Problemyeczne i zawodowe informatyki

background image

Dr inż. Jacek Pulwarski

Problemy społeczne i
zawodowe informatyki -
ćwiczenia

background image
background image

• Przygotowanie raportu technicznego,

podstawy cytowania literatury i

wykorzystania źródeł, plagiaty;

• Podstawy profesjonalnej prezentacji z

wykorzystaniem nowoczesnych technologii;

• Problemy prawne związane z nowoczesnymi

technologiami: ochrona danych osobowych,

własność intelektualna, licencjonowanie,

przestępstwa komputerowe, problemy

internetu;

• Informatyk na rynku pracy i etyka w

informatyce;

Tematyka zajęć

background image

• Raport na dowolnie wybrany temat związany z

problemami społecznymi i zawodowymi
informatyki (10-12 stron A4, marginesy 2,5
cm, styl normalny, czcionka 12, interlinia 1,
np. MS Word) – akceptacja proponowanego
tematu na drugich zajęciach,

• Prezentacja tematu na podstawie raportu -

10-15 minut (np. w MS PowerPoint) na
ostatnich zajęciach,

• Możliwe zespoły 2 osobowe (ocena wspólna).

Zaliczenie ćwiczeń

background image

• Przygotowanie raportu technicznego,

podstawy cytowania literatury i

wykorzystania źródeł, plagiaty;

• Podstawy profesjonalnej prezentacji z

wykorzystaniem nowoczesnych technologii;

• Problemy prawne związane z nowoczesnymi

technologiami: ochrona danych osobowych,

własność intelektualna, licencjonowanie,

przestępstwa komputerowe, problemy

internetu;

• Informatyk na rynku pracy i etyka w

informatyce;

Tematyka zajęć

background image

• Streszczenie (executive summary);

• Wprowadzenie (motywacja, background,

zawartość);

• Metodologia;

• Wyniki i analiza;

• Konkluzje i dalsze plany;

• Bibliografia.

* zdjęcie pochodząi z serwisu www.morguefile.com

Raport

background image

• Jasny, łatwy do śledzenia układ graficzny;

• Odpowiednie wyróżnianie przez nagłówki,

podkreślanie, krój czcionki;

• Jednolita numeracja stron, nagłówków,

akapitów;

• Dokładne przytaczanie nazwisk, cytatów,

liczb;

• Eliminacja błędów ortograficznych i

składniowych;

• Jasne i logiczne wnioskowanie;

• Wskazanie wszystkich źródeł (przypisy,

bibliografia).

Cechy dobrego raportu

background image

• Książki:

1. Rutkowska, D., Piliński, M. Rutkowski, L. Sieci

neuronowe, algorytmy genetyczne i systemy
rozmyte.
PWN, Warszawa 1997

2. Peoples, D. A. Presentations Plus. John Wiley &

Sons, New York 1992

• Artykuły w czasopismach, rozdziały w

książkach:

1. Pulwarski, J. Pomiar opłacalności inwestycji. CIO

Magazyn Dyrektorów IT, 09, 2007, pp.16-17

Wskazywanie źródeł

background image

• Raporty:

1. Fraley, C., Raftery, A. MCLUST: Software for

model-based cluster and discriminant
analysis. Technical Report 342, Dept.
Statistics, University of Wasington, 1999

• Internet:

1.

http://pl.wikipedia.org/wiki/Ochrona_danych_
osobowych

, 06.10.2010

2.

http://www.goldenline.pl/jacek-pulwarski

,

15.10.2010

Wskazywanie źródeł

background image

Przejęcie i udostępnienie pod swoim

nazwiskiem twórczych i indywidualnych
elementów cudzego utworu
;

• Przywłaszczenie autorstwa cudzego utworu

lub jego fragmentu i ukrycie ich pochodzenia;

• Niedbałość czy nieumiejętność redagowania

przypisów nie jest okolicznością łagodzącą;

• Nie zawsze stanowi naruszenie praw

autorskich czy pokrewnych, ale zawsze jest
naganny moralnie.

Plagiat (kradzież intelektualna)

background image

• Plagiat jawny;

• Plagiat ukryty;

• Autoplagiat.

Rodzaje plagiatu

background image

„Kto przywłaszcza sobie autorstwo lub

wprowadza w błąd co do autorstwa całości
lub części cudzego utworu albo
artystycznego wykonania, podlega
grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 3.”

Art. 115 ust. 1. Ustawy z dnia 4 lutego 1994 r. o prawie

autorskim i prawach pokrewnych (Dz. U. z 1994 r. Nr 24,
poz. 83 z późniejszymi zmianami).

Konsekwencje prawne

background image

• Przygotowanie raportu technicznego,

podstawy cytowania literatury i

wykorzystania źródeł, plagiaty;

• Podstawy profesjonalnej prezentacji z

wykorzystaniem nowoczesnych technologii;

• Problemy prawne związane z nowoczesnymi

technologiami: ochrona danych osobowych,

własność intelektualna, licencjonowanie,

przestępstwa komputerowe, problemy

internetu;

• Informatyk na rynku pracy i etyka w

informatyce;

Tematyka zajęć

background image

Jeżeli nie możesz sprawić, by

działało dobrze – spraw chociaż,
by dobrze wyglądało.

Bill Gates

background image

• Prezentacja produktów (dla klientów);

• Prezentacja biznesowa (dla inwestorów);

• Prezentacja wyników (dla zarządu);

• Prezentacja poznawcza (wykład);

• Prezentacja raportu.

Prezentacja

background image

• Główny przekaz;

• Potrzeby słuchaczy;

• Pożądane działania słuchaczy;

• Korzyści;

= wywarcie wpływu

Cel prezentacji

background image

• Od problemu do rozwiązania;

• Kanapka retoryczna;

• Od potrzeby do korzyści;

• Od pytań do odpowiedzi;

• Od faktów do wniosków;

• Od założeń do tez.

Konspekty prezentacji

background image

• Zacznij na papierze;

• Przygotuj jeden główny przekaz, który

zostanie w pamięci (którym zakończysz);

• Wymyśl 3 powody, dla których ten przekaz

ma sens;

• Przygotuj konspekt prezentacji;

• Reguła hamburgera.

Proces tworzenia prezentacji

background image

• Jeden slajd na jedną myśl (reguła 1/1);

• Reguła 6*6 (lub 5*8);

• Uwzględnij dostępny Ci czas;

• Pamiętaj, kim są słuchacze;

• Minimum animacji i ozdobników.

Recepty na dobrą prezentację

background image

* Peoples, D. A. Presentations Plus. John Wiley & Sons, New York 1992

Uwaga słuchaczy

background image

• Ćwicz, ćwicz, ćwicz;

• Pracuj ze stoperem;

• Walka ze stresem;

• Woda + kartka + wyciszenie;

• Pozytywne nastawienie.

Przygotowanie do prezentacji

background image

* Peoples, D. A. Presentations Plus. John Wiley & Sons, New York 1992

Ćwicz, ćwicz, ćwicz…

background image

• Pierwsze wrażenie;

• Nie prezentuj siedząc;

• Angażuj publiczność;

• Rozładowuj napięcie i zmęczenie;

• Przerwy max 5-10 minut;

• Bądź gotowy na przykre niespodzianki;

• Jeśli nie urodziłeś się dobrym prezenterem,

możesz się nim stać przez nieustanną
praktykę;

Prezentacja = rozum + emocje

Prezentacja przed publicznością

background image

1. Pokaż schemat organizacyjny firmy,

opowiedz historię Twojego wydziału i z góry

przepraszaj;

2. Nie wyjaśniaj, dlaczego temat prezentacji

ma jakąkolwiek wartość dla słuchaczy;

3. Wykorzystaj prezentację przygotowaną dla

innej publiczności;

4. Powiedz im więcej niż chcą wiedzieć;

5. Zgaś światło i pokazuj slajdy czytając skrypt;

6. Przeczytaj co masz na slajdach bez

komentarza;

7. Nie ćwicz przed prezentacją.

Siedem grzechów głównych

background image

• Słabe pierwsze wrażenie;

• Brak celu;

• Nudna, mdła, bez polotu;

• Zamknięta w jednym obrazku;

• Słaby kontakt wzrokowy;

• Brak mimiki twarzy.

Najczęstsze błędy prezentacji

background image

Jak odbieramy informacje?

background image

Skuteczność komunikacji

background image

• Brak humoru;

• Słabe przygotowanie;

• Brak zaangażowania publiczności;

• Prezenter nieprzekonywujący, brak

entuzjazmu;

• Uboga strona wizualna;

• Słabe zakończenie.

Najczęstsze błędy prezentacji (cd)

background image

Jeżeli wydaje się, że wszystko

działa dobrze, to z pewnością coś
przeoczyłeś.

Edward Murphy

background image

• Przygotowanie raportu technicznego,

podstawy cytowania literatury i

wykorzystania źródeł, plagiaty;

• Podstawy profesjonalnej prezentacji z

wykorzystaniem nowoczesnych technologii;

• Problemy prawne związane z nowoczesnymi

technologiami: ochrona danych osobowych,

własność intelektualna, licencjonowanie,

przestępstwa komputerowe, problemy

internetu;

• Informatyk na rynku pracy i etyka w

informatyce;

Tematyka zajęć

background image

Prawo międzynarodowe

• Rezolucja 45 (95) Zgromadzenia Ogólnego ONZ z

1990 r.: Wytyczne w sprawie uregulowania

kartotek skomputeryzowanych danych osobowych,

• Konwencja 108 Rady Europy z 1981 r. dotycząca

ochrony osób w związku z automatycznym

przetwarzaniem danych osobowych,

• Rekomendacja Organizacji Współpracy

Gospodarczej i Rozwoju (OECD) z dnia 23 września

1980 r. w sprawie wytycznych dotyczących

ochrony prywatności i przekazywania danych

osobowych pomiędzy krajami.

Ochrona danych osobowych

background image

Prawo wspólnotowe

• Dyrektywa Parlamentu Europejskiego i Rady z dnia 24

października 1995 r. (95/46/EC) w sprawie ochrony osób

fizycznych w zakresie przetwarzania danych osobowych oraz

swobodnego przepływu tych danych,

• Dyrektywa Parlamentu Europejskiego i Rady z dnia 15 grudnia

1997 r. (97/66/EC) w sprawie przetwarzania danych osobowych i

ochrony prywatności w dziedzinie telekomunikacji,

• Dyrektywa 2000/31/WE Parlamentu Europejskiego i Rady WE z

dnia 8 czerwca 2000 r. w sprawie niektórych aspektów

prawnych usług w społeczeństwie informacyjnym, a w

szczególności handlu elektronicznego w obrębie wolnego rynku,

• Dyrektywa Parlamentu Europejskiego i Rady z dnia 12 lipca

2002 r. 2002/58/WE w sprawie przetwarzania danych

osobowych oraz ochrony prywatności w sektorze komunikacji

elektronicznej (Dyrektywa o ochronie prywatności i komunikacji

elektronicznej).

Ochrona danych osobowych

background image

Prawo polskie

• Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

osobowych,

• Rozporządzenie Ministra Spraw Wewnętrznych i

Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji

przetwarzania danych osobowych oraz warunków

technicznych i organizacyjnych, jakim powinny odpowiadać

urządzenia i systemy informatyczne służące do

przetwarzania danych osobowych,

• Rozporządzenie Ministra Spraw Wewnętrznych i

Administracji z 29 kwietnia 2004 r. w sprawie wzoru

zgłoszenia zbioru danych do rejestracji Generalnemu

Inspektorowi Ochrony Danych Osobowych,

• Rozporządzenie Prezydenta Rzeczypospolitej Polskiej z dnia

3 listopada 2006 r. w sprawie nadania statutu Biuru

Generalnego Inspektora Ochrony Danych Osobowych.

Ochrona danych osobowych

background image

Ustawa z dnia 29 sierpnia 1997 r. o
ochronie danych osobowych (Dz. U. Nr
133, poz. 883 ze zm.)

(tekst jednolity: Dz. U. z 2002 r. Nr 101,
poz. 926 ze zm.)

http://isap.sejm.gov.pl/DetailsServlet?i
d=WDU19971330883

-

20.11.2010

Ochrona danych osobowych - Ustawa

background image
background image
background image

Art. 1.

1. Każdy ma prawo do ochrony dotyczących

go danych osobowych.

2. Przetwarzanie danych osobowych może

mieć miejsce ze względu na dobro
publiczne, dobro osoby, której dane
dotyczą, lub dobro osób trzecich w
zakresie i trybie określonym ustawą.

Ochrona danych osobowych - Ustawa
podstawy

background image

Art. 2.

1. Ustawa określa zasady postępowania przy

przetwarzaniu danych osobowych oraz
prawa osób fizycznych, których dane
osobowe są lub mogą być przetwarzane w
zbiorach danych.

Ochrona danych osobowych - Ustawa
podstawy

background image

Art. 6.

1. W rozumieniu ustawy za dane osobowe uważa się

wszelkie informacje dotyczące zidentyfikowanej

lub możliwej do zidentyfikowania osoby fizycznej.

2. Osobą możliwą do zidentyfikowania jest osoba,

której tożsamość można określić bezpośrednio lub

pośrednio, w szczególności przez powołanie się na

numer identyfikacyjny albo jeden lub kilka

specyficznych czynników określających jej cechy

fizyczne, fizjologiczne, umysłowe, ekonomiczne,

kulturowe lub społeczne.

3. Informacji nie uważa się za umożliwiającą

określenie tożsamości osoby, jeżeli wymagałoby to

nadmiernych kosztów, czasu lub działań.

Ochrona danych osobowych - Ustawa
podstawy

background image

Art. 7.

Ilekroć w ustawie jest mowa o:
1) zbiorze danych – rozumie się przez to każdy posiadający strukturę zestaw danych o

charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego,
czy zestaw ten jest rozproszony lub podzielony funkcjonalnie,

2) przetwarzaniu danych – rozumie się przez to jakiekolwiek operacje wykonywane na

danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie,
zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach
informatycznych,

2a) systemie informatycznym – rozumie się przez to zespół współpracujących ze sobą

urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych
zastosowanych w celu przetwarzania danych,

2b) zabezpieczeniu danych w systemie informatycznym – rozumie się przez to

wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych
zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem,

3) usuwaniu danych – rozumie się przez to zniszczenie danych osobowych lub taką ich

modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą,

4) administratorze danych - rozumie się przez to organ, jednostkę organizacyjną,

podmiot lub osobę, o których mowa w art. 3, decydujące o celach i środkach
przetwarzania danych osobowych,

Ochrona danych osobowych - Ustawa
definicje pojęć

background image

• Ustawy nie stosuje się do osób fizycznych,

które przetwarzają dane wyłącznie w celach
osobistych lub domowych,

• W odniesieniu do zbiorów danych osobowych

sporządzanych doraźnie, wyłącznie ze
względów technicznych, szkoleniowych lub w
związku z dydaktyką w szkołach wyższych a
po ich wykorzystaniu niezwłocznie
usuwanych, mają zastosowanie jedynie
przepisy dotyczące zabezpieczania danych.

Ochrona danych osobowych - Ustawa
stosowanie

background image

Art. 23.

1.

Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy:

1) osoba, której dane dotyczą, wyrazi na to zgodę, chyba że

chodzi o usunięcie dotyczących jej danych,

2) jest to niezbędne dla zrealizowania uprawnienia lub

spełnienia obowiązku wynikającego z przepisu prawa,

3) jest to konieczne do realizacji umowy, gdy osoba, której

dane dotyczą, jest jej stroną lub gdy jest to niezbędne do

podjęcia działań przed zawarciem umowy na żądanie

osoby, której dane dotyczą,

4) jest niezbędne do wykonania określonych prawem zadań

realizowanych dla dobra publicznego,

5) jest to niezbędne dla wypełnienia prawnie

usprawiedliwionych celów realizowanych przez

administratorów danych albo odbiorców danych, a

przetwarzanie nie narusza praw i wolności osoby, której

dane dotyczą.

Ochrona danych osobowych – Ustawa
przetwarzanie danych

background image

Art. 24.

1. W przypadku zbierania danych osobowych od osoby, której

one dotyczą, administrator danych jest obowiązany
poinformować tę osobę o:

1) adresie swojej siedziby i pełnej nazwie, a w przypadku

gdy administratorem danych jest osoba fizyczna – o
miejscu swojego zamieszkania oraz imieniu i nazwisku,

2) celu zbierania danych, a w szczególności o znanych mu w

czasie udzielania informacji lub przewidywanych
odbiorcach lub kategoriach odbiorców danych,

3) prawie dostępu do treści swoich danych oraz ich

poprawiania,

4) dobrowolności albo obowiązku podania danych, a jeżeli

taki obowiązek istnieje, o jego podstawie prawnej.

Ochrona danych osobowych - Ustawa
obowiązek informowania

background image

Art. 26.

1. Administrator danych przetwarzający dane powinien

dołożyć szczególnej staranności w celu ochrony interesów

osób, których dane dotyczą, a w szczególności jest

obowiązany zapewnić, aby dane te były:

1) przetwarzane zgodnie z prawem,

2) zbierane dla oznaczonych, zgodnych z prawem celów i

niepoddawane dalszemu przetwarzaniu niezgodnemu z

tymi celami, (…),

3) merytorycznie poprawne i adekwatne w stosunku do

celów, w jakich są przetwarzane,

4) przechowywane w postaci umożliwiającej identyfikację

osób, których dotyczą, nie dłużej niż jest to niezbędne

do osiągnięcia celu przetwarzania.

Ochrona danych osobowych - Ustawa
staranność administratora

background image

Art. 27.

1. Zabrania się przetwarzania danych

ujawniających pochodzenie rasowe lub etniczne,

poglądy polityczne, przekonania religijne lub

filozoficzne, przynależność wyznaniową,

partyjną lub związkową, jak również danych o

stanie zdrowia, kodzie genetycznym, nałogach

lub życiu seksualnym oraz danych dotyczących

skazań, orzeczeń o ukaraniu i mandatów

karnych, a także innych orzeczeń wydanych w

postępowaniu sądowym lub administracyjnym.

Ochrona danych osobowych - Ustawa
czego nie wolno

background image

Art. 36.

1. Administrator danych jest obowiązany zastosować środki

techniczne i organizacyjne zapewniające ochronę

przetwarzanych danych osobowych odpowiednią do

zagrożeń oraz kategorii danych objętych ochroną, a w

szczególności powinien zabezpieczyć dane przed ich

udostępnieniem osobom nieupoważnionym, zabraniem

przez osobę nieuprawnioną, przetwarzaniem z naruszeniem

ustawy oraz zmianą, utratą, uszkodzeniem lub

zniszczeniem.

2. Administrator danych prowadzi dokumentację opisującą

sposób przetwarzania danych oraz środki, o których mowa

w ust. 1.

3. Administrator danych wyznacza administratora

bezpieczeństwa informacji, nadzorującego

przestrzeganie zasad ochrony, o których mowa w ust. 1,

chyba że sam wykonuje te czynności.

Ochrona danych osobowych - Ustawa
zabezpieczenie danych

background image

Art. 37.

Do przetwarzania danych mogą być dopuszczone wyłącznie

osoby posiadające upoważnienie nadane przez administratora

danych.

Art. 38.

Administrator danych jest obowiązany zapewnić kontrolę nad

tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru

wprowadzone oraz komu są przekazywane.

Art. 39.

1. Administrator danych prowadzi ewidencję osób upoważnionych

do ich przetwarzania (…).

2. Osoby, które zostały upoważnione do przetwarzania danych, są

obowiązane zachować w tajemnicy te dane osobowe oraz

sposoby ich zabezpieczenia.

Ochrona danych osobowych - Ustawa
zabezpieczenie danych

background image

Art. 40.

Administrator danych jest obowiązany zgłosić
zbiór danych do rejestracji Generalnemu
Inspektorowi, (…).

Art. 42.

1. Generalny Inspektor prowadzi

ogólnokrajowy, jawny rejestr zbiorów danych
osobowych.(…)

Ochrona danych osobowych - Ustawa
rejestracja zbiorów

background image

Art. 49.

1. Kto przetwarza w zbiorze dane osobowe, choć ich przetwarzanie

nie jest dopuszczalne albo do których przetwarzania nie jest

uprawniony, podlega grzywnie, karze ograniczenia wolności albo

pozbawienia wolności do lat 2.

2. Jeżeli czyn określony w ust. 1 dotyczy danych ujawniających

pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania

religijne lub filozoficzne, przynależność wyznaniową, partyjną lub

związkową, danych o stanie zdrowia, kodzie genetycznym,

nałogach lub życiu seksualnym, sprawca podlega grzywnie, karze

ograniczenia wolności albo pozbawienia wolności do lat 3.

Art. 50.

Kto administrując zbiorem danych przechowuje w zbiorze dane

osobowe niezgodnie z celem utworzenia zbioru, podlega grzywnie,

karze ograniczenia wolności albo pozbawienia wolności do roku.

Ochrona danych osobowych - Ustawa
przepisy karne

background image

Art. 51.

1. Kto administrując zbiorem danych lub będąc obowiązany do

ochrony danych osobowych udostępnia je lub umożliwia

dostęp do nich osobom nieupoważnionym, podlega

grzywnie, karze ograniczenia wolności albo pozbawienia

wolności do lat 2.

2. Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze

ograniczenia wolności albo pozbawienia wolności do roku.

Art. 52.

Kto administrując danymi narusza choćby nieumyślnie

obowiązek zabezpieczenia ich przed zabraniem przez osobę

nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega

grzywnie, karze ograniczenia wolności albo pozbawienia

wolności do roku.

Ochrona danych osobowych - Ustawa
przepisy karne

background image

Dziękuję za uwagę


Document Outline


Wyszukiwarka

Podobne podstrony:
Problemy spoleczne i zawodowe informatyki
Informatyk na rynku pracy w3-2, Problemy spoleczne i zawodowe informatyki
O OCENIE RYZYKA ZAWODOWEGO INFORMACJA WPROWADZAJĄCA
Globalne problemy społeczeństwa informacyjnego, Informacja Naukowa i Bibliotekoznawstwo, Materiały
EGZAMIN ZAWODOWY, informatyka
EGZAMIN Z PRZYGOTOWANIA ZAWODOWEGO, Informatyka, Technik Informatyk
Pozycje oraz liter poradnictwa zawodowego i informacji zawodowej, Studia, poukladac
Wystąpienie do związkó zawodowych o informację o pracownikach podlegających ochronie
Problemy społeczeństwa informacyjnego, magisterka, magisterka, społeczeństwo informacyjne
Praktyki zawodowe INFORMATYKA, 2011-03-18
Praktyki zawodowe INFORMATYKA 2011 03 18
Wew.szkolny system doradztwa zawodowego, Informacja zawodowa
Edukacyjne poradnictwo zawodowe i jego rola w planowaniu kariery zawodowej, Informacja zawodowa
Problematyka ochrony informacji niejawnych w Polsce, nauka administracji
Podstawowe problemy zarządzanie informacją
Podstawowe problemy zarządzanie informacją (2)

więcej podobnych podstron