Informacje ogólne
Wiedza i Praktyka
Proces przekazywania wiedzy nastawiony będzie na praktyczną wiedzę z zakresu prawnej obsługi podmiotów, które w swojej działalności mają do czynienia z przedmiotową problematyką, w tym zakresie oceny i negocjowania kontraktów. Słuchacze zostaną zaznajomieni z narzędziami służącymi automatyzacji i digitalizacji pracy, w szczególności z branży LegalTech. Dzięki temu zdobędą szeroką wiedzę z zakresu prawa oraz technologii informatycznych, co pozwoli im na podejmowanie wyzwań związanych z dynamicznym i szybko rozwijającym się obszarem IT.
Studia trwają dwa semestry i obejmują 10 zjazdów.
Zajęcia prowadzone są w języku polskim.
Merytoryka
Prawo w IT obejmuje szeroki zakres zagadnień związanych z prawem i technologią, działania systemów informatycznych, bazy danych, sztuczną inteligencję, etykę i prawo w dziedzinie technologii, komunikację i negocjacje, a także umiejętności menedżerskie.
Program studiów
Opis przedmiotów
- Prawo autorskie w kontekście technologii informacyjnej
- Ochrona danych osobowych
- Cyberprzestępczość
- Prawo własności intelektualnej
- Regulacje dotyczące handlu elektronicznego
- Wprowadzenie do prawa własności intelektualnej w informatyce
- Prawa autorskie w informatyce: pojęcie i podstawowe zasady
- Ochrona programów komputerowych jako utworów w świetle prawa autorskiego
- Ochrona prawna baz danych w informatyce
- Prawa własności przemysłowej w informatyce: znaki towarowe i wzory przemysłowe
- Patentowanie wynalazków związanych z informatyką
- Ochrona prawna nowych technologii w informatyce: AI, Blockchain, IoT
- Ochrona danych osobowych w informatyce
- Postępowanie cywilne w sprawach własności intelektualnej w informatyce
- Wybrane zagadnienia z zakresu ochrony własności intelektualnej w informatyce
- Wprowadzenie do ochrony danych osobowych w UE i na świecie
- Regulacje prawne dotyczące ochrony danych osobowych w UE
- Podstawy technologiczne przetwarzania danych osobowych
- Obowiązki administratorów danych osobowych zgodnie z RODO
- Przepisy dotyczące zabezpieczenia danych osobowych w praktyce
- Naruszenia ochrony danych osobowych i kary za ich naruszenie
- Outsourcing przetwarzania danych osobowych a ochrona danych
- Ochrona danych osobowych w stosunkach międzynarodowych
- Ochrona prywatności w społecznościach online
- Nowe technologie i wyzwania dla ochrony danych osobowych.
- Podstawowe pojęcia z zakresu prawa autorskiego w kontekście informatycznym
- Prawa autorskie, prawa pokrewne i prawa do bazy danych
- Proces uzyskiwania i ochrony praw autorskich w branży informatycznej.
- Naruszenia praw autorskich w środowisku cyfrowym, w tym piractwo internetowe
- Ochrona praw autorskich w praktyce – umowy i licencje.
- Znaczenie standardów otwartości dla ochrony praw autorskich
- Zasady tworzenia i wykorzystywania licencji w branży informatycznej.
- Oprogramowanie jako przedmiot prawa autorskiego.
- Prawa autorskie w kontekście tworzenia baz danych.
- Prawa autorskie w kontekście sztucznej inteligencji.
- Regulacje prawne dotyczące sztucznej inteligencji i uczenia maszynowego.
- Prawa własności intelektualnej w kontekście blockchaina
- Kwestie związane z bezpieczeństwem sieci i danych osobowych w erze internetu rzeczy.
- Kwestie etyczne i moralne związane z wykorzystaniem nowych technologii
- Regulacje prawne dotyczące handlu elektronicznego i e-commerce.
- Odpowiedzialność prawna za błędy i wypadki związane z AI i IoT.
- Ochrona danych osobowych w erze cyfrowej
- Regulacje dotyczące autonomicznych pojazdów i ich wykorzystania.
- Wykorzystanie smart contractów w praktyce i regulacje prawne z nimi związane.
- Kwestie związane z przesyłaniem i przechowywaniem danych w chmurze.
- Podstawowe pojęcia związane z cyberbezpieczeństwem – wyjaśnienie terminologii i kluczowych koncepcji związanych z cyberbezpieczeństwem.
- Zagrożenia związane z atakami na sieci i infrastrukturę IT – omówienie rodzajów ataków, takich jak phishing, ransomware, DDoS itp., oraz sposobów ich przeciwdziałania.
- Aktualne przepisy prawa dotyczące cyberbezpieczeństwa – omówienie ustaw i rozporządzeń regulujących kwestie cyberbezpieczeństwa oraz sposobów ich egzekwowania.
- Odpowiedzialność prawno-cywilna i karna za naruszenia związane z cyberbezpieczeństwem – wyjaśnienie konsekwencji prawnych naruszenia cyberbezpieczeństwa i sposobów postępowania w takich przypadkach.
- Techniki ochrony przed atakami na sieci i infrastrukturę IT – omówienie różnych narzędzi i metod ochrony sieci i infrastruktury IT, takich jak zabezpieczenia sieciowe, systemy antywirusowe, firewalle itp.
- Metody audytów bezpieczeństwa – przedstawienie różnych technik audytów bezpieczeństwa, które pozwalają na ocenę poziomu bezpieczeństwa sieci i infrastruktury IT.
- Systemy ochrony sieci i infrastruktury IT – przedstawienie różnych rodzajów systemów ochrony sieci i infrastruktury IT, takich jak systemy IPS/IDS, WAF, SIEM itp.
- Przeciwdziałanie cyberprzestępczości – omówienie metod i strategii zwalczania cyberprzestępczości oraz roli instytucji odpowiedzialnych za przeciwdziałanie cyberprzestępczości.
- Postępowanie w przypadku stwierdzenia naruszenia bezpieczeństwa sieci i infrastruktury IT – przedstawienie procedur i strategii reagowania na incydenty związane z naruszeniami cyberbezpieczeństwa.
- Praktyczne przykłady sytuacji związanych z cyberbezpieczeństwem – omówienie realnych przypadków naruszeń cyberbezpieczeństwa oraz sposobów reagowania na nie, w tym analiza błędów i sposobów ich unikania w przyszłości.
- Wstęp do ochrony baz danych: historia, cele i ramy prawne
- Modele danych i architektura systemów zarządzania bazami danych (DBMS)
- Prawa własności intelektualnej dotyczące baz danych: prawa autorskie, bazy danych jako utwory, prawo do bazy danych
- Ochrona techniczna baz danych: kryptografia, szyfrowanie, firewalle i zabezpieczenia systemowe
- Ochrona prawna baz danych: umowy licencyjne, zabezpieczenia techniczne, prawa własności intelektualnej
- Zasady prywatności i ochrony danych osobowych w bazach danych
- Ochrona baz danych a nowoczesne technologie, takie jak chmura obliczeniowa i big data
- Audyt bezpieczeństwa i ryzyka w systemach zarządzania bazami danych
- Zarządzanie incydentami i reagowanie na naruszenia bezpieczeństwa w bazach danych
- Rozwiązywanie sporów dotyczących baz danych: negocjacje, arbitraż, mediacja i postępowania sądowe.
- Podstawy prawne umów elektronicznych
- Elektroniczna wymiana informacji handlowej
- Bezpieczeństwo transakcji elektronicznych
- Elektroniczna sprzedaż towarów i usług
- Prawo do odstąpienia od umowy elektronicznej
- Odpowiedzialność cywilna i karna za naruszenie umów i przepisów dotyczących transakcji elektronicznych
- Rozwiązywanie sporów związanych z umowami i transakcjami elektronicznymi
- Ochrona danych osobowych w umowach i transakcjach elektronicznych
- Umowy elektroniczne a prawo autorskie
- Perspektywy rozwoju umów i transakcji elektronicznych w przyszłości
- Wprowadzenie do LegalTech: historia i rozwój, obszary zastosowań, kluczowe technologie i narzędzia
- Automatyzacja procesów prawnych: przykłady zastosowania, korzyści, narzędzia do automatyzacji, wyzwania i zagrożenia
- Analiza tekstu i wykrywanie fraz kluczowych: narzędzia do analizy tekstu, wykorzystanie NLP i AI w analizie dokumentów prawnych, zasady interpretacji wyników
- Cyfrowa obsługa klienta: korzyści z wykorzystania chatbotów i systemów automatycznego rozwiązywania problemów klientów, wyzwania i zagrożenia związane z tą technologią.
- Analiza danych: narzędzia do zbierania, przetwarzania i analizy danych w kontekście prawnym, zasady interpretacji wyników, wykorzystanie danych w procesach prawnych
- Rozpoznawanie obrazów: wykorzystanie rozpoznawania obrazów i technologii OCR w procesach prawnych, wyzwania i zagrożenia.
- Blockchain i smart kontrakty: zastosowanie blockchain i smart kontraktów w prawie, przewagi i wady, przykłady zastosowań.
- Bezpieczeństwo danych: zagrożenia i wyzwania związane z przechowywaniem danych w chmurze, technologie do ochrony danych, zasady i procedury.
- LegalTech w procesie arbitrażowym: wykorzystanie technologii w procesach arbitrażowych, narzędzia do zarządzania procesem arbitrażowym.
- Innowacyjne rozwiązania prawne: nowe i innowacyjne narzędzia i technologie do pracy prawnika, wyzwania i perspektywy.
- Wprowadzenie do prawa konkurencji w branży IT
- Korporacje w branży IT i ich wpływ na rynek
- Problematyka nadużyć władzy rynkowej przez firmy IT
- Fuzje i przejęcia w branży IT z perspektywy prawa konkurencji
- Europejskie i krajowe regulacje antymonopolowe dla branży IT
- Stosowanie prawa konkurencji w dziedzinie oprogramowania i usług chmurowych
- Nadzór i egzekwowanie prawa konkurencji w branży IT
- Konkurencja na rynku aplikacji mobilnych
- Rola technologii w wykrywaniu nielegalnych praktyk monopolistycznych w branży IT
- Analiza praktycznych przypadków łamania prawa konkurencji w branży IT.
- Podstawowe zasady prawa konsumenckiego w handlu elektronicznym.
- Umowy sprzedaży i ich zawieranie w e-commerce.
- Reklamacje i zwroty towarów w e-commerce z perspektywy konsumenta i przedsiębiorcy.
- Ochrona danych osobowych w handlu elektronicznym.
- Bezpieczeństwo transakcji w e-commerce.
- Odpowiedzialność przedsiębiorcy za szkody wyrządzone konsumentowi w e-commerce
- Prawa konsumenta w e-commerce: odstąpienie od umowy, reklamacja, zwrot
- Ochrona interesów konsumenta w przypadku niewłaściwego wykonania usługi w e-commerce.
- Prawa i obowiązki przedsiębiorcy w e-commerce.
- Rozwiązywanie sporów w e-commerce: alternatywne metody rozstrzygania sporów (ADR) i postępowanie przed sądami konsumenckimi.
- Wprowadzenie do prawa własności przemysłowej w branży informatycznej
- Prawo patentowe – podstawowe pojęcia i zasady.
- Ochrona wynalazków w branży IT.
- Wzory użytkowe – zasady ochrony i ich wykorzystanie przez przedsiębiorstwa informatyczne.
- Ochrona topografii układów scalonych.
- Prawne aspekty znaków towarowych w branży IT.
- Patentowanie algorytmów i oprogramowania.
- Ochrona własności intelektualnej a postęp technologiczny.
- Analiza ryzyka i ocena patentowa.
- Prawne aspekty transferu technologii.
- Wprowadzenie do prawa własności intelektualnej na rynkach globalnych
- Rejestracja i ochrona praw własności intelektualnej w różnych krajach
- Egzekwowanie praw własności intelektualnej w ramach międzynarodowych umów handlowych
- Prawo antymonopolowe w kontekście prawa własności intelektualnej na rynkach globalnych
- Ochrona prywatności i danych osobowych w gospodarce globalnej
- Wyzwania związane z ochroną własności intelektualnej na rynku cyfrowym
- Innowacje technologiczne i ich wpływ na rynki globalne
- Strategie korporacyjne w zakresie ochrony własności intelektualnej na rynkach globalnych
- Arbitraż międzynarodowy w sprawach dotyczących prawa własności intelektualnej
- Perspektywy na przyszłość ochrony własności intelektualnej na rynkach globalnych.
- Wprowadzenie do prawa zamówień publicznych w informatyce
- Podmioty zamówień publicznych – rola zamawiającego i wykonawcy
- Procedury postępowania przetargowego w ramach zamówień publicznych w informatyce
- Kryteria oceny ofert w postępowaniach przetargowych
- Umowy w ramach zamówień publicznych w informatyce
- Zamówienia publiczne a ochrona danych osobowych
- Eksperci i ich rola w procesie zamówień publicznych w informatyce
- Realizacja zamówienia publicznego w dziedzinie informatyki
- Rozwiązywanie sporów związanych z zamówieniami publicznymi w informatyce
- Postępowanie egzekucyjne w zakresie zamówień publicznych w informatyce.
- Podstawowe zasady negocjacji w branży informatycznej.
- Rodzaje konfliktów i spornych sytuacji w branży IT.
- Proces mediacji i jego rola w rozwiązywaniu sporów.
- Strategie i taktyki negocjacyjne w branży IT.
- Umiejętności interpersonalne potrzebne do skutecznej mediacji.
- Wykorzystanie arbitrażu w rozwiązywaniu sporów w branży informatycznej.
- Negocjacje i mediacje w przypadku transakcji międzynarodowych w branży IT.
- Wykorzystanie psychologii w negocjacjach i mediacjach w branży IT.
- Kwestie etyczne w negocjacjach i mediacjach w branży informatycznej.
- Analiza studiów przypadków negocjacyjnych i mediacji w branży IT
- Wprowadzenie do compliance i etyki w branży IT: podstawowe pojęcia i definicje.
- Ochrona danych osobowych w branży IT: RODO, polityki prywatności, prawa użytkowników.
- Bezpieczeństwo informacji i cyberbezpieczeństwo: zagrożenia, ryzyka, procedury zapobiegania incydentom.
- Compliance w praktyce: zarządzanie ryzykiem, audyt wewnętrzny, zewnętrzny i badania due diligence.
- Standardy etyczne w branży IT: zasady postępowania, kodeksy etyczne, normy i regulacje.
- Odpowiedzialność prawna w branży IT: kary, przepisy, ryzyka.
- Zarządzanie incydentami: analiza zdarzeń, raportowanie, komunikacja.
- Zarządzanie danymi w branży IT: przechowywanie, przetwarzanie, transfer danych.
- Polityka bezpieczeństwa informacji i zarządzanie ryzykiem: strategie, planowanie, implementacja i nadzór.
- Trendy i przyszłość compliance i etyki w branży IT: wpływ na rozwój technologii, globalne regulacje i tendencje.
Spotkanie z kierownikami studiów podyplomowych
Nikt nie opowie o studiach proponowanych przez Centrum Kształcenia Podyplomowego lepiej niż ci, którzy je stworzyli. Zapraszamy do obejrzenia i wysłuchania rozmów z kierownikami studiów podyplomowych oraz studiów MBA (w tym kierownikiem CKP Panią Martą Godzisz), które przeprowadziła Pani Aleksandra Szyr.