Rejestracja uczestników [8.30–9.00]
Otwarcie konferencji – dr hab. Marlena Sakowska-Baryła, prof. UŁ, radczyni prawna, redaktor naczelna „ABI Expert”, autorka koncepcji merytorycznej, prowadząca konferencję
1. Wystąpienie inaugurujące konferencję – Mirosław Wróblewski Prezes Urzędu Ochrony Danych Osobowych
2. Nowe oblicza kradzieży tożsamości – wykorzystanie deepfake w cyberatakach – dr hab. inż. Agnieszka Gryszczyńska, prof. UKSW
- kradzież tożsamości w sprawach z zakresu cyberprzestępczości;
- wybrane scenariusze ataków, w których wykorzystywany jest deepfake;
- karnoprawna odpowiedzialność sprawców
3. Pozycja inspektora ochrony danych osobowych – dr hab. Arwid Mednis, radca prawny
- inspektor ochrony danych jako punkt kontaktowy – co to oznacza w praktyce?
- stanowisko organów nadzorczych i sądów w sprawie z zakresu zadań IOD;
- jakich działań nie powinien podejmować IOD ze względu na potencjalny konflikt interesów
4. Rola IOD w procesie monitorowania postępu technologicznego zgodnie z zasadą PbD – Mariola Więckowska
- wyzwania dla ochrony danych w kontekście nowych technologii – AI;
- ML i komputery kwantowe;
- zasada ochrony danych w fazie projektowania i domyślna ochrona danych – ryzyka i dobór zabezpieczeń;
- jakie techniki zabezpieczeń warto stosować w przeddzień użycia komputerów kwantowych
5. Powierzenie przetwarzania danych osobowych – nowe wyzwania, a może stare? – dr Beata Konieczna-Drzewiecka
- nowe trendy a bezpieczne powierzanie przetwarzania danych osobowych;
- od czego zacząć przed powierzeniem przetwarzania;
- wiele podmiotów przetwarzających
6. O naruszeniach ochrony danych – w świetle ostatnich głośnych wyroków i decyzji – dr Damian Karwala, radca prawny
- wyrok TSUE w sprawie C-768/21 szansą na zmianę podejścia przez UODO?
- stosowanie środków nadzorczych nie jest obowiązkiem organu;
- decyzja Prezesa UODO w sprawie mBank – czego nas uczy?
- „podmiot zaufany” – kim może być wg UODO?
Przerwa [11.05-11.30]
7. Dane osobowe w rejestrach publicznych – czy i do jakich celów mogą być wykorzystywane? – dr Paweł Litwiński, adwokat
- co oznacza publiczna dostępność danych dla możliwości ich legalnego przetwarzania?
- wykorzystanie danych z rejestrów publicznych w prowadzonej działalności gospodarczej w orzecznictwie NSA;
- wykorzystanie danych z rejestrów publicznych w działalności marketingowej w praktyce prezesa UODO i w orzecznictwie sądowym
8. Diversity, equity, inclusion (DEI) a rodo – dr Dominika Dörre-Kolasa, radczyni prawna
- podstawy prawne przetwarzania przez pracodawcę danych o orientacji seksualnej pracowników;
- kandydat LGBT+ w procesie rekrutacji;
- pracownik trans – wyzwania dla pracodawcy
9. Dopuszczalność rozszerzenia zakresu przedmiotowego sygnalizacji i ochrony sygnalistów – w kontekście legalności przetwarzania danych – dr Krzysztof Wygoda
- wpływ ustawy o ochronie sygnalistów (uos) na wcześniejsze procedury ochrony sygnalistów;
- dopuszczalność rozszerzenia zakresu przedmiotowego sygnalizacji – warunki ustawowe, przesłanki legalizujące przetwarzanie;
- status i ochrona osoby zgłaszającej nieprawidłowości w obszarach nieuregulowanych w uos
10. Pay or (not) ok – co wynika z podejścia EROD i organów nadzorczych dla administratorów i podmiotów danych – dr Iga Małobęcka-Szwast
- podejście EROD i organów nadzorczych do modelu pay or ok;
- co wynika z Opinii EROD 08/2024 i dlaczego nie tylko Meta powinna się nią interesować;
- konsekwencje przyjętego podejścia dla praw podmiotów danych
11. Tips and tricks przy współpracy z dostawcami marketingowymi – Milena Wilkowska, radczyni prawna
- przegląd najpopularniejszych usług agencji marketingowych i domów mediowych z perspektywy ról, podstaw przetwarzania danych i faktycznych;
- umowa powierzenia – remedium na wszystko?
- dostawca usług marketingowych – potencjalny wróg privacy compliance czy partner do budowania zgodności?
12. Standardy ochrony małoletnich – dr Magdalena Czaplińska, radczyni prawna
- obowiązki weryfikacyjne;
- wizerunki – dobre praktyki;
- rozliczalność procesów
Przerwa [13.30-13.50]
13. Przetwarza czy nie przetwarza? Dane osobowe w projektach opartych na dużych modelach językowych (AI) – dr Michał Nowakowski, radca prawny
- problematyka przetwarzania danych w LLM;
- sposoby zabezpieczenia danych w projektach AI
14. Zasady rzetelności przetwarzania danych a godnej zaufania sztucznej inteligencji – dr Dominik Lubasz, radca prawny
- zasady godnej zaufania AI – soft law czy wymóg normatywny;
- zasięg normatywny zasady rzetelności przetwarzania;
- dyskryminacja algorytmiczna i normatywne podstawy przeciwdziałania
15. Zakazane praktyki na gruncie AI ACT – Izabela Kowalczuk-Pakuła, radczyni prawna
- najbardziej kompleksowe na świecie ramy prawne dla dostawców, podmiotów stosujących i importerów AI;
- zakaz niektórych praktyk w zakresie AI;
- przepisy dotyczące zakazanych praktyk w zakresie AI – stosowanie już od 2 lutego 2025 r.
16. AI i problemy na gruncie ochrony danych osobowych pracowników – dr Arleta Nerka
- dopuszczalność wykorzystywania AI w zakresie rekrutacji, ewaluacji i kontroli pracowników;
- wykorzystanie danych osobowych w zarządzaniu algorytmicznymi pracownikami;
- ryzyka związane z wykorzystaniem AI;
- zabezpieczenie danych i ochrona prywatności w związku z zastosowaniami AI w HR
17. Ocena ryzyka w związku z korzystaniem ze sztucznej inteligencji – Tomasz Izydorczyk
- ocena ryzyka z rodo i AIA – różnice i podobieństwa;
- typowe ryzyka dla organizacji i praw ludzi w związku z korzystaniem ze sztucznej inteligencji
18. Człowiek vs. rodo. Przykłady z życia codziennego – Agnieszka Gębicka
- świadomość danych na portalach społecznościowych;
- reakcja na naruszenia danych osobowych – co zrobić, gdy dowiadujemy się, że nasze dane zostały naruszone? Procedura krok po kroku;
- sytuacje, w których często nieświadomie udostępniamy swoje dane
19. Niejawny i ukryty monitoring wizyjny w miejscu pracy: prawo pracodawcy czy naruszenie prywatności pracowników? – dr Magdalena Rycak, radczyni prawna
- podstawy prawne stosowania monitoringu pracowników w Polsce;
- różnice między monitoringiem niejawnym a ukrytym i ryzyka prawne związane ze stosowaniem przez pracodawcę niejawnego monitoringu
Podsumowanie i zakończenie konferencji [16.10]