Ficha Unidade Curricular (FUC)
Informação Geral / General Information
Carga Horária / Course Load
Área científica / Scientific area
Ciência de Dados
Departamento / Department
ISCTE
Ano letivo / Execution Year
2025/2026
Pré-requisitos / Pre-Requisites
-
Objetivos Gerais / Objectives
Esta UC visa preparar os alunos com conhecimentos e competências para lidarem com o contexto de segurança, privacidade e proteção de dados. A UC aborda, numa perspectiva integradora, aspectos relacionados com a ética aplicada no desenvolvimento de software e tratamento de informação, quadros legais de protecção de dados e da vida privada, e as técnicas para garantir a confidencialidade e a segurança dos sistemas.
Objetivos de Aprendizagem e a sua compatibilidade com o método de ensino (conhecimentos, aptidões e competências a desenvolver pelos estudantes) / Learning outcomes
OA1. Reconhecer os principais problemas de segurança em sistemas baseados em software, respetivas causas e consequências. OA2. Identificar e descrever os serviços de segurança necessários para implementar uma determinada política de proteção da informação com base em análise de risco. OA3. Conhecer os quadros regulatórios nos domínios da proteção de dados pessoais e da vida privada, com especial foco no Regulamento Geral de Proteção de Dados. OA4. Refletir ética e criticamente sobre as implicações das tecnologias e do tratamento de dados nos indivíduos e na sociedade, abordando os decorrentes desafios que se colocam nos domínios da segurança da informação, da proteção de dados pessoais e da privacidade.
Conteúdos Programáticos / Syllabus
CP1. Segurança da Informação: Fundamentos de segurança – segurança dos dados; Vulnerabilidades e ameaças em segurança; IRM – Information Risk Management; Criptografia - simétrica, assimétrica, funções de hash, MAC, assinaturas digitais; fraestruturas de Chave Pública (PKI). CP2. Privacidade e proteção de dados pessoais: O RGPD e a Lei 58/2019; Técnicas de anonimização e pseudonimização. CP3. Ética: Teorias éticas normativas; Dilemas e lacunas regulatórias em TIC; Estudos de caso em ética aplicada; A regulação da Inteligência Artificial
Demonstração da coerência dos conteúdos programáticos com os objetivos de aprendizagem da UC / Evidence that the curricular unit's content dovetails with the specified learning outcomes
A demonstração de coerência decorre da interligação dos conteúdos programáticos com os objetivos de aprendizagem (OA), como a seguir se explicita: OA1, OA2: CP1 OA3: CP2 OA4: CP1, CP2, CP3. Com efeito, os fundamentos de segurança e vulnerabilidades e ameaças estão diretamente ligados ao reconhecimento dos principais problemas de segurança (OA1). A Gestão de Risco da Informação (IRM) e a Criptografia e Infraestrutura de Chave Pública (PKI) permitem identificar os serviços de segurança para proteger a informação (OA2), proporcionando uma compreensão abrangente da segurança da informação. O RGPD e a Lei 58/2019 cobrem os quadros regulatórios essenciais para a proteção de dados pessoais (OA3), incluindo-se, adicionalmente, técnicas práticas de anonimização e pseudonimização. A ética normativa, aplicada à computação e ao tratamento de dados, é discutida criticamente através de estudos de caso, abordando-se também os desafios da Inteligência Artificial e o novo regulamento de IA (OA4).
Avaliação / Assessment
A unidade curricular prevê duas modalidades de avaliação: avaliação ao longo do semestre e avaliação por exame. Avaliação ao longo do semestre (ALS) inclui: - Testes individuais: Ao longo do semestre serão realizados pequenos testes individuais (com cerca de 15 minutos cada), aplicados presencialmente e com incidência na matéria das aulas anteriores. O número de testes poderá variar conforme o ritmo das aulas, sendo a ponderação global destes testes de 49,5% da classificação final. - Um trabalho em grupo realizado no contexto do módulo de privacidade (16,5%). - Um trabalho em grupo no contexto do módulo de ética (34%) Cada um dos trabalhos em grupo têm a classificação mínima de 7 valores. A avaliação dos trabalhos em grupo incide sobre o conteúdo, clareza e a consistência da análise. Avaliação por exame: A avaliação por exame é composta por uma prova escrita individual (100%), a realizar no período oficial de avaliações, e incide sobre a totalidade dos conteúdos lecionados na UC. Poderá incluir, quando necessário, uma prova oral complementar. São admitidos/as a esta modalidade os/as estudantes que por ela tenham optado, ou que não tenham obtido aprovação na avaliação ao longo do semestre.
Metodologias de Ensino / Teaching methodologies
Serão utilizadas as seguintes metodologias de ensino-aprendizagem (MEA): MEA1: Expositivas, para apresentação do enquadramento teórico MEA2: Ilustrativas, para exemplificação dos conceitos teóricos em contextos reais MEA3: Argumentativas, com discussão critica de casos em sala de aula e elaboração de trabalho em grupo.
Demonstração da coerência das metodologias de ensino e avaliação com os objetivos de aprendizagem da UC / Evidence that the teaching and assessment methodologies are appropriate for the learning outcomes
Principais interligações entre as metodologias de ensino-aprendizagem (MEA) e os respetivos objetivos (OA): OA1, OA2: MEA1, MEA2 OA2: MEA1, MEA2, MEA3 OA3: MEA1, MEA2, MEA3 Com efeito, a segurança da informação (OA1,OA2) implica uma abordagem expositiva para o enquadramento do quatro teórico, ilustrando-se a sua exemplificação com a aplicação de conceitos teóricos em contextos concretos. Embora a proteção de dados pessoais (OA3) se aborde numa perspetiva essencialmente expositiva e ilustrativa dos quadros regulatórios existentes, esta matéria implica uma discussão crítica nos domínios legal e ético, em sala de aula, e útil para a elaboração do trabalho em grupo. Por sua vez, a questão da ética nas tecnologias da informação (OA4) não dispensa igualmente metodologias que promovam a exemplificação e a discussão crítica em sala de aula.
Observações / Observations
Bibliografia Principal / Main Bibliography
Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress. Kim, D., Solomon, M. (2016). Fundamentals of Information Systems Security. Jones & Bartlett Learning. Cannon, J.C. Privacy in Technology: Standards and Practices for Engineers and Security and IT Professionals. Portsmouth: AN IAPP Publication, 2014. Breaux, Travis. Introduction to IT Privacy: A Handbook for Technologists. Portsmouth: An IAPP Publication, 2014. Whitman, M., & Mattord, H. (2013). Management of information security. Nelson Education. Katz, J., & Lindell, Y. (2014). Introduction to modern cryptography. CRC press. Ethics, Technology, and Engineering: An Introduction (2023), Ivovan de Poel, Lamber Royakkers, Wiley-Blackwell, 2nd edition European Union Agency for Fundamental Rights, The Handbook on European data protection law, 2019, http://fra.europa.eu/sites/default/files/fra_uploads/fra-coe-edps-2018-handbook-data-protection_en.pdf
Bibliografia Secundária / Secondary Bibliography
Floridi, L. (2019). The Logic of Information: A Theory of Philosophy as Conceptual Design. Oxford University Press. Canto Moniz, G. (2023). Manual de introdução à proteção de dados pessoais. Coimbra: Almedina. Whitman, M., Mattord, H. (2017). Principles of Information Security. Course Technology. Bowman, Courtney. The Architecture of Privacy: On Engineering Technologies that Can Deliver Trustworthy Safeguards. O?Reilly Media, 2015. Anderson, R. J. (2010). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons. Zúquete, A. (2018). Segurança em redes informáticas. FCA-Editora de Informática. Regulamentos e orientações da Comissão Europeia relativos à Proteção de Dados, https://www.edpb.europa.eu/our-work-tools/general-guidance/guidelines-recommendations-best-practices_pt Bynum, Terrell Ward, and Simon Rogerson, (2004), Computer Ethics and Professional Responsibility: Introductory Text and Readings. Oxford: Blackwell, 2004. Grupo do Artigo 29, Parecer 05/2014 sobre técnicas de anonimização do grupo de trabalho de proteção de dados do artigo 29.º, de 10 de Abril de 2014, 2014, -, https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2014/wp216_pt.pdf Enisa, Orientações da Enisa sobre técnicas de pseudonimização e boas práticas, 2019, -, https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices UE, Proposta do regulamento do parlamento europeu e do conselho que estabelece regras harmonizadas em matéria de inteligência artificial (regulamento inteligência artificial) e altera determinados atos legislativos da União, 2023, -, https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=CELEX%3A52021PC0206 Outros textos a indicar e distribuídos pelo docente ao longo do semestre.
Data da última atualização / Last Update Date
2025-07-24