background image

Dr inż. Jacek Pulwarski

Problemy społeczne i 
zawodowe informatyki - 
ćwiczenia

background image
background image

• Przygotowanie raportu technicznego, 

podstawy cytowania literatury i 

wykorzystania źródeł, plagiaty;

• Podstawy profesjonalnej prezentacji z 

wykorzystaniem nowoczesnych technologii;

• Problemy prawne związane z nowoczesnymi 

technologiami: ochrona danych osobowych, 

własność intelektualna, licencjonowanie, 

przestępstwa komputerowe, problemy 

internetu;

• Informatyk na rynku pracy i etyka w 

informatyce; 

Tematyka zajęć

background image

• Raport na dowolnie wybrany temat związany z 

problemami społecznymi i zawodowymi 
informatyki (10-12 stron A4, marginesy 2,5 
cm, styl normalny, czcionka 12, interlinia 1, 
np. MS Word) – akceptacja proponowanego 
tematu na drugich zajęciach,

• Prezentacja tematu na podstawie raportu -     

10-15 minut (np. w MS PowerPoint) na 
ostatnich zajęciach,

• Możliwe zespoły 2 osobowe (ocena wspólna).

Zaliczenie ćwiczeń

background image

• Przygotowanie raportu technicznego, 

podstawy cytowania literatury i 

wykorzystania źródeł, plagiaty;

• Podstawy profesjonalnej prezentacji z 

wykorzystaniem nowoczesnych technologii;

• Problemy prawne związane z nowoczesnymi 

technologiami: ochrona danych osobowych, 

własność intelektualna, licencjonowanie, 

przestępstwa komputerowe, problemy 

internetu;

• Informatyk na rynku pracy i etyka w 

informatyce; 

Tematyka zajęć

background image

• Streszczenie (executive summary);

• Wprowadzenie (motywacja, background, 

zawartość);

• Metodologia;

• Wyniki i analiza;

• Konkluzje i dalsze plany;

• Bibliografia.   

* zdjęcie pochodząi z serwisu www.morguefile.com

                     

Raport

background image

• Jasny, łatwy do śledzenia układ graficzny;

• Odpowiednie wyróżnianie przez nagłówki, 

podkreślanie, krój czcionki;

• Jednolita numeracja stron, nagłówków, 

akapitów;

• Dokładne przytaczanie nazwisk, cytatów, 

liczb;

• Eliminacja błędów ortograficznych i 

składniowych;

• Jasne i logiczne wnioskowanie;

• Wskazanie wszystkich źródeł (przypisy, 

bibliografia).

Cechy dobrego raportu

background image

• Książki: 

1. Rutkowska, D., Piliński, M. Rutkowski, L. Sieci 

neuronowe, algorytmy genetyczne i systemy 
rozmyte. 
PWN, Warszawa 1997

2. Peoples, D. A. Presentations Plus. John Wiley & 

Sons, New York 1992

• Artykuły w czasopismach, rozdziały w 

książkach:

1. Pulwarski, J. Pomiar opłacalności inwestycji. CIO 

Magazyn Dyrektorów IT, 09, 2007, pp.16-17

Wskazywanie źródeł

background image

• Raporty:

1. Fraley, C., Raftery, A. MCLUST: Software for 

model-based cluster and discriminant 
analysis. Technical Report 342, Dept. 
Statistics, University of Wasington, 1999

• Internet:

1.

http://pl.wikipedia.org/wiki/Ochrona_danych_
osobowych

, 06.10.2010

2.

http://www.goldenline.pl/jacek-pulwarski

15.10.2010

Wskazywanie źródeł

background image

• Przejęcie i udostępnienie pod swoim 

nazwiskiem twórczych i indywidualnych 
elementów cudzego utworu
;

• Przywłaszczenie autorstwa cudzego utworu 

lub jego fragmentu i ukrycie ich pochodzenia;

• Niedbałość czy nieumiejętność redagowania 

przypisów nie jest okolicznością łagodzącą;

• Nie zawsze stanowi naruszenie praw 

autorskich czy pokrewnych, ale zawsze jest 
naganny moralnie.

Plagiat (kradzież intelektualna)

background image

• Plagiat jawny;

• Plagiat ukryty;

• Autoplagiat.

Rodzaje plagiatu

background image

  „Kto przywłaszcza sobie autorstwo lub 

wprowadza w błąd co do autorstwa całości 
lub części cudzego utworu albo 
artystycznego wykonania, podlega 
grzywnie, karze ograniczenia wolności albo 
pozbawienia wolności do lat 3.”

     Art. 115 ust. 1. Ustawy z dnia 4 lutego 1994 r. o prawie 

autorskim i prawach pokrewnych (Dz. U. z 1994 r. Nr 24, 
poz. 83 z późniejszymi zmianami).

Konsekwencje prawne

background image

• Przygotowanie raportu technicznego, 

podstawy cytowania literatury i 

wykorzystania źródeł, plagiaty;

• Podstawy profesjonalnej prezentacji z 

wykorzystaniem nowoczesnych technologii;

• Problemy prawne związane z nowoczesnymi 

technologiami: ochrona danych osobowych, 

własność intelektualna, licencjonowanie, 

przestępstwa komputerowe, problemy 

internetu;

• Informatyk na rynku pracy i etyka w 

informatyce; 

Tematyka zajęć

background image

   Jeżeli nie możesz sprawić, by 

działało dobrze – spraw chociaż, 
by dobrze wyglądało.

Bill Gates

background image

• Prezentacja produktów (dla klientów);

• Prezentacja biznesowa (dla inwestorów);

• Prezentacja wyników (dla zarządu);

• Prezentacja poznawcza (wykład);

• Prezentacja raportu.

Prezentacja

background image

• Główny przekaz;

• Potrzeby słuchaczy;

• Pożądane działania słuchaczy;

• Korzyści;

= wywarcie wpływu

Cel prezentacji

background image

• Od problemu do rozwiązania;

• Kanapka retoryczna;

• Od potrzeby do korzyści;

• Od pytań do odpowiedzi;

• Od faktów do wniosków;

• Od założeń do tez.

Konspekty prezentacji

background image

• Zacznij na papierze;

• Przygotuj jeden główny przekaz, który 

zostanie w pamięci (którym zakończysz);

• Wymyśl 3 powody, dla których ten przekaz 

ma sens;

• Przygotuj konspekt prezentacji;

• Reguła hamburgera.

Proces tworzenia prezentacji

background image

• Jeden slajd na jedną myśl (reguła 1/1);

• Reguła 6*6 (lub 5*8);

• Uwzględnij dostępny Ci czas;

• Pamiętaj, kim są słuchacze;

• Minimum animacji i ozdobników.

Recepty na dobrą prezentację

background image

* Peoples, D. A. Presentations Plus. John Wiley & Sons, New York 1992

Uwaga słuchaczy

background image

• Ćwicz, ćwicz, ćwicz;

• Pracuj ze stoperem;

• Walka ze stresem;

• Woda + kartka + wyciszenie;

• Pozytywne nastawienie.

Przygotowanie do prezentacji

background image

* Peoples, D. A. Presentations Plus. John Wiley & Sons, New York 1992

Ćwicz, ćwicz, ćwicz…

background image

• Pierwsze wrażenie;

• Nie prezentuj siedząc;

• Angażuj publiczność;

• Rozładowuj napięcie i zmęczenie;

• Przerwy max 5-10 minut;

• Bądź gotowy na przykre niespodzianki;

• Jeśli nie urodziłeś się dobrym prezenterem, 

możesz się nim stać przez nieustanną 
praktykę;

Prezentacja = rozum + emocje

Prezentacja przed publicznością

background image

1. Pokaż schemat organizacyjny firmy, 

opowiedz historię Twojego wydziału i z góry 

przepraszaj;

2. Nie wyjaśniaj, dlaczego temat prezentacji 

ma jakąkolwiek wartość dla słuchaczy;

3. Wykorzystaj prezentację przygotowaną dla 

innej publiczności;

4. Powiedz im więcej niż chcą wiedzieć;

5. Zgaś światło i pokazuj slajdy czytając skrypt;

6. Przeczytaj co masz na slajdach bez 

komentarza;

7. Nie ćwicz przed prezentacją.

Siedem grzechów głównych

background image

• Słabe pierwsze wrażenie;

• Brak celu;

• Nudna, mdła, bez polotu;

• Zamknięta w jednym obrazku;

• Słaby kontakt wzrokowy;

• Brak mimiki twarzy.

Najczęstsze błędy prezentacji

background image

Jak odbieramy informacje?

background image

Skuteczność komunikacji

background image

• Brak humoru;

• Słabe przygotowanie;

• Brak zaangażowania publiczności;

• Prezenter nieprzekonywujący, brak 

entuzjazmu;

• Uboga strona wizualna;

• Słabe zakończenie.

Najczęstsze błędy prezentacji (cd)

background image

  

   Jeżeli wydaje się, że wszystko 

działa dobrze, to z pewnością coś 
przeoczyłeś.

Edward Murphy

background image

• Przygotowanie raportu technicznego, 

podstawy cytowania literatury i 

wykorzystania źródeł, plagiaty;

• Podstawy profesjonalnej prezentacji z 

wykorzystaniem nowoczesnych technologii;

• Problemy prawne związane z nowoczesnymi 

technologiami: ochrona danych osobowych, 

własność intelektualna, licencjonowanie, 

przestępstwa komputerowe, problemy 

internetu;

• Informatyk na rynku pracy i etyka w 

informatyce; 

Tematyka zajęć

background image

Prawo międzynarodowe

• Rezolucja 45 (95) Zgromadzenia Ogólnego ONZ z 

1990 r.: Wytyczne w sprawie uregulowania 

kartotek skomputeryzowanych danych osobowych,

• Konwencja 108 Rady Europy z 1981 r. dotycząca 

ochrony osób w związku z automatycznym 

przetwarzaniem danych osobowych,

• Rekomendacja Organizacji Współpracy 

Gospodarczej i Rozwoju (OECD) z dnia 23 września 

1980 r. w sprawie wytycznych dotyczących 

ochrony prywatności i przekazywania danych 

osobowych pomiędzy krajami.

Ochrona danych osobowych

background image

Prawo wspólnotowe

• Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 

października 1995 r. (95/46/EC) w sprawie ochrony osób 

fizycznych w zakresie przetwarzania danych osobowych oraz 

swobodnego przepływu tych danych,

• Dyrektywa Parlamentu Europejskiego i Rady z dnia 15 grudnia 

1997 r. (97/66/EC) w sprawie przetwarzania danych osobowych i 

ochrony prywatności w dziedzinie telekomunikacji,

• Dyrektywa 2000/31/WE Parlamentu Europejskiego i Rady WE z 

dnia 8 czerwca 2000 r. w sprawie niektórych aspektów 

prawnych usług w społeczeństwie informacyjnym, a w 

szczególności handlu elektronicznego w obrębie wolnego rynku,

• Dyrektywa Parlamentu Europejskiego i Rady z dnia 12 lipca 

2002 r. 2002/58/WE w sprawie przetwarzania danych 

osobowych oraz ochrony prywatności w sektorze komunikacji 

elektronicznej (Dyrektywa o ochronie prywatności i komunikacji 

elektronicznej).

Ochrona danych osobowych

background image

Prawo polskie

• Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych 

osobowych,

• Rozporządzenie Ministra Spraw Wewnętrznych i 

Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji 

przetwarzania danych osobowych oraz warunków 

technicznych i organizacyjnych, jakim powinny odpowiadać 

urządzenia i systemy informatyczne służące do 

przetwarzania danych osobowych,

• Rozporządzenie Ministra Spraw Wewnętrznych i 

Administracji z 29 kwietnia 2004 r. w sprawie wzoru 

zgłoszenia zbioru danych do rejestracji Generalnemu 

Inspektorowi Ochrony Danych Osobowych, 

• Rozporządzenie Prezydenta Rzeczypospolitej Polskiej z dnia 

3 listopada 2006 r. w sprawie nadania statutu Biuru 

Generalnego Inspektora Ochrony Danych Osobowych.

Ochrona danych osobowych

background image

Ustawa z dnia 29 sierpnia 1997 r. o 
ochronie danych osobowych (Dz. U. Nr 
133, poz. 883 ze zm.)

(tekst jednolity: Dz. U. z 2002 r. Nr 101, 
poz. 926 ze zm.)
 

http://isap.sejm.gov.pl/DetailsServlet?i
d=WDU19971330883

 - 

20.11.2010

Ochrona danych osobowych - Ustawa

background image
background image
background image

Art. 1.

1. Każdy ma prawo do ochrony dotyczących 

go danych osobowych.

2. Przetwarzanie danych osobowych może 

mieć miejsce ze względu na dobro 
publiczne, dobro osoby, której dane 
dotyczą, lub dobro osób trzecich w 
zakresie i trybie określonym ustawą.

Ochrona danych osobowych - Ustawa
podstawy

background image

Art. 2.

1. Ustawa określa zasady postępowania przy 

przetwarzaniu danych osobowych oraz 
prawa osób fizycznych, których dane 
osobowe są lub mogą być przetwarzane w 
zbiorach danych.

Ochrona danych osobowych - Ustawa
podstawy

background image

Art. 6.

1. W rozumieniu ustawy za dane osobowe uważa się 

wszelkie informacje dotyczące zidentyfikowanej 

lub możliwej do zidentyfikowania osoby fizycznej.

2. Osobą możliwą do zidentyfikowania jest osoba, 

której tożsamość można określić bezpośrednio lub 

pośrednio, w szczególności przez powołanie się na 

numer identyfikacyjny albo jeden lub kilka 

specyficznych czynników określających jej cechy 

fizyczne, fizjologiczne, umysłowe, ekonomiczne, 

kulturowe lub społeczne.

3. Informacji nie uważa się za umożliwiającą 

określenie tożsamości osoby, jeżeli wymagałoby to 

nadmiernych kosztów, czasu lub działań.

Ochrona danych osobowych - Ustawa
podstawy

background image

Art. 7.

Ilekroć w ustawie jest mowa o:
1) zbiorze danych – rozumie się przez to każdy posiadający strukturę zestaw danych o 

charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, 
czy zestaw ten jest rozproszony lub podzielony funkcjonalnie,

2) przetwarzaniu danych – rozumie się przez to jakiekolwiek operacje wykonywane na 

danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, 
zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach 
informatycznych,

2a) systemie informatycznym – rozumie się przez to zespół współpracujących ze sobą 

urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych 
zastosowanych w celu przetwarzania danych, 

2b) zabezpieczeniu danych w systemie informatycznym – rozumie się przez to 

wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych 
zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem, 

3) usuwaniu danych – rozumie się przez to zniszczenie danych osobowych lub taką ich 

modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą, 

4) administratorze danych - rozumie się przez to organ, jednostkę organizacyjną, 

podmiot lub osobę, o których mowa w art. 3, decydujące o celach i środkach 
przetwarzania danych osobowych,

Ochrona danych osobowych - Ustawa
definicje pojęć

background image

• Ustawy nie stosuje się do osób fizycznych, 

które przetwarzają dane wyłącznie w celach 
osobistych lub domowych,

• W odniesieniu do zbiorów danych osobowych 

sporządzanych doraźnie, wyłącznie ze 
względów technicznych, szkoleniowych lub w 
związku z dydaktyką w szkołach wyższych a 
po ich wykorzystaniu niezwłocznie 
usuwanych, mają zastosowanie jedynie 
przepisy dotyczące zabezpieczania danych.

Ochrona danych osobowych - Ustawa
stosowanie

background image

Art. 23.

1. 

Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy:

1) osoba, której dane dotyczą, wyrazi na to zgodę, chyba że 

chodzi o usunięcie dotyczących jej danych,

2) jest to niezbędne dla zrealizowania uprawnienia lub 

spełnienia obowiązku wynikającego z przepisu prawa,

3) jest to konieczne do realizacji umowy, gdy osoba, której 

dane dotyczą, jest jej stroną lub gdy jest to niezbędne do 

podjęcia działań przed zawarciem umowy na żądanie 

osoby, której dane dotyczą,

4) jest niezbędne do wykonania określonych prawem zadań 

realizowanych dla dobra publicznego,

5) jest to niezbędne dla wypełnienia prawnie 

usprawiedliwionych celów realizowanych przez 

administratorów danych albo odbiorców danych, a 

przetwarzanie nie narusza praw i wolności osoby, której 

dane dotyczą.

Ochrona danych osobowych – Ustawa
przetwarzanie danych

background image

Art. 24.

1.    W przypadku zbierania danych osobowych od osoby, której 

one dotyczą, administrator danych jest obowiązany 
poinformować tę osobę o:

1) adresie swojej siedziby i pełnej nazwie, a w przypadku 

gdy administratorem danych jest osoba fizyczna – o 
miejscu swojego zamieszkania oraz imieniu i nazwisku,

2) celu zbierania danych, a w szczególności o znanych mu w 

czasie udzielania informacji lub przewidywanych 
odbiorcach lub kategoriach odbiorców danych,

3) prawie dostępu do treści swoich danych oraz ich 

poprawiania,

4) dobrowolności albo obowiązku podania danych, a jeżeli 

taki obowiązek istnieje, o jego podstawie prawnej.

Ochrona danych osobowych - Ustawa
obowiązek informowania

background image

Art. 26.

1. Administrator danych przetwarzający dane powinien 

dołożyć szczególnej staranności w celu ochrony interesów 

osób, których dane dotyczą, a w szczególności jest 

obowiązany zapewnić, aby dane te były:

1) przetwarzane zgodnie z prawem,

2) zbierane dla oznaczonych, zgodnych z prawem celów i 

niepoddawane dalszemu przetwarzaniu niezgodnemu z 

tymi celami, (…),

3) merytorycznie poprawne i adekwatne w stosunku do 

celów, w jakich są przetwarzane,

4) przechowywane w postaci umożliwiającej identyfikację 

osób, których dotyczą, nie dłużej niż jest to niezbędne 

do osiągnięcia celu przetwarzania.

Ochrona danych osobowych - Ustawa
staranność administratora

background image

Art. 27.

1. Zabrania się przetwarzania danych 

ujawniających pochodzenie rasowe lub etniczne, 

poglądy polityczne, przekonania religijne lub 

filozoficzne, przynależność wyznaniową, 

partyjną lub związkową, jak również danych o 

stanie zdrowia, kodzie genetycznym, nałogach 

lub życiu seksualnym oraz danych dotyczących 

skazań, orzeczeń o ukaraniu i mandatów 

karnych, a także innych orzeczeń wydanych w 

postępowaniu sądowym lub administracyjnym.

Ochrona danych osobowych - Ustawa
czego nie wolno

background image

Art. 36.

1. Administrator danych jest obowiązany zastosować środki 

techniczne i organizacyjne zapewniające ochronę 

przetwarzanych danych osobowych odpowiednią do 

zagrożeń oraz kategorii danych objętych ochroną, a w 

szczególności powinien zabezpieczyć dane przed ich 

udostępnieniem osobom nieupoważnionym, zabraniem 

przez osobę nieuprawnioną, przetwarzaniem z naruszeniem 

ustawy oraz zmianą, utratą, uszkodzeniem lub 

zniszczeniem.

2. Administrator danych prowadzi dokumentację opisującą 

sposób przetwarzania danych oraz środki, o których mowa 

w ust. 1.

3. Administrator danych wyznacza administratora 

bezpieczeństwa informacji, nadzorującego 

przestrzeganie zasad ochrony, o których mowa w ust. 1, 

chyba że sam wykonuje te czynności.

Ochrona danych osobowych - Ustawa
zabezpieczenie danych

background image

Art. 37.

Do przetwarzania danych mogą być dopuszczone wyłącznie 

osoby posiadające upoważnienie nadane przez administratora 

danych.

Art. 38.

Administrator danych jest obowiązany zapewnić kontrolę nad 

tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru 

wprowadzone oraz komu są przekazywane.

Art. 39.

1. Administrator danych prowadzi ewidencję osób upoważnionych 

do ich przetwarzania (…).

2. Osoby, które zostały upoważnione do przetwarzania danych, są 

obowiązane zachować w tajemnicy te dane osobowe oraz 

sposoby ich zabezpieczenia.

Ochrona danych osobowych - Ustawa
zabezpieczenie danych

background image

Art. 40.

Administrator danych jest obowiązany zgłosić 
zbiór danych do rejestracji Generalnemu 
Inspektorowi, (…).

Art. 42.

1. Generalny Inspektor prowadzi 

ogólnokrajowy, jawny rejestr zbiorów danych 
osobowych.(…)

Ochrona danych osobowych - Ustawa
rejestracja zbiorów

background image

Art. 49.

 

1. Kto przetwarza w zbiorze dane osobowe, choć ich przetwarzanie 

nie jest dopuszczalne albo do których przetwarzania nie jest 

uprawniony, podlega grzywnie, karze ograniczenia wolności albo 

pozbawienia wolności do lat 2.

2. Jeżeli czyn określony w ust. 1 dotyczy danych ujawniających 

pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania 

religijne lub filozoficzne, przynależność wyznaniową, partyjną lub 

związkową, danych o stanie zdrowia, kodzie genetycznym, 

nałogach lub życiu seksualnym, sprawca podlega grzywnie, karze 

ograniczenia wolności albo pozbawienia wolności do lat 3.

Art. 50.

Kto administrując zbiorem danych przechowuje w zbiorze dane 

osobowe niezgodnie z celem utworzenia zbioru, podlega grzywnie, 

karze ograniczenia wolności albo pozbawienia wolności do roku.

Ochrona danych osobowych - Ustawa
przepisy karne

background image

Art. 51.

1. Kto administrując zbiorem danych lub będąc obowiązany do 

ochrony danych osobowych udostępnia je lub umożliwia 

dostęp do nich osobom nieupoważnionym, podlega 

grzywnie, karze ograniczenia wolności albo pozbawienia 

wolności do lat 2.

2. Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze 

ograniczenia wolności albo pozbawienia wolności do roku.

Art. 52.

Kto administrując danymi narusza choćby nieumyślnie 

obowiązek zabezpieczenia ich przed zabraniem przez osobę 

nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega 

grzywnie, karze ograniczenia wolności albo pozbawienia 

wolności do roku.

Ochrona danych osobowych - Ustawa
przepisy karne

background image

Dziękuję za uwagę


Document Outline