Dzień 1
20 października 2025 (poniedziałek)
Otwarcie Forum
15:00
Przetwarzanie danych osobowych w celu trenowania modeli AI:
• podstawy prawne przetwarzania;
• ocena ryzyka i obowiązki administratora;
• jak AI Act zmienia standardy zgodności z rodo.
dr Gabriela Bar, radczyni prawna
• ocena ryzyka i obowiązki administratora;
• jak AI Act zmienia standardy zgodności z rodo.
dr Gabriela Bar, radczyni prawna
Uczenie maszynowe a ochrona danych osobowych:
• typy uczenia maszynowego i ich charakterystyka względem prawa;
• proces nauczania maszynowego;
• potencjalne problemy związane z ograniczeniem przetwarzania lub wykorzystaniem wybranych praw podmiotów danych.
dr Martyna Mielniczuk-Skibicka, radczyni prawna
dr Rafał Skibicki, radca prawny
• proces nauczania maszynowego;
• potencjalne problemy związane z ograniczeniem przetwarzania lub wykorzystaniem wybranych praw podmiotów danych.
dr Martyna Mielniczuk-Skibicka, radczyni prawna
dr Rafał Skibicki, radca prawny
AI w pracy cyberprzestępców - scenariusze ataków na administrację:
• zaawansowane ataki phishingowe i spear phishingowe oparte na AI;
• tworzenie złośliwego oprogramowania i automatyzacja ataków na administrację;
• wykorzystanie technologii deepfake do manipulacji i dezinformacji nakierowanych na pracowników podmiotów publicznych.
dr inż. Rafał Prabucki
• tworzenie złośliwego oprogramowania i automatyzacja ataków na administrację;
• wykorzystanie technologii deepfake do manipulacji i dezinformacji nakierowanych na pracowników podmiotów publicznych.
dr inż. Rafał Prabucki
Przerwa kawowa
16:45-17:00
Redefiniowanie zakresu i charakteru obowiązku przygotowania i przesyłania informacji do jawnego rejestru umów:
• istota zmian, analiza z perspektywy projektu nowelizacji ustawy;
• charakter procesu oceny jawności;
• identyfikacja właściwej procedury.
prof. dr hab. Mariusz Jabłoński, radca prawny
• charakter procesu oceny jawności;
• identyfikacja właściwej procedury.
prof. dr hab. Mariusz Jabłoński, radca prawny
Centralny Rejestr Umów:
• zakres informacji publikowanych w Centralnym Rejestrze Umów (CRU);
• katalog podmiotów zobowiązanych;
• ochrona prywatności i tajemnic prawnie chronionych.
dr hab. Agnieszka Piskorz-Ryń, prof. UKSW
• katalog podmiotów zobowiązanych;
• ochrona prywatności i tajemnic prawnie chronionych.
dr hab. Agnieszka Piskorz-Ryń, prof. UKSW
Jawność procesu stanowienia prawa - najnowsze zmiany i dalsze perspektywy:
• wpływ nowelizacji Regulaminu Sejmu z 26 lipca 2024 r. na jawność procesu legislacyjnego;
• możliwość udziału w procesie stanowienia prawa przez obywateli i podmioty instytucjonalne;
• jawność procesu stanowienia prawa w perspektywie lokalnej.
dr Bartosz Wilk, radca prawny
• możliwość udziału w procesie stanowienia prawa przez obywateli i podmioty instytucjonalne;
• jawność procesu stanowienia prawa w perspektywie lokalnej.
dr Bartosz Wilk, radca prawny
Kolacja
20:30
Dzień 2
21 października 2025 (wtorek)
Śniadanie
7:30-9:00
Funkcjonowanie IOD w zakresie zapewnienia unikania konfliktu interesów i rozliczalności wykonywania funkcji:
• omówienie decyzji PUODO - konflikt interesów dodatkowych obowiązków inspektora z jego podstawową funkcją;
• konsekwencje stanowisk PUODO dla wykonywania funkcji IOD w miastach;
• praktyczne rozwiązania.
Dorota Bąbiak-Kowalska, radczyni prawna
• konsekwencje stanowisk PUODO dla wykonywania funkcji IOD w miastach;
• praktyczne rozwiązania.
Dorota Bąbiak-Kowalska, radczyni prawna
Czy IOD jest niezależny?
• lista kontrolna - weryfikacja funkcji inspektora;
• regulacje wewnętrzne zapewniające niezależność i prawidłowość wykonywania zadań IOD;
• postanowienie umowne gwarantujące profesjonalne wykonywanie zadań.
Tomasz Izydorczyk
• regulacje wewnętrzne zapewniające niezależność i prawidłowość wykonywania zadań IOD;
• postanowienie umowne gwarantujące profesjonalne wykonywanie zadań.
Tomasz Izydorczyk
Współadministrowanie w administracji publicznej z uwzględnieniem roli IOD:
• przykłady różnych podejść do „współadministrowania”;
• wspólne definiowanie celu i wykorzystywanych zasobów;
• proces tworzenia uzgodnień - rola IOD w negocjacjach.
dr Beata Konieczna-Drzewiecka
• wspólne definiowanie celu i wykorzystywanych zasobów;
• proces tworzenia uzgodnień - rola IOD w negocjacjach.
dr Beata Konieczna-Drzewiecka
Dostęp lekarzy do rejestrów ZUS - granice uprawnień a ochrona danych osobowych:
• podstawy prawne dostępu lekarzy do danych zawartych w rejestrach ZUS;
• zakres danych, do których lekarze mogą mieć dostęp oraz zasady przetwarzania tych informacji;
• wyzwania i ryzyka dla ochrony prywatności pacjentów.
Agnieszka Gębicka, Sławomir Wichrowski, radca prawny
• zakres danych, do których lekarze mogą mieć dostęp oraz zasady przetwarzania tych informacji;
• wyzwania i ryzyka dla ochrony prywatności pacjentów.
Agnieszka Gębicka, Sławomir Wichrowski, radca prawny
Przerwa kawowa
11:00-11:30
Praktyczne aspekty otwierania danych:
• ekosystem danych;
• uwarunkowania prawne;
• portal danych.
Anna Gos
• uwarunkowania prawne;
• portal danych.
Anna Gos
Numery ksiąg wieczystych jako dane osobowe - problemy i wątpliwości z perspektywy aktualnego orzecznictwa sądowego:
• konsekwencje zakwalifikowania numeru księgi wieczystej jako dobra chronionego;
• przeprowadzenie oceny ryzyka udostępnienia informacji o numerze księgi a jawność ksiąg wieczystych;
• czy ochrona prywatności implikuje odmowę udostępnienia informacji o numerze księgi.
dr Krzysztof Wygoda
• przeprowadzenie oceny ryzyka udostępnienia informacji o numerze księgi a jawność ksiąg wieczystych;
• czy ochrona prywatności implikuje odmowę udostępnienia informacji o numerze księgi.
dr Krzysztof Wygoda
Odpowiedzialność za negatywne komentarze użytkowników w internecie:
• granice dozwolonej krytyki konsumentów;
• wpływ negatywnych komentarzy na wizerunek przedsiębiorstwa;
• zakres odpowiedzialności właściciela platformy internetowej, moderacja i obowiązek usuwania treści naruszających prawo.
dr hab. Małgorzata Ganczar, prof. KUL
• wpływ negatywnych komentarzy na wizerunek przedsiębiorstwa;
• zakres odpowiedzialności właściciela platformy internetowej, moderacja i obowiązek usuwania treści naruszających prawo.
dr hab. Małgorzata Ganczar, prof. KUL
Marketing internetowy wobec użytkowników aplikacji mobilnych:
• identyfikatory MAID jako dane osobowe;
• śledzenie użytkowników a ich świadomość;
• obowiązki reklamodawców.
Piotr Kalina, radca prawny
• śledzenie użytkowników a ich świadomość;
• obowiązki reklamodawców.
Piotr Kalina, radca prawny
Obiad
13:30-15:00
Wdrożenie AI w urzędzie:
• podstawy prawne;
• ryzyko;
• dobre praktyki.
dr Magdalena Czaplińska, radczyni prawna
• ryzyko;
• dobre praktyki.
dr Magdalena Czaplińska, radczyni prawna
Cyberbezpieczeństwo sztucznej inteligencji w kontekście wyzwań dla podmiotów sektora publicznego:
• narzędzia wykorzystywane podczas cyberataków;
• narzędzia defensywne, czyli ochrona AI i zasada zerowego zaufania;
• podsumowanie zaleceń EDPB dla bezpieczeństwa przetwarzania danych osobowych przy użyciu AI z uwzględnieniem nowych standardów cyberbezpieczeństwa.
Mariola Więckowska
• narzędzia defensywne, czyli ochrona AI i zasada zerowego zaufania;
• podsumowanie zaleceń EDPB dla bezpieczeństwa przetwarzania danych osobowych przy użyciu AI z uwzględnieniem nowych standardów cyberbezpieczeństwa.
Mariola Więckowska
Cyberprzemoc i wizerunek w sieci - aspekty prawne i praktyczne:
• zarządzanie wizerunkiem w przestrzeni cyfrowej;
• przegląd regulacji, nowych projektów prawnych oraz orzecznictwa;
• nieuprawnione wykorzystanie wizerunku i podszywanie się.
Maciej Groń, radca prawny
• przegląd regulacji, nowych projektów prawnych oraz orzecznictwa;
• nieuprawnione wykorzystanie wizerunku i podszywanie się.
Maciej Groń, radca prawny
Kolacja
19:00-21:00
Dzień 3
22 października 2025 (środa)
Śniadanie
7:30-9:00
Problemy przetwarzania danych osobowych dotyczących przeszłości kryminalnej pracownika:
• zakres i podstawy przetwarzania danych dotyczących karalności;
• weryfikacja informacji o przeszłości kryminalnej kandydata do pracy i pracownika;
• źródła i tryb pozyskiwania danych o karalności.
dr Arleta Nerka
• weryfikacja informacji o przeszłości kryminalnej kandydata do pracy i pracownika;
• źródła i tryb pozyskiwania danych o karalności.
dr Arleta Nerka
Współpraca z dostawcami przetwarzającymi dane osobowe - od teorii do aktualnej praktyki:
• jak wybrać procesora, by onboarding był zgodny z rodo;
• co o łańcuchu podprocesorów mówią ostatnie decyzje i stanowiska europejskich organów nadzorczych i EROD;
• omówienie case study relacji administrator - procesor - podprocesor.
Milena Wilkowska, radczyni prawna
• co o łańcuchu podprocesorów mówią ostatnie decyzje i stanowiska europejskich organów nadzorczych i EROD;
• omówienie case study relacji administrator - procesor - podprocesor.
Milena Wilkowska, radczyni prawna
Nowe wyzwania ochrony danych osobowych w erze sztucznej inteligencji i regulacji sektorowych:
• zautomatyzowane podejmowanie decyzji a prawa jednostki;
• rodo a sektorowe regulacje cyberbezpieczeństwa: NIS2, DORA, EHDS;
• ochrona danych w chmurze i na brzegu sieci.
dr Tomasz Soczyński
• rodo a sektorowe regulacje cyberbezpieczeństwa: NIS2, DORA, EHDS;
• ochrona danych w chmurze i na brzegu sieci.
dr Tomasz Soczyński
Dobór i weryfikacja adekwatności stosowanych środków technicznych zabezpieczeń poczty elektronicznej ze szczególnym uwzględnieniem administracji publicznej:
• główne zagrożenia bezpieczeństwa poczty;
• perspektywa normy ISO27001;
• ocena adekwatności zabezpieczeń do ryzyka przetwarzanych informacji.
Paweł Więckowski
• perspektywa normy ISO27001;
• ocena adekwatności zabezpieczeń do ryzyka przetwarzanych informacji.
Paweł Więckowski
Zakończenie Forum
11:00