Dzień 1

20 października 2025 (poniedziałek)

Otwarcie Forum

15:00

Przetwarzanie danych osobowych w celu trenowania modeli AI:

• podstawy prawne przetwarzania;
• ocena ryzyka i obowiązki administratora;
• jak AI Act zmienia standardy zgodności z rodo.
dr Gabriela Bar, radczyni prawna

Uczenie maszynowe a ochrona danych osobowych:

• typy uczenia maszynowego i ich charakterystyka względem prawa;
• proces nauczania maszynowego;
• potencjalne problemy związane z ograniczeniem przetwarzania lub wykorzystaniem wybranych praw podmiotów danych.
dr Martyna Mielniczuk-Skibicka, radczyni prawna
dr Rafał Skibicki, radca prawny

AI w pracy cyberprzestępców - scenariusze ataków na administrację:

• zaawansowane ataki phishingowe i spear phishingowe oparte na AI;
• tworzenie złośliwego oprogramowania i automatyzacja ataków na administrację;
• wykorzystanie technologii deepfake do manipulacji i dezinformacji nakierowanych na pracowników podmiotów publicznych.
dr inż. Rafał Prabucki

Przerwa kawowa

16:45-17:00

Redefiniowanie zakresu i charakteru obowiązku przygotowania i przesyłania informacji do jawnego rejestru umów:

• istota zmian, analiza z perspektywy projektu nowelizacji ustawy;
• charakter procesu oceny jawności;
• identyfikacja właściwej procedury.
prof. dr hab. Mariusz Jabłoński, radca prawny

Centralny Rejestr Umów:

• zakres informacji publikowanych w Centralnym Rejestrze Umów (CRU);
• katalog podmiotów zobowiązanych;
• ochrona prywatności i tajemnic prawnie chronionych.
dr hab. Agnieszka Piskorz-Ryń, prof. UKSW

Jawność procesu stanowienia prawa - najnowsze zmiany i dalsze perspektywy:

• wpływ nowelizacji Regulaminu Sejmu z 26 lipca 2024 r. na jawność procesu legislacyjnego;
• możliwość udziału w procesie stanowienia prawa przez obywateli i podmioty instytucjonalne;
• jawność procesu stanowienia prawa w perspektywie lokalnej.
dr Bartosz Wilk, radca prawny

Kolacja

20:30

Dzień 2

21 października 2025 (wtorek)

Śniadanie

7:30-9:00

Funkcjonowanie IOD w zakresie zapewnienia unikania konfliktu interesów i rozliczalności wykonywania funkcji:

• omówienie decyzji PUODO - konflikt interesów dodatkowych obowiązków inspektora z jego podstawową funkcją;
• konsekwencje stanowisk PUODO dla wykonywania funkcji IOD w miastach;
• praktyczne rozwiązania.
Dorota Bąbiak-Kowalska, radczyni prawna

Czy IOD jest niezależny?

• lista kontrolna - weryfikacja funkcji inspektora;
• regulacje wewnętrzne zapewniające niezależność i prawidłowość wykonywania zadań IOD;
• postanowienie umowne gwarantujące profesjonalne wykonywanie zadań.
Tomasz Izydorczyk

Współadministrowanie w administracji publicznej z uwzględnieniem roli IOD:

• przykłady różnych podejść do „współadministrowania”;
• wspólne definiowanie celu i wykorzystywanych zasobów;
• proces tworzenia uzgodnień - rola IOD w negocjacjach.
dr Beata Konieczna-Drzewiecka

Dostęp lekarzy do rejestrów ZUS - granice uprawnień a ochrona danych osobowych:

• podstawy prawne dostępu lekarzy do danych zawartych w rejestrach ZUS;
• zakres danych, do których lekarze mogą mieć dostęp oraz zasady przetwarzania tych informacji;
• wyzwania i ryzyka dla ochrony prywatności pacjentów.
Agnieszka Gębicka, Sławomir Wichrowski, radca prawny

Przerwa kawowa

11:00-11:30

Praktyczne aspekty otwierania danych:

• ekosystem danych;
• uwarunkowania prawne;
• portal danych.
Anna Gos

Numery ksiąg wieczystych jako dane osobowe - problemy i wątpliwości z perspektywy aktualnego orzecznictwa sądowego:

• konsekwencje zakwalifikowania numeru księgi wieczystej jako dobra chronionego;
• przeprowadzenie oceny ryzyka udostępnienia informacji o numerze księgi a jawność ksiąg wieczystych;
• czy ochrona prywatności implikuje odmowę udostępnienia informacji o numerze księgi.
dr Krzysztof Wygoda

Odpowiedzialność za negatywne komentarze użytkowników w internecie:

• granice dozwolonej krytyki konsumentów;
• wpływ negatywnych komentarzy na wizerunek przedsiębiorstwa;
• zakres odpowiedzialności właściciela platformy internetowej, moderacja i obowiązek usuwania treści naruszających prawo.
dr hab. Małgorzata Ganczar, prof. KUL

Marketing internetowy wobec użytkowników aplikacji mobilnych:

• identyfikatory MAID jako dane osobowe;
• śledzenie użytkowników a ich świadomość;
• obowiązki reklamodawców.
Piotr Kalina, radca prawny

Obiad

13:30-15:00

Wdrożenie AI w urzędzie:

• podstawy prawne;
• ryzyko;
• dobre praktyki.
dr Magdalena Czaplińska, radczyni prawna

Cyberbezpieczeństwo sztucznej inteligencji w kontekście wyzwań dla podmiotów sektora publicznego:

• narzędzia wykorzystywane podczas cyberataków;
• narzędzia defensywne, czyli ochrona AI i zasada zerowego zaufania;
• podsumowanie zaleceń EDPB dla bezpieczeństwa przetwarzania danych osobowych przy użyciu AI z uwzględnieniem nowych standardów cyberbezpieczeństwa.
Mariola Więckowska

Cyberprzemoc i wizerunek w sieci - aspekty prawne i praktyczne:

• zarządzanie wizerunkiem w przestrzeni cyfrowej;
• przegląd regulacji, nowych projektów prawnych oraz orzecznictwa;
• nieuprawnione wykorzystanie wizerunku i podszywanie się.
Maciej Groń, radca prawny

Kolacja

19:00-21:00

Dzień 3

22 października 2025 (środa)

Śniadanie

7:30-9:00

Problemy przetwarzania danych osobowych dotyczących przeszłości kryminalnej pracownika:

• zakres i podstawy przetwarzania danych dotyczących karalności;
• weryfikacja informacji o przeszłości kryminalnej kandydata do pracy i pracownika;
• źródła i tryb pozyskiwania danych o karalności.
dr Arleta Nerka

Współpraca z dostawcami przetwarzającymi dane osobowe - od teorii do aktualnej praktyki:

• jak wybrać procesora, by onboarding był zgodny z rodo;
• co o łańcuchu podprocesorów mówią ostatnie decyzje i stanowiska europejskich organów nadzorczych i EROD;
• omówienie case study relacji administrator - procesor - podprocesor.
Milena Wilkowska, radczyni prawna

Nowe wyzwania ochrony danych osobowych w erze sztucznej inteligencji i regulacji sektorowych:

• zautomatyzowane podejmowanie decyzji a prawa jednostki;
• rodo a sektorowe regulacje cyberbezpieczeństwa: NIS2, DORA, EHDS;
• ochrona danych w chmurze i na brzegu sieci.
dr Tomasz Soczyński

Dobór i weryfikacja adekwatności stosowanych środków technicznych zabezpieczeń poczty elektronicznej ze szczególnym uwzględnieniem administracji publicznej:

• główne zagrożenia bezpieczeństwa poczty;
• perspektywa normy ISO27001;
• ocena adekwatności zabezpieczeń do ryzyka przetwarzanych informacji.
Paweł Więckowski

Zakończenie Forum

11:00

Wśród prelegentów