Currículo
Segurança, Ética e Privacidade 03601
Contextos
Groupo: Ciência de Dados - 2025 > 1º Ciclo > Unidades Curriculares Obrigatórias
ECTS
6.0 (para cálculo da média)
Objectivos
OA1. Reconhecer os principais problemas de segurança em sistemas baseados em software, respetivas causas e consequências. OA2. Identificar e descrever os serviços de segurança necessários para implementar uma determinada política de proteção da informação com base em análise de risco. OA3. Conhecer os quadros regulatórios nos domínios da proteção de dados pessoais e da vida privada, com especial foco no Regulamento Geral de Proteção de Dados. OA4. Refletir ética e criticamente sobre as implicações das tecnologias e do tratamento de dados nos indivíduos e na sociedade, abordando os decorrentes desafios que se colocam nos domínios da segurança da informação, da proteção de dados pessoais e da privacidade.
Programa
CP1. Segurança da Informação: Fundamentos de segurança – segurança dos dados; Vulnerabilidades e ameaças em segurança; IRM – Information Risk Management; Criptografia - simétrica, assimétrica, funções de hash, MAC, assinaturas digitais; fraestruturas de Chave Pública (PKI). CP2. Privacidade e proteção de dados pessoais: O RGPD e a Lei 58/2019; Técnicas de anonimização e pseudonimização. CP3. Ética: Teorias éticas normativas; Dilemas e lacunas regulatórias em TIC; Estudos de caso em ética aplicada; A regulação da Inteligência Artificial
Método de Avaliação
A unidade curricular prevê duas modalidades de avaliação: avaliação ao longo do semestre e avaliação por exame. Avaliação ao longo do semestre (ALS) inclui: - Testes individuais: Ao longo do semestre serão realizados pequenos testes individuais (com cerca de 15 minutos cada), aplicados presencialmente e com incidência na matéria das aulas anteriores. O número de testes poderá variar conforme o ritmo das aulas, sendo a ponderação global destes testes de 49,5% da classificação final. - Um trabalho em grupo realizado no contexto do módulo de privacidade (16,5%). - Um trabalho em grupo no contexto do módulo de ética (34%) Cada um dos trabalhos em grupo têm a classificação mínima de 7 valores. A avaliação dos trabalhos em grupo incide sobre o conteúdo, clareza e a consistência da análise. Avaliação por exame: A avaliação por exame é composta por uma prova escrita individual (100%), a realizar no período oficial de avaliações, e incide sobre a totalidade dos conteúdos lecionados na UC. Poderá incluir, quando necessário, uma prova oral complementar. São admitidos/as a esta modalidade os/as estudantes que por ela tenham optado, ou que não tenham obtido aprovação na avaliação ao longo do semestre.
Carga Horária
Carga Horária de Contacto -
Trabalho Autónomo - 113.0
Carga Total -
Bibliografia
Principal
- Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress. Kim, D., Solomon, M. (2016). Fundamentals of Information Systems Security. Jones & Bartlett Learning. Cannon, J.C. Privacy in Technology: Standards and Practices for Engineers and Security and IT Professionals. Portsmouth: AN IAPP Publication, 2014. Breaux, Travis. Introduction to IT Privacy: A Handbook for Technologists. Portsmouth: An IAPP Publication, 2014. Whitman, M., & Mattord, H. (2013). Management of information security. Nelson Education. Katz, J., & Lindell, Y. (2014). Introduction to modern cryptography. CRC press. Ethics, Technology, and Engineering: An Introduction (2023), Ivovan de Poel, Lamber Royakkers, Wiley-Blackwell, 2nd edition European Union Agency for Fundamental Rights, The Handbook on European data protection law, 2019, http://fra.europa.eu/sites/default/files/fra_uploads/fra-coe-edps-2018-handbook-data-protection_en.pdf:
Secundária
- Floridi, L. (2019). The Logic of Information: A Theory of Philosophy as Conceptual Design. Oxford University Press. Canto Moniz, G. (2023). Manual de introdução à proteção de dados pessoais. Coimbra: Almedina. Whitman, M., Mattord, H. (2017). Principles of Information Security. Course Technology. Bowman, Courtney. The Architecture of Privacy: On Engineering Technologies that Can Deliver Trustworthy Safeguards. O?Reilly Media, 2015. Anderson, R. J. (2010). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons. Zúquete, A. (2018). Segurança em redes informáticas. FCA-Editora de Informática. Regulamentos e orientações da Comissão Europeia relativos à Proteção de Dados, https://www.edpb.europa.eu/our-work-tools/general-guidance/guidelines-recommendations-best-practices_pt Bynum, Terrell Ward, and Simon Rogerson, (2004), Computer Ethics and Professional Responsibility: Introductory Text and Readings. Oxford: Blackwell, 2004. Grupo do Artigo 29, Parecer 05/2014 sobre técnicas de anonimização do grupo de trabalho de proteção de dados do artigo 29.º, de 10 de Abril de 2014, 2014, -, https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2014/wp216_pt.pdf Enisa, Orientações da Enisa sobre técnicas de pseudonimização e boas práticas, 2019, -, https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices UE, Proposta do regulamento do parlamento europeu e do conselho que estabelece regras harmonizadas em matéria de inteligência artificial (regulamento inteligência artificial) e altera determinados atos legislativos da União, 2023, -, https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=CELEX%3A52021PC0206 Outros textos a indicar e distribuídos pelo docente ao longo do semestre.: