Celem panelu jest omówienie kierunków dalszego rozwoju analizowanej technologii i kształtowania modelu wielopoziomowej regulacji przetwarzania w Chmurze.

PATRONI MEDIALNI

ComputerWorld Polska

IT w Administracji

Kadra Kierownicza w Administracji

Radio PIN

Wolters Kluwer Polska

V Konferencja Naukowa „Internet – granice jawności”

V Konferencja Naukowa Bezpieczeństwo w Internecie: Internet – Granice Jawności

WARSZAWA 22 MAJA 2013

ORGANIZATORZY:

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO W WARSZAWIE

NACZELNY SĄD ADMINISTRACYJNY

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO

URZĄD KOMUNIKACJI ELEKTRONICZNEJ

NAUKOWE CENTRUM PRAWNO – INFORMATYCZNE

 

 

Miejsce obrad

Centrum Edukacji i Badań Interdyscyplinarnych UKSW, Auditorium Maximum

Aula Roberta Schumana – Warszawa, ul. Wóycickiego 1/3.

 

 

Ramowy Program Obrad (22 VI środa)

 

9 15 – 9 30 Uroczyste otwarcie obrad plenarnych

9 30 – 10 30 Sesja 1 Granice jawności z perspektywy filozofii i teorii prawa

Moderacja: dr W. R. Wiewiórowski, Uniwersytet Gdański

10 30 – 10 45 Przerwa kawowa

10 45 – 11 45 Sesja 2 Granice jawności z perspektywy prawa publicznego

Moderacja: prof. M. Jaśkowska, Uniwersytet Kardynała Stefana Wyszyńskiego

11 45 – 12 00 Przerwa kawowa

12 00 – 13 00 Sesja 3 Granice jawności z perspektywy prawa prywatnego

Moderacja: prof. J. Gołaczyński,Uniwersytet Wrocławski

13 00 – 13 15 Przerwa kawowa

13 15 – 14 -15 Sesja 4 Granice jawności z perspektywy nauk ścisłych i technicznych

Moderacja: prof. Marek Niezgódka, Uniwersytet Warszawski

14 15 – 15 00 Obiad

15 00 – 17 00 Obrady w 4. sekcjach tematycznych: wystąpienia i dyskusja

[obrady prowadzone przez moderatorów sesji plenarnych]

 

Osoby zainteresowane uczestnictwem w konferencji prosimy o wypełnienie

formularza rejestracyjnego

 

Koszt udziału w konferencji wynosi 200 zł.

 

Opłatę należy wpłacić do 21 maja 2013 r. na konto:

PKO BP O/20 Warszawa, Nr 74 1020 1026 0000 1802 0183 8424

Naukowe Centrum Prawno- Informatyczne

Ul. Kazimierza Wóycickiego 1/3 lok.17, 01-938 Warszawa

Z dopiskiem: konferencja Bezpieczeństwo w Internecie

 

Dodatkowe informacje można uzyskać pisząc na adres : k.czaplicki@uksw.edu.pl  lub telefonując pod numer  506 433 746

 

Komitet organizacyjny:

Prof. UKSW dr hab.  Grażyna Szpor – Przewodnicząca Komitetu Organizacyjnego

Mgr Kamil Czaplicki- Sekretarz Komitetu Organizacyjnego

 

RADA NAUKOWO-PROGRAMOWA:

Prof. Andrzej Adamski, Uniwersytet Mikołaja Kopernika; prof. Jerzy Cytowski, Uniwersytet Kardynała Stefana Wyszyńskiego; prof. Paweł Fajgielski, Katolicki Uniwersytet Lubelski; prof. Jacek Gołaczyński, Uniwersytet Wrocławski; prof. Jerzy Gołuchowski, Uniwersytet Ekonomiczny w Katowicach; prof. Teresa Górzyńska, Instytut Państwa i Prawa Polskiej Akademii Nauk; prof. Małgorzata Jaśkowska, UKSW, Naczelny Sąd Administracyjny; prof. Czesław Martysz, Uniwersytet Śląski, Kolegium Najwyższej  Izby Kontroli; prof. Aleksandra Monarcha-Matlak, Uniwersytet Szczeciński; prof. Marek Niezgódka, Uniwersytet Warszawski; prof. Bolesław Szafrański, Wojskowa Akademia Techniczna; prof. Grażyna Szpor, Uniwersytet Kardynała Stefana Wyszyńskiego; dr Wojciech Wiewiórowski, Uniwersytet Gdański.

 

OPIS KONFERENCJI

 

Przemiany społeczne, rozwój technologiczny i coraz szersza komercjalizacja przetwarzania informacji sektora publicznego, utrudniają godzenie wymogów transparentności działania władz publicznych z ochroną informacji w interesie publicznym oraz w interesach grupowych i indywidualnych.

Regulacja dostępu do informacji i jego ograniczeń obejmuje setki aktów prawnych. Poszczególne, niewystarczająco ze sobą powiązane przepisy oceniane są krytycznie przez polskie i unijne władze, naukowców, przedsiębiorców, organizacje pozarządowe, media i obywateli. Równocześnie kolejne projekty nowych aktów i nowelizacji aktów obowiązujących są krytykowane przez ekspertów i kwestionowane jako niekonstytucyjne. Powoduje to napięcia społeczne i zmniejszanie zaufania do władz publicznych.

Uwzględnienia wymagają uwarunkowania wynikające z cyfryzacji zasobów informacyjnych i komunikacji elektronicznej. Technologie informacyjne umożliwiają zarówno przedsiębiorcom, jak i organom publicznym przetwarzanie danych dla swoich potrzeb na niespotykaną dotąd skalę, a osoby fizycznie coraz szerzej udostępniają informacje osobowe publicznie i globalnie, nie zdając sobie w pełni sprawy, jakie z tym wiążą się ryzyka. W szczególności ograniczona jest skuteczność dotychczasowych przepisów w przezwyciężaniu zagrożeń związanych z „przetwarzaniem w chmurze”, rozwojem geoinformatyki i stosowaniem urządzeń do geolokalizacji, poszerzaniem metod monitoringu.

Prawne i pozaprawne problemy związane z jawnością oraz informacją chronioną przed nieuprawnionym ujawnieniem powinny być diagnozowane z uwzględnieniem nie tylko skali europejskiej, ale i globalnej, w szczególności rosnącej roli globalnych korporacji w transgranicznym przetwarzaniu danych, w tym roli prywatnoprawnych metod regulacji jawności, m.in. umów, kodeksów etycznych czy „kodeksów dobrych praktyk” na rynku komunikacji elektronicznej.

Jawność i jej ograniczenia wymagają także rozpatrzenia w kontekście przetwarzania przez organy administracji i wymiaru sprawiedliwości coraz większej ilości danych cyfrowych w Internecie oraz rozwoju technicznej interoperacyjności e-rejestrów publicznych. Rysuje się potrzeba sprecyzowania i ewentualnie redefinicji granic jawności informacji publicznej.

Istotne dla wyznaczania zakresu regulacji prawnej są techniczne i technologiczne możliwości ograniczeń jawności, zmieniające się ze względu na globalizację i rozwój nowych rozwiązań w zakresie ułatwiania i blokowania dostępu do informacji.

PROGRAM KONFERENCJI NAUKOWEJ

REFORMA OCHRONY PRYWATNOŚCI

Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie

Woycickiego 1/3 Auditorium Maximum

Sesje Plenarne w dniu 16 grudnia 2010

10 00 – 10 15 Uroczyste otwarcie obrad

10 15 – 11 30 Sesja 1. Moderator: Prof. Irena Lipowicz, RPO

  • Min. Wojciech Wiewiórowski„’Privacy by Design’ jako paradygmat ochrony prywatności. Legislacja z ‘wbudowaną’ ochroną prywatności”.
  • prof. Paweł Fajgielski, KUL.

Odwołanie zgody na przetwarzanie danych osobowych

  • dr Arwid Mednis, UW.

Prawo do zapomnienia

  • prof. Andrzej Adamski, UMK

Retencja danych telekomunikacyjnych a zasada proporcjonalności

  • dr Bogdan Fischer, UJ

Odpowiedzialność za dane w projektach cloud computing

11 45  – 12 45 Sesja 2. 

  • dr Marlena Sakowska, dr Anna Sobaczewska, UŁ.

Obowiązki administratorów danych osobowych

  • dr Grzegorz Sibiga, PAN.

Obowiązki notyfikacji i funkcjonowanie wewnętrznego urzędnika ds. ochrony danych

  • red. Dorota Bąbiak-Kowalska

Ochrona danych osobowych w Biuletynie Informacji Publicznej.

  • dr Tomasz Burczyński. UW. Zmniejszenie obciążeń administracyjnych a

efektywność ochrony danych osobowych

13 00 – 14 00 Sesja 3

  • dr Paweł Barta UJ, dr Paweł Litwiński UŚ.

Ustawa o ochronie danych osobowych a przepisy szczególne

  • dr Marek Świerczyński, UKSW.

Ochrona danych osobowych  w badaniach klinicznych

  • Bartłomiej Michalak

Ochrona danych osobowych w rejestrach lekarskich

  • Agnieszka Gryszczyńska UKSW,

Dostęp do ksiąg wieczystych on-line a ochrona prywatności

14 30 – 15 30 Sesja 4

  • Mec. Andrzej Krasuski.

Tajemnica telekomunikacyjna w nowym pakiecie dyrektyw łączności elektronicznej

  • Mec. Xawery Konarski, UJ.

Szczególne zagrożenie danych osobowych w sieciach komunikacji elektronicznej

  • Justyna Kurek, UKSW.

Spamming a reforma wspólnotowych przepisów o ochronie danych osobowych”

  • Michał Czerniawski UW.

Samoregulacja jako narzędzie transgranicznego przepływu danych osobowych

  • Katarzyna Szymielewicz.Panoptykon.

Monitoring wizyjny – strukturalny problem ochrony danych osobowych

15 45 – 16 30 Sesja 5.

  • dr Krzysztof Siewicz.

„Prywatność w serwisach społecznościowych – nowe wyzwania dla ruchu wolnego oprogramowania”

  • Piotr Waglowski. Vagla.pl

Czy prywatność jeszcze istnieje?

  • prof. Grażyna Szpor, UKSW.

Administracyjnoprawna ochrona autonomii informacyjnej człowieka

16 30 – 17 30 Dyskusja