Ficha Unidade Curricular (FUC)
Informação Geral / General Information
Carga Horária / Course Load
Área científica / Scientific area
Ciência de Dados
Departamento / Department
ISCTE
Ano letivo / Execution Year
2023/2024
Pré-requisitos / Pre-Requisites
-
Objetivos Gerais / Objectives
Esta UC visa preparar os alunos com conhecimentos e competências para lidarem com o contexto de segurança, privacidade e proteção de dados. A UC aborda, numa perspectiva integradora, aspectos relacionados com a ética aplicada no desenvolvimento de software e tratamento de informação, quadros legais de protecção de dados e da vida privada, e as técnicas para garantir a confidencialidade e a segurança dos sistemas.
Objetivos de Aprendizagem e a sua compatibilidade com o método de ensino (conhecimentos, aptidões e competências a desenvolver pelos estudantes) / Learning outcomes
OA1. Reconhecer os principais problemas de segurança em sistemas baseados em software, respetivas causas e consequências. OA2. Identificar e descrever os serviços de segurança necessários para implementar uma determinada política de proteção da informação com base em análise de risco. OA3. Conhecer os quadros regulatórios nos domínios da proteção de dados pessoais e da vida privada, com especial foco no Regulamento Geral de Proteção de Dados. OA4. Refletir ética e criticamente sobre as implicações das tecnologias e do tratamento de dados nos indivíduos e na sociedade, abordando os decorrentes desafios que se colocam nos domínios da segurança da informação, da proteção de dados pessoais e da privacidade.
Conteúdos Programáticos / Syllabus
CP1. Segurança da Informação: Fundamentos de segurança – segurança dos dados; Vulnerabilidades e ameaças em segurança; IRM – Information Risk Management; Criptografia e PKI. CP2. Privacidade e proteção de dados pessoais: O RGPD e a Lei 58/2019; Técnicas de anonimização e pseudonimização. CP3. Ética: A ética e o desenvolvimento tecnológico; Ética na computação; Desafios na Ciência de Dados; Responsabilidade na Engenharia; Ética normativa e estudo de caso.
Demonstração da coerência dos conteúdos programáticos com os objetivos de aprendizagem da UC / Evidence that the curricular units content dovetails with the specified learning outcomes
A demonstração de coerência decorre da interligação dos conteúdos programáticos com os objetivos de aprendizagem (OA), como a seguir se explicita: OA1, OA2: CP1 OA3: CP2 OA4: CP1, CP2, CP3.
Avaliação / Assessment
A avaliação é contínua, e inclui: - 1º teste (40%) [CP1] - 2º teste (25%) [CP2] - Trabalho em grupo (32,5%) [CP3] - A assiduidade do aluno nas aulas (2,5%) [CP2,CP3]. Para obter 100% na componente de assiduidade, o aluno deve frequentar um mínimo de 70% das aulas. Cada um dos testes e o trabalho individual tem classificação mínima de 7 valores. Exame final em 1º e 2º época para quem não for aprovado por avaliação contínua: - Prova escrita 100% [CP1, CP2, CP3]
Metodologias de Ensino / Teaching methodologies
Serão utilizadas as seguintes metodologias de ensino-aprendizagem (MEA): MEA1: Expositivas, para apresentação do enquadramento teórico MEA2: Ilustrativas, para exemplificação dos conceitos teóricos em contextos reais MEA3: Argumentativas, com discussão critica de casos em sala de aula e elaboração de trabalho individual.
Demonstração da coerência das metodologias de ensino e avaliação com os objetivos de aprendizagem da UC / Evidence that the teaching and assessment methodologies are appropriate for the learning outcomes
Principais interligações entre as metodologias de ensino-aprendizagem (MEA) e os respetivos objetivos (OA): OA1, OA2: MEA1, MEA2 OA2: MEA1, MEA2, MEA3 OA3: MEA1, MEA2, MEA3
Observações / Observations
Bibliografia Principal / Main Bibliography
Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress. Kim, D., Solomon, M. (2016). Fundamentals of Information Systems Security. Jones & Bartlett Learning. Cannon, J.C. Privacy in Technology: Standards and Practices for Engineers and Security and IT Professionals. Portsmouth: AN IAPP Publication, 2014. Breaux, Travis. Introduction to IT Privacy: A Handbook for Technologists. Portsmouth: An IAPP Publication, 2014. Whitman, M., & Mattord, H. (2013). Management of information security. Nelson Education. Katz, J., & Lindell, Y. (2014). Introduction to modern cryptography. CRC press. Ethics, Technology, and Engineering: An Introduction (2011). Ibo van de Poel, Lamber Royakkers, Wiley-Blackwell. European Union Agency for Fundamental Rights, The Handbook on European data protection law, 2018:, 2019, http://fra.europa.eu/sites/default/files/fra_uploads/fra-coe-edps-2018-handbook-data-protection_en.pdf, http://fra.europa.eu/sites/default/files/fra_uploads/fra-coe-edps-2018-handbook-data-protection_en.pdf
Bibliografia Secundária / Secondary Bibliography
A. Barreto Menezes Cordeiro, Direito da Proteção de Dados à luz do RGPD e da Lei n.º 58/2019, Edições Almedina., 2020, Cordeiro (2020) Sara Baase, A gift of fire : social, legal, and ethical issues for computing technology, 2013, - Whitman, M., Mattord, H. (2017). Principles of Information Security. Course Technology. Bowman, Courtney. The Architecture of Privacy: On Engineering Technologies that Can Deliver Trustworthy Safeguards. O?Reilly Media, 2015. Anderson, R. J. (2010). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons. Zúquete, A. (2018). Segurança em redes informáticas. FCA-Editora de Informática. Regulamentos e orientações da Comissão Europeia relativos à Proteção de Dados, https://ec.europa.eu/info/law/law-topic/data-protection_en Bynum, Terrell Ward, and Simon Rogerson, (2004), Computer Ethics and Professional Responsibility: Introductory Text and Readings. Oxford: Blackwell, 2004. Grupo do Artigo 29, Parecer 05/2014 sobre técnicas de anonimização do grupo de trabalho de proteção de dados do artigo 29.º, de 10 de Abril de 2014, 2014, -, https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2014/wp216_pt.pdf Enisa, Orientações da Enisa sobre técnicas de pseudonimização e boas práticas, 2019, -, https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices UE, Proposta do regulamento do parlamento europeu e do conselho que estabelece regras harmonizadas em matéria de inteligência artificial (regulamento inteligência artificial) e altera determinados atos legislativos da União, 2023, -, https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=CELEX%3A52021PC0206 Outros textos a indicar e distribuídos pelo docente ao longo do semestre.
Data da última atualização / Last Update Date
2024-02-16