DZIEKAN WYDZIAŁU PRAWA I ADMINISTRACJI
UNIWERSYTETU KARDYNAŁA STEFANA WYSZYNSKIEGO
W WARSZAWIE
zaprasza
NA KONFERENCJĘNAUKOWĄ
„Bezpieczenstwo w Internecie”
16 czerwca 2009 roku
PATRONAT HONOROWY NAD KONFERENCJĄ SPRAWUJĄ:
GENERALNY INSPEKTOR
OCHRONY DANYCH OSOBOWYCH
Michał Serzycki
SZEF AGENCJI
BEZPIECZENSTWA WEWNETRZNEGO
Ppłk Krzysztof Bondaryk
Organizatorzy:
Centrum Badań i Edukacji Prawno – Informatycznej, Podyplomowe Studium Ochrony
Informacji Niejawnych i Danych Osobowych, Katedra Prawa Informatycznego WPiA
Miejsce obrad:
Auditorium Maximum – Uniwersytet Kardynała Stefana Wyszyńskiego
ul. Wóycickiego 1/3, sala 106
Wydział Prawa i Administracji UKSW, Katedra Prawa Informatycznego
ul. Wóycickiego 1/3, bl. 17, 01-938 Warszawa, tel. 0 22 569 97 56,
Program konferencji:
10 00 – 10 15 Uroczyste otwarcie konferencji
Powitanie gosci i otwarcie obrad przez Prorektora UKSW ks. prof. Henryka Skorowskiego
i Dziekana WPiA prof. Jarosława Majewskiego
10 15 – 11 00 I Sesja Plenarna
• Michał Serzycki, Generalny Inspektor Ochrony Danych Osobowych
Prawo do prywatnosci w Internecie
• Piotr Durbajło, Zastepca Dyrektora Departamentu Bezpieczenstwa
Teleinformatycznego, Agencja Bezpieczenstwa Wewnetrznego
Rzadowy program ochrony cyberprzestrzeni RP na lata 2009-2011 – zało enia
• prof. GraGyna Szpor, Uniwersytet Kardynała Stefana Wyszynskiego w Warszawie
O badaniach naukowych i edukacji prawno-informatycznej
11 00 – 12 30 II Sesja Plenarna
• Prof. Stanisław Hoc, Uniwersytet Opolski
Wybrane aspekty scigania i karania sprawców przestepstw przeciwko ochronie informacji
• Prof. Jacek Pomykała, Instytut Matematyki, Uniwersytet Warszawski
Podpis cyfrowy – czy bliski własnorecznemu?
• Ppłk. Dr Piotr Potejko
Rola pionu ochrony informacji niejawnych w zapewnieniu bezpieczenstwa teleinformatycznego
• Dr Grzegorz Sibiga, IPiP, Polska Akademia Nauk
Zadania administratora bezpieczenstwa informacji w zakresie zabezpieczenia danych osobowych
w systemie informatycznym.
• Dr Karol Dobrzeniecki, Uniwersytet Mikołaja Kopernika
„Pakiet telekomunikacyjny” UE a kwestia „internetowej kary smierci”
• Prof. Jerzy Cytowski, Uniwersytet Kardynała Stefana Wyszynskiego w Warszawie,
Wydział Matematyczno-Przyrodniczy. Szkoła Nauk Scisłych
E-voting
12 30 – 13 00 przerwa kawowa
13 00 – 14 30 III Sesja Plenarna
• Andrzej Lewinski, zastepca Generalnego Inspektora Ochrony Danych Osobowych
Portale społecznosciowe a ochrona danych osobowych
• Dr Marek Swierczynski, Uniwersytet Kardynała Stefana Wyszynskiego w Warszawie
Bezpieczenstwo w Internecie a wyłaczenie odpowiedzialnosci ISP w ustawie o swiadczeniu usług droga
elektroniczna
• Dr Paweł Fajgielski, Katolicki Uniwersytet Lubelski
Dane osobowe z rejestrów gospodarczych dostepne w Internecie.
• Mec. Xawery Konarski
Spam jako zagro enie prywatnosci i bezpieczenstwa w Internecie.
• Dr Wojciech Wiewiórowski, Uniwersytet Gdanski
Prawne aspekty ró nych metod identyfikacji użytkownika systemu teleinformatycznego podmiotu
publicznego
• mjr Tomasz Radecki,
Przykłady wykorzystania sieci Internet w aspekcie bezpieczenstwa narodowego
14 30 – 15 00 Wreczenie swiadectw ukonczenia Podyplomowego Studium Ochrony Informacji
Niejawnych i Danych Osobowych UKSW
15 15 – 17 00 Sesja Warsztatowa:
Dyskusja nad stanem badan i edukacji prawno- informatycznej
II KONFERENCJA NAUKOWA
BEZPIECZEŃSTWO W INTERNECIE
POD HONOROWYM PATRONATEM
MINISTRA SPRAWIEDLIWOŚCI I
GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH
WARSZAWA – 8 CZERWCA 2010 – AUDITORIUM MAXIMUM UKSW
10 00 – 11 00 SESJA I : AKTUALNE PROBLEMY BEZPIECZEŃSTWA W INTERNECIE
Rektor UKSW ks. prof. Henryk Skorowski – Bezpieczeństwo w Internecie jako problem interdyscyplinarny
Generalny Inspektor Ochrony Danych Osobowych Michał Serzycki – Społeczne problemy bezpieczeństwa w Internecie
Minister Sprawiedliwości – Prawne problemy bezpieczeństwa w Internecie
Prof. Irena Lipowicz – Bezpieczeństwo w Internecie z perspektywy konstytucyjnej
Uroczyste wręczenie dyplomów absolwentom podyplomowych studiów prawno-informatycznych w zakresie ochrony informacji niejawnych i danych osobowych.
11 00 – 11 15 Przerwa kawowa
11 15 – 14 00 SESJA II A BEZPIECZEŃSTWO DANYCH OSOBOWYCH W INTERNECIE
11 15 – 11 30 prof. Jarosław Majewski, UKSW. Karnoprawna ochrona danych osobowych w Internecie
11 30 – 11 45 Min. Andrzej Lewiński, Zastępca GIODO. Identyfikacja osób w Internecie w
świetle orzecznictwa i przepisów o ochronie danych osobowych.
11 45 – 12 00 Ks Prof. Wojciech Necel. UKSW. Ochrona danych osobowych w prawie
kanonicznym
12 00 – 12 15 Dr Paweł Fajgielski, KUL, Zgoda na przetwarzanie danych osobowych w
Internecie
12 15 – 12 30 Dr Bogdan Fischer, UJ, Prawo użytkowników wyszukiwarek internetowych do
poszanowania ich autonomii informacyjnej”
12 30 – 12 45 Dr inż. Grzegorz Bliźniuk, WAT, Bezpieczeństwo danych w SI Schengen –
problemy informatyczne
12 45 – 13 00 Dr Tomasz Burczyński UW, Bezpieczeństwo danych osobowych w SI
Schengen – problemy prawne
13 00 – 13 15 Piotr Piętak, Bezpieczeństwo danych osobowych w systemach bankowych
13 15 – 13 30 Dr Paweł Litwiński UŚ, Świadome użytkowanie bezpiecznego Internetu
13 30 – 13 40 Dorota Chromicka, UKSW Anonimizacja orzecznictwa NSA
13 40 – 13 50 Anna Nowicka. GUS. Ochrona danych osobowych w Spisach Powszechnych
13 50 – 14 00 Kamil Czaplicki. UKSW. Kradzież tożsamości w Internecie
11 15 – 14 00 SESJA II B: BEZPIECZEŃSTWO ELEKTRONICZNYCH USŁUG
PUBLICZNYCH
11 15 – 11 30 Prof. Czesław Martysz, UŚ, Bezpieczeństwo komunikacji elektronicznej w
postępowaniu administracyjnym
11 30 – 11 45 Prof. Aleksandra Monarcha – Matlak, USz. Obowiązki administracji związane
z zapewnianiem bezpieczeństwa w Internecie
11 45 – 12 00 Dr Grzegorz Sibiga. Instytut Nauk Prawnych PAN. Weryfikacja on-line
poprawności danych zrejestrów publicznych
12 00 – 12 15 Dr inż Kajetan Wojsyk, MSWiA. Bezpieczeństwo w e-PUAP
12 15 – 12 30 Dyr. Krzysztof Mączewski, Geodeta Mazowiecki. Bezpieczeństwo w
regionalnym systemie informacji przestrzennej
12 15 – 12 30 Dr inż. Maciej Kiedrowicz, WAT, Bezpieczeństwo danych w dokumentach
identyfikacyjnych
12 30 – 12 45 Dr inż. Piotr Skociński, GDDKiA, Bezpieczeństwo danych a ich udostępnianie-
na przykładzie CEPIK i PESEL
12 45 – 13 00. Dr Artur Szczotka, AE Katowice. Praktyczne podejście do bezpieczeństwa
usług sieciowych w modelu SOA – zagrożenia i standardy zabezpieczeń
13 00 – 13 15. Dr Adam Haręża, UWr, rola Elektronicznej Skrzynki Podawczej w bezpiecznej
komunikacji organu administracji ze stroną postępowania
13 15 – 13 30 Agnieszka Gryszczyńska. UKSW. Weryfikacja tożsamości osób
korzystających z e-usług publicznych
13 30 – 13 45 Prof. Aleksander Wittlin, UKSW. „Jak tracimy w Internecie prywatnosc, dane i
pieniadze”
13 45 – 14 00 Dr Wojciech Wiewiórowski. UG. Bezpieczeństwo Internetu i ochrona danych w
Europejskiej Agendzie Cyfrowej z 18 maja 2010 r.
14 00 – 14 30 Obiad
14 30 – 17 00 SESJA III A CYBERPRZESTĘPCZOŚĆ
14 30 – 14 45 prof. Andrzej Adamski, UMK. Konwencja Rady Europy o cyberprzestepczości i
kwestia jej ratyfikacji przez Polskę.
14 45 – 15 00 dyr. Piotr Durbajło, ABW, Ochrona cyberprzestrzeni
15 00 – 15 15 prof. Jacek Pomykała UW Rola kryptografii w walce z cyberprzestepczoscią.
15 15 – 15 30 prof. Jerzy Cytowski UKSW Sieci Peer-to-Peer – problemy bezpieczeństwa.
15 30 – 15 45 dr Maria Szczepaniec. UKSW. Penalizacja przestępczości komputerowej
15 45 – 16 00 Justyna Kurek. Granice ochrony antyspamowej
16 00 – 16 15 dr Arkadiusz Lach, UMK dowody elektroniczne w postępowaniu karnym
16 15 – 16 30 dr Jarosław Myszkowski, KG Policji. Aktualne aspekty zwalczania pedofilii i
pornografii dziecięcej w Internecie
16 30 – 16 45 Łukasz Wojtasik. FDN Przeciwdziałanie przestępczości wobec dzieci w
Internecie w działaniach programu Safer Internet w Polsce.
16 45 – 17 00 prof. Grażyna Szpor. Deficyt ekspertów i biegłych a bezpieczeństwo w
Internecie
14 30 – 17 00 SESJA III B: BEZPIECZEŃSTWO WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE
14 30 – 14 45 Igor Ostrowski. Zespól Doradców Strategicznych Prezesa RM.
Bezpieczeństwo a kreatywność – jak chronić generatywną strukturę Internetu?
14 45 – 15 00 Ryszard Frelek, WIPO – Internet w działalności WIPO
15 00 – 15 15 dr Marek Świerczyński UKSW – Naruszenia praw własności intelektualnej w
Internecie – problem prawa i sądu właściwego
15 15 – 15 30 mec. Xawery Konarski UJ – Zagrożenia praw autorskich w Internecie i
instrumenty ich ochrony.
15 45 – 16 00 Mariusz Kondrat UMK – Znaki towarowe w Internecie
15 30 – 15 45 Kinga Kafarska. Urząd Patentowy – Ochrona oznaczeń indywidualizujących
wykorzystywanych w adresach internetowych.
16 15 – 16 30 Dr Jacek Janowski, UMCS, Pewność i bezpieczeństwo elektronicznego obrotu
prawnego w Internecie
16 30 – 16 45 Jacek Kowalski UKE, Dostęp do sieci Internet – ochrona konsumenta
16 45 – 17 00 Dr Agnieszka Piskorz- Ryn. UKSW. SIG – Poprawa bezpieczeństwa obrotu
przez udostępnianie informacji w Internecie
III KONFERENCJA NAUKOWA
BEZPIECZEŃSTWO W INTERNECIE
WARSZAWA 8-9 CZERWCA 2011
PATRONI HONOROWI:
RZECZNIK PRAW OBYWATELSKICH, GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
SZEF AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO, PREZES URZĘDU KOMUNIKACJI ELEKTRONICZNEJ
ORGANIZATORZY:
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO W WARSZAWIE
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA
NAUKOWE CENTRUM PRAWNO-INFORMATYCZNE
RADA NAUKOWO-PROGRAMOWA:
Prof. Andrzej Adamski, Uniwersytet Mikołaja Kopernika; prof. Tomasz Bąkowski, Uniwersytet Gdański;
prof. Jerzy Cytowski, Uniwersytet Kardynała Stefana Wyszyńskiego; prof. Jerzy Gaździcki, Polskie Towarzystwo Informacji Przestrzennej; prof. Jacek Gołaczyński, Uniwersytet Wrocławski; prof. Jerzy Gołuchowski, Uniwersytet Ekonomiczny w Katowicach; prof. Teresa Górzyńska, Instytut Państwa i Prawa Polskiej Akademii Nauk; prof. Małgorzata Jaśkowska, UKSW, Naczelny Sąd Administracyjny; prof. Czesław Martysz, Uniwersytet Śląski, Kolegium Najwyższej Izby Kontroli; prof. Aleksandra Monarcha-Matlak, Uniwersytet Szczeciński;
prof. Marek Niezgódka, Uniwersytet Warszawski; prof. Bolesław Szafrański, Wojskowa Akademia Techniczna; prof. Grażyna Szpor, Uniwersytet Kardynała Stefana Wyszyńskiego; prof. Ryszard Tadeusiewicz, Akademia Górniczo-Hutnicza; prof. Teresa Wyka, Uniwersytet Łódzki.
PROGRAM OBRAD:
8 VI 2011
9 30 – 10 00 Uroczyste otwarcie obrad. Wystąpienia inauguracyjne:
Prorektor UKSW prof. Jarosław Majewski, Generalny Inspektor Ochrony Danych Osobowych Wojciech Rafał Wiewiórowski, Szef ABW Krzysztof Bondaryk
10 00 – 12 30 Sesja 1 : Portale internetowe
Moderatorzy: GIODO W. Wiewiórowski, prof. J. Gaździcki PTIP
10.00 – 11.00 – Wystąpienia wprowadzające:
dr hab. Paweł Fajgielski KUL, dr hab. Piotr Gawrysiak PW
11.00 – 12.00 Wystąpienia panelowe:
prof. T. Bąkowski UG i Wolters Kluwer, dr B. Fischer UJ, J. Kurek UKSW i C.H. Beck. dyr. K. Mączewski GM, Agata Waclawik-Wejman UJ i Google, dr. G. Sibiga INP PAN.
12 00 – 12 30 Dyskusja otwarta
13 30 – 16 00Sesja 2: Sieci telekomunikacyjne
Moderatorzy: RPO prof. Irena Lipowicz i prof. Teresa Górzyńska INP PAN
13 30 – 14 30 – Wystąpienia wprowadzające:
prof. Andrzej Adamski UMK, Dyrektor NASK Michał Chrzanowski i dr Tomasz J. Kruk.
14 30 – 15 30 – Wystąpienia panelowe:
prof. M. Jaśkowska UKSW, dr inż. G. Bliźniuk WAT, W. Paluszyński PTI, dr A. Mednis UW, J. Kowalski UKE i UKSW.
15 30 – 16 00 – Dyskusja otwarta
18 00 – 20 00 Sesja 3 ekspercka: [za zaproszeniami]
Strategia rozwiązywania problemów prawno-informatycznych dla dobra publicznego
Moderator: Senator Kazimierz Kleina Przewodniczący Komisji Budżetu i Finansów Senatu
9 VI 2011
9 30 – 12 00 Sesja 4: Publiczne systemy informacyjne – wykorzystanie i ochrona danych
Moderatorzy: prof. Czesław Martysz NIK i UŚ, dyr. Włodzimierz Marciński MSWiA
9 30 – 10 30 – Wystąpienia wprowadzające:
prof. Aleksandra Monarcha – Matlak USz., prof. Bolesław Szafrański WAT
10 30 – 11 30 – Wystąpienia panelowe:
prof. J. Gołuchowski UE w Katowicach, K. Czaplicki UKSW, dr M. Ganczar KUL, dr inż. M. Kiedrowicz WAT, B. Michalak HM, Witold Radzio GUGIK, dr inż. K. Wojsyk CSIOZ i UKSW.
11 30 – 12 00 Dyskusja otwarta
12 30 – 15 00Sesja 5: Internet – aktualne problemy stanowienia i stosowania prawa
Moderator: Poseł Wojciech Szarama, Przewodniczący Komisji Ustawodawczej Sejmu RP
12 30 – 13 00 – Wystąpienie wprowadzające:
Prezes Rządowego Centrum Legislacyjnego Maciej Berek,
13 00 – 15 00 – Wystąpienia panelowe:
prof. Jacek Gołaczyński UWr., prof. T. Wyka UŁ, dr inż. A. Gryszczyńska UKSW, mec. X. Konarski, mec. B. Marcinkowski, I. Ostrowski KPRM, , K. Szymielewicz Panoptycon, dr M. Świerczyński UKSW, P. Waglowski, Vagla.pl,
15 00 – 16 00 Dyskusja otwarta
IV KONFERENCJA NAUKOWA BEZPIECZEŃSTWO W INTERNECIE
28 – 29 MAJA 2012
CLOUD COMPUTING – PRZETWARZANIE W CHMURZE
ORGANIZATORZY:
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
SZEF AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO
NAUKOWE CENTRUM PRAWNO – INFORMATYCZNE
Program ramowy
28 maja Sesja Ekspercka (godz. 16 00 -20 00)
Aktualne problemy bezpieczeństwa w Internecie– technologiczne, społeczne, ekonomiczne i prawne
9 30 – 9 45 uroczyste otwarcie obrad
9 45 – 10 45 Sesja 1 Fenomen chmury – moderator: prof. M. Niezgódka, CMM UW
1. Cyrill Osterwalder, Google Inc., Cloud computing on scale
2. prof. Mirosław Kutyłowski PWr, „Technologie bezpieczeństwa dla przetwarzania w chmurze”.
3. prof. Jacek Pomykała UW „Obliczenia w chmurze i kryptografia rozproszona”.
10 45 – 11 00 Dyskusja przy kawie
11 00 – 12 30 Sesja 2 Władze w chmurach – moderator: min. I. Ostrowski, MAiC
1. dr Bogdan Fischer UJ, “Cloud computing a legislacja”
2. dr Sylwia Kotecka UWr Wymiar sprawiedliwości w chmurze
3. dr Grzegorz Sibiga, PAN, Podstawy prawne przetwarzania danych przez administrację w chmurze
4. dr Andrzej Sambura ISPiK „Samorząd w chmurze – możliwości i wyzwania”
5. dr Arwid Mednis UW „Cloud computing w komunikacji władz lokalnych z mieszkańcami”.
6. ABW – CERT, Ochrona cyberprzestrzeni RP
12 30 – 13 00 Lunch
13 00 – 14 00 Sesja 3 Człowiek w chmurach – moderator: dr W. Wiewiórowski, GIODO
1. Michał Jaworski, Microsoft, „Ochrona danych w chmurach”
2. mec. Stefan Cieśla ” Ustawowe tajemnice zawodowe a Cloud Computing”.
3. dr Marlena Sakowska UM Łódź, „Cloud computing a autonomia informacyjna jednostki”
4. Rafał Starowicz. „Zagrożenia dzieci w chmurach i ich przezwyciężanie”
14 00 – 14 15 Dyskusja przy kawie
14 15 – 15 15 Sesja 4 Biznes w chmurach – moderator: Prezes dr inż. W. Iszkowski PIIT
1. dr inż. Dariusz Bogucki, UKSW, „Przetwarzanie w chmurach – czy to koniec Działów Informatyki w biznesie”
2. prof. Andrzej Sobczak SGH „Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze”
3. dr Marek Świerczyński, UKSW „Cloud computing a Zasady CLIP dotyczące własności intelektualnej”
15 15 – 15 30 Dyskusja przy kawie
15 30 – 17 00 Sesja 5 Perspektywy rozwoju chmur – moderator: prof. Jerzy Cytowski
1. prof. B. Szafrański WAT, „Czy cyfrowa chmura zmieni fundament działalności władzy publicznej?”
2. dr Karol Dobrzeniecki, UMK, „Konflikty wartości prawnych w perspektywie rozwoju technik przetwarzania w chmurze”
3. Dyskusja panelowa i podsumowanie obrad: dr G. Bliżniuk, WAT, prof. B. Dolnicki UŚ, dr inż. A. Gryszczyńska, UKSW, dr M. Kiedrowicz, WAT, prof. A. Monarcha-Matlak, USz, dr K. Siewicz, CMM UW, prof. G. Szpor UKSW
MIEJSCE OBRAD
Centrum Edukacji i Badań Interdyscyplinarnych UKSW, Auditorium Maximum, Aula Roberta Schumana Warszawa, ul. Wóycickiego 1/3.
PROBLEMATYKA SESJI
Sesja 1. Fenomen chmury obliczeniowej
Rozwój przetwarzania w chmurze przejawia się tym, że coraz powszechniej korzystamy z urządzeń małych i prostych w użyciu, otwierających dostęp do coraz liczniejszych sieciowych usług dostarczonych przez zewnętrzne organizacje. Ukazanie istoty i rozwoju Chmur, ich struktury, modeli technicznych, rodzajów (prywatne, publiczne, hybrydowe) i zasięgu (krajowy, europejski, globalny) jest celem panelu.
Sesja 2. Biznes w Chmurach – Ekonomiczne aspekty cloud computingu
Aspekty ekonomiczne są istotnym czynnikiem branym pod uwagę przy podejmowaniu decyzji przetwarzania danych w chmurze. Staje się ono coraz bardziej efektywne i wypiera tradycyjne metody, ale wiąże się także ze zmianami ocenianymi negatywnie. Celem panelu jest prezentacja punktów widzenia na tą technologię różnych podmiotów, w tym świadczących usługi cloud computingu i odbiorców takich usług (modele biznesowe w Chmurach i ich prawne uwarunkowania, walka konkurencyjna w Chmurach, Chmury jako środek budowania lub nadużywania pozycji dominującej, potrzeby ochrony własności intelektualnej).
Sesja 3. Człowiek w Chmurach – Społeczne aspekty korzystania z Chmury
Przetwarzanie danych w chmurze ułatwia zaspokajanie rozmaitych potrzeb. Jednak wzbudza kontrowersje, w szczególności w kontekście ochrony danych osobowych. Celem panelu jest omówienie najważniejszych, z punktu widzenia prawnego, ryzyk związanych z przetwarzaniem danych osobowych w chmurze i sposobów ich przezwyciężania (w tymszanse i zagrożenia dla wykorzystania chmur w relacjach obywatel-państwo).
Sesja 4. Władza w chmurach – Publicznoprawne aspekty korzystania z Chmury
Władze publiczne stają obecnie przed nowymi wyzwaniami związanymi z zapewnianiem bezpieczeństwa w chmurach, racjonalnym wykorzystaniem chmur w działalności parlamentu, administracji rządowej i samorządowej oraz w wymiarze sprawiedliwości. Rozpoznanie wpływu przetwarzania w chmurach na zdolność państwa do realizacji jego funkcji (zamówienia publiczne, własne chmury, integracja serwisów rządowych, udostępnianie informacji publicznej w chmurach, zabezpieczenia informacji niejawnych) a także wpływu umieszczania e-usług publicznych w chmurze na prawa i wolności obywatelskie jest celem panelu.
Sesja 5. Perspektywy rozwoju Chmur i ich wielopoziomowej regulacji
Analizy wymaga przyszłość cloud computingu, tak w skali lokalnej (m.in. przyszłość chmur w biznesie i w administracji publicznej) jak i szerszej (np. prace nad chmurą europejską oraz chmurami krajowymi, rozwój chmur zlokalizowanych w Stanach Zjednoczonych Ameryki). Celem panelu jest omówienie kierunków dalszego rozwoju analizowanej technologii i kształtowania modelu wielopoziomowej regulacji przetwarzania w Chmurze.
PATRONI MEDIALNI
ComputerWorld Polska
IT w Administracji
Kadra Kierownicza w Administracji
Radio PIN
Wolters Kluwer Polska
V Konferencja Naukowa „Internet – granice jawności”
V Konferencja Naukowa Bezpieczeństwo w Internecie: Internet – Granice Jawności
WARSZAWA 22 MAJA 2013
ORGANIZATORZY:
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO W WARSZAWIE
NACZELNY SĄD ADMINISTRACYJNY
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO
URZĄD KOMUNIKACJI ELEKTRONICZNEJ
NAUKOWE CENTRUM PRAWNO – INFORMATYCZNE
Miejsce obrad
Centrum Edukacji i Badań Interdyscyplinarnych UKSW, Auditorium Maximum
Aula Roberta Schumana – Warszawa, ul. Wóycickiego 1/3.
Ramowy Program Obrad (22 VI środa)
9 15 – 9 30 Uroczyste otwarcie obrad plenarnych
9 30 – 10 30 Sesja 1 Granice jawności z perspektywy filozofii i teorii prawa
Moderacja: dr W. R. Wiewiórowski, Uniwersytet Gdański
10 30 – 10 45 Przerwa kawowa
10 45 – 11 45 Sesja 2 Granice jawności z perspektywy prawa publicznego
Moderacja: prof. M. Jaśkowska, Uniwersytet Kardynała Stefana Wyszyńskiego
11 45 – 12 00 Przerwa kawowa
12 00 – 13 00 Sesja 3 Granice jawności z perspektywy prawa prywatnego
Moderacja: prof. J. Gołaczyński,Uniwersytet Wrocławski
13 00 – 13 15 Przerwa kawowa
13 15 – 14 -15 Sesja 4 Granice jawności z perspektywy nauk ścisłych i technicznych
Moderacja: prof. Marek Niezgódka, Uniwersytet Warszawski
14 15 – 15 00 Obiad
15 00 – 17 00 Obrady w 4. sekcjach tematycznych: wystąpienia i dyskusja
[obrady prowadzone przez moderatorów sesji plenarnych]
Osoby zainteresowane uczestnictwem w konferencji prosimy o wypełnienie
Koszt udziału w konferencji wynosi 200 zł.
Opłatę należy wpłacić do 21 maja 2013 r. na konto:
PKO BP O/20 Warszawa, Nr 74 1020 1026 0000 1802 0183 8424
Naukowe Centrum Prawno- Informatyczne
Ul. Kazimierza Wóycickiego 1/3 lok.17, 01-938 Warszawa
Z dopiskiem: konferencja Bezpieczeństwo w Internecie
Dodatkowe informacje można uzyskać pisząc na adres : k.czaplicki@uksw.edu.pl lub telefonując pod numer 506 433 746
Komitet organizacyjny:
Prof. UKSW dr hab. Grażyna Szpor – Przewodnicząca Komitetu Organizacyjnego
Mgr Kamil Czaplicki- Sekretarz Komitetu Organizacyjnego
RADA NAUKOWO-PROGRAMOWA:
Prof. Andrzej Adamski, Uniwersytet Mikołaja Kopernika; prof. Jerzy Cytowski, Uniwersytet Kardynała Stefana Wyszyńskiego; prof. Paweł Fajgielski, Katolicki Uniwersytet Lubelski; prof. Jacek Gołaczyński, Uniwersytet Wrocławski; prof. Jerzy Gołuchowski, Uniwersytet Ekonomiczny w Katowicach; prof. Teresa Górzyńska, Instytut Państwa i Prawa Polskiej Akademii Nauk; prof. Małgorzata Jaśkowska, UKSW, Naczelny Sąd Administracyjny; prof. Czesław Martysz, Uniwersytet Śląski, Kolegium Najwyższej Izby Kontroli; prof. Aleksandra Monarcha-Matlak, Uniwersytet Szczeciński; prof. Marek Niezgódka, Uniwersytet Warszawski; prof. Bolesław Szafrański, Wojskowa Akademia Techniczna; prof. Grażyna Szpor, Uniwersytet Kardynała Stefana Wyszyńskiego; dr Wojciech Wiewiórowski, Uniwersytet Gdański.
OPIS KONFERENCJI
Przemiany społeczne, rozwój technologiczny i coraz szersza komercjalizacja przetwarzania informacji sektora publicznego, utrudniają godzenie wymogów transparentności działania władz publicznych z ochroną informacji w interesie publicznym oraz w interesach grupowych i indywidualnych.
Regulacja dostępu do informacji i jego ograniczeń obejmuje setki aktów prawnych. Poszczególne, niewystarczająco ze sobą powiązane przepisy oceniane są krytycznie przez polskie i unijne władze, naukowców, przedsiębiorców, organizacje pozarządowe, media i obywateli. Równocześnie kolejne projekty nowych aktów i nowelizacji aktów obowiązujących są krytykowane przez ekspertów i kwestionowane jako niekonstytucyjne. Powoduje to napięcia społeczne i zmniejszanie zaufania do władz publicznych.
Uwzględnienia wymagają uwarunkowania wynikające z cyfryzacji zasobów informacyjnych i komunikacji elektronicznej. Technologie informacyjne umożliwiają zarówno przedsiębiorcom, jak i organom publicznym przetwarzanie danych dla swoich potrzeb na niespotykaną dotąd skalę, a osoby fizycznie coraz szerzej udostępniają informacje osobowe publicznie i globalnie, nie zdając sobie w pełni sprawy, jakie z tym wiążą się ryzyka. W szczególności ograniczona jest skuteczność dotychczasowych przepisów w przezwyciężaniu zagrożeń związanych z „przetwarzaniem w chmurze”, rozwojem geoinformatyki i stosowaniem urządzeń do geolokalizacji, poszerzaniem metod monitoringu.
Prawne i pozaprawne problemy związane z jawnością oraz informacją chronioną przed nieuprawnionym ujawnieniem powinny być diagnozowane z uwzględnieniem nie tylko skali europejskiej, ale i globalnej, w szczególności rosnącej roli globalnych korporacji w transgranicznym przetwarzaniu danych, w tym roli prywatnoprawnych metod regulacji jawności, m.in. umów, kodeksów etycznych czy „kodeksów dobrych praktyk” na rynku komunikacji elektronicznej.
Jawność i jej ograniczenia wymagają także rozpatrzenia w kontekście przetwarzania przez organy administracji i wymiaru sprawiedliwości coraz większej ilości danych cyfrowych w Internecie oraz rozwoju technicznej interoperacyjności e-rejestrów publicznych. Rysuje się potrzeba sprecyzowania i ewentualnie redefinicji granic jawności informacji publicznej.
Istotne dla wyznaczania zakresu regulacji prawnej są techniczne i technologiczne możliwości ograniczeń jawności, zmieniające się ze względu na globalizację i rozwój nowych rozwiązań w zakresie ułatwiania i blokowania dostępu do informacji.
PROGRAM KONFERENCJI NAUKOWEJ
REFORMA OCHRONY PRYWATNOŚCI
Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Woycickiego 1/3 Auditorium Maximum
Sesje Plenarne w dniu 16 grudnia 2010
10 00 – 10 15 Uroczyste otwarcie obrad
10 15 – 11 30 Sesja 1. Moderator: Prof. Irena Lipowicz, RPO
- Min. Wojciech Wiewiórowski„’Privacy by Design’ jako paradygmat ochrony prywatności. Legislacja z ‘wbudowaną’ ochroną prywatności”.
- prof. Paweł Fajgielski, KUL.
Odwołanie zgody na przetwarzanie danych osobowych
- dr Arwid Mednis, UW.
Prawo do zapomnienia
- prof. Andrzej Adamski, UMK
Retencja danych telekomunikacyjnych a zasada proporcjonalności
- dr Bogdan Fischer, UJ
Odpowiedzialność za dane w projektach cloud computing
11 45 – 12 45 Sesja 2.
- dr Marlena Sakowska, dr Anna Sobaczewska, UŁ.
Obowiązki administratorów danych osobowych
- dr Grzegorz Sibiga, PAN.
Obowiązki notyfikacji i funkcjonowanie wewnętrznego urzędnika ds. ochrony danych
- red. Dorota Bąbiak-Kowalska
Ochrona danych osobowych w Biuletynie Informacji Publicznej.
- dr Tomasz Burczyński. UW. Zmniejszenie obciążeń administracyjnych a
efektywność ochrony danych osobowych
13 00 – 14 00 Sesja 3
- dr Paweł Barta UJ, dr Paweł Litwiński UŚ.
Ustawa o ochronie danych osobowych a przepisy szczególne
- dr Marek Świerczyński, UKSW.
Ochrona danych osobowych w badaniach klinicznych
- Bartłomiej Michalak
Ochrona danych osobowych w rejestrach lekarskich
- Agnieszka Gryszczyńska UKSW,
Dostęp do ksiąg wieczystych on-line a ochrona prywatności
14 30 – 15 30 Sesja 4
- Mec. Andrzej Krasuski.
Tajemnica telekomunikacyjna w nowym pakiecie dyrektyw łączności elektronicznej
- Mec. Xawery Konarski, UJ.
Szczególne zagrożenie danych osobowych w sieciach komunikacji elektronicznej
- Justyna Kurek, UKSW.
Spamming a reforma wspólnotowych przepisów o ochronie danych osobowych”
- Michał Czerniawski UW.
Samoregulacja jako narzędzie transgranicznego przepływu danych osobowych
- Katarzyna Szymielewicz.Panoptykon.
Monitoring wizyjny – strukturalny problem ochrony danych osobowych
15 45 – 16 30 Sesja 5.
- dr Krzysztof Siewicz.
„Prywatność w serwisach społecznościowych – nowe wyzwania dla ruchu wolnego oprogramowania”
- Piotr Waglowski. Vagla.pl
Czy prywatność jeszcze istnieje?
- prof. Grażyna Szpor, UKSW.
Administracyjnoprawna ochrona autonomii informacyjnej człowieka
16 30 – 17 30 Dyskusja