update ESEM forms + disable inactive forms
[edumed.git] / edumed / contact_forms_test.py
1 # -*- coding: utf-8 -*-
2 from django import forms
3 from django.utils.safestring import mark_safe
4
5 from contact.forms import ContactForm
6
7
8 def quiz_question(label, choices):
9     return forms.TypedChoiceField(label=label, choices=choices, coerce=int, widget=forms.RadioSelect)
10
11
12 def make_link(text, url):
13     return u'<a href="%s">%s</a>' % (url, text)
14
15
16 class TestForm(ContactForm):
17     form_tag = '_____'
18     pyt1 = quiz_question(
19         label=u'1. Na stronie portalu internetowego pod jednym z artykułów opublikowano komentarz o treści '
20               u'„Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie”. '
21               u'Komentarz podlega moderacji i powinien:',
22         choices=[
23             (1, u'zostać zachowany, ponieważ jest prywatną opinią korzystającą z wolności słowa,'),
24             (0, u'zostać zachowany, ponieważ informuje o fakcie,'),
25             (2, u'zostać usunięty, ponieważ jest wprowadzającą w błąd interpretacją faktów.'),
26         ])
27     pyt2 = quiz_question(
28         label=u'2. Aby przygotować podcast, należy posiadać przynajmniej:',
29         choices=[
30             (0, u'półprofesjonalny mikrofon radiowy, z wbudowanym interfejsem dźwiękowym, '
31                 u'komercyjne oprogramowanie typu DAW, średnio-zaawansowane umiejętności cyfrowej obróbki dźwięku,'),
32             (1, u'urządzenie do nagrywania dźwięku, laptop, oprogramowanie dedykowane do tworzenia podcastów,'),
33             (2, u'urządzenie do nagrywania dźwięku, podstawowe oprogramowanie do edycji dźwięku, '
34                 u'podstawowe umiejętności cyfrowej obróbki dźwięku.')])
35     pyt3 = quiz_question(
36         label=u'3. Muzeum cyfrowe chce udostępnić skan XIV-wiecznego kodeksu. '
37               u'Zgodnym z ideą domeny publicznej sposobem jego udostępnienia będzie:',
38         choices=[
39             (0, u'udostępnienie go na licencji Creative Commons,'),
40             (2, u'udostępnienie go bez licencji z czytelnym wskazaniem praw do dowolnego wykorzystania,'),
41             (1, u'udostępnienie go w pliku jakości produkcyjnej.')])
42     pyt4 = quiz_question(
43         label=u'4. Aby uniknąć możliwości podejrzenia przez niepowołane osoby, jakie strony internetowe '
44               u'odwiedzałaś/eś ostatnio, powinieneś/powinnaś:',
45         choices=[
46             (0, u'ustawić opcję otwierania nowej sesji przeglądarki bez wyświetlania ostatnio używanych kart '
47                 u'oraz regularnie czyścić historię wyszukiwania,'),
48             (2, u'wylogowywać się lub blokować ekran za każdym razem, kiedy odchodzisz od komputera, tabletu '
49                 u'lub odkładasz gdzieś telefon, regularnie czyścić dane zgromadzone przez przeglądarkę internetową,'),
50             (1, u'wylogowywać się lub blokować ekran za każdym razem, kiedy odchodzisz od komputera, tabletu '
51                 u'lub odkładasz gdzieś telefon, regularnie czyścić historię przeglądanych stron.')])
52     pyt5 = quiz_question(
53         label=u'5. Komentarz opublikowany w Internecie ma taką samą wartość bez względu na to, '
54               u'czy jest anonimowy czy podpisany imieniem i nazwiskiem:',
55         choices=[
56             (0, u'tak, ze względu na zasadę wolności słowa,'),
57             (2, u'to zależy od jego treści i kontekstu, w którym go opublikowano,'),
58             (1, u'tak, z punktu widzenia odpowiedzialności prawnej.')])
59     pyt6 = quiz_question(
60         label=u'6. Wraz z grupą osób zamierzasz przygotować cyfrową opowieść (narrację) na temat współczesnych '
61               u'nastolatków i ich stosunku do szkoły. Żeby praca była efektywna, a jej rezultat efektowny, warto '
62               u'zorganizować wspólną pracę w następujących krokach:',
63         choices=[
64             (2, u'przeprowadzić wspólną dyskusję odnośnie możliwych tematów opowieści, wybrać jeden, ustalić, '
65                 u'co należy zrobić, podzielić zadania w grupie i przygotować scenariusz narracji '
66                 u'(opisać poszczególne sceny, co się w nich znajdzie, co będzie potrzebne do ich przygotowania),'),
67             (0, u'zgromadzić jak najwięcej materiałów wideo i zdjęć, wybrać oprogramowanie do obróbki wideo i wspólnie '
68                 u'decydować o kolejności scen i zawartości opowieści,'),
69             (1, u'wybrać temat opowieści, zgromadzić jak najwięcej filmików i zdjęć, podzielić się zadaniami w grupie, '
70                 u'zmontować narrację z części przygotowanych przez uczestników zespołu.')])
71     pyt7 = quiz_question(
72         label=u'7. Firma telekomunikacyjna wykorzystuje boty do automatycznego odpowiadania na pytania klientów '
73               u'zadawane w serwisie społecznościowym. Boty zwracają się do wszystkich po imieniu. Kiedy użytkownik, '
74               u'który sobie tego nie życzy, wyraża swoje niezadowolenie z takiej formy rozmowy, firma powinna:',
75         choices=[
76             (2, u'przeprosić użytkownika, szanując preferowane przez niego reguły komunikacji,'),
77             (0, u'zignorować użytkownika odwołując się do zasad netykiety,'),
78             (1, u'zareagować zgodnie z wypracowanymi wewnętrznie zasadami komunikacji.')])
79     pyt8 = quiz_question(
80         label=u'8. Jesteś członkiem/członkinią grupy, która przygotowuje aplikację mającą ułatwić osobom '
81               u'z niepełnosprawnościami poruszanie się po Twojej miejscowości. Oprogramowanie będzie m.in. informować, '
82               u'czy przy określonej instytucji, firmie, sklepie, znajdują się miejsca parkingowe dla osób '
83               u'z niepełnosprawnościami i ile ich jest. Aby aplikacja działała prawidłowo, powinieneś/powinnaś:',
84         choices=[
85             (1, u'przygotować listę najważniejszych obiektów w Twoim mieście i skontaktować się z ich administracją, '
86                 u'pytając o liczbę miejsc parkingowych,'),
87             (0, u'poszukać informacji o dostępnych miejscach parkingowych na stronach instytucji, firm i sklepów,'),
88             (2, u'skontaktować się z administracją obiektów, o których będzie informować aplikacja, udać się również '
89                 u'do tych obiektów, aby potwierdzić ilość dostępnych miejsc, spróbować zgromadzić informacje o tym, '
90                 u'jak często miejsca parkingowe są zajmowane przez ludzi pełnosprawnych.')])
91     pyt9 = quiz_question(
92         label=u'9. Pojęcie „niewidzialnej pracy” może dotyczyć:',
93         choices=[
94             (2, u'moderatorów mediów społecznościowych zatrudnianych w krajach o niskich kosztach pracy,'),
95             (1, u'użytkowników serwisów społecznościowych publikujących codziennie i bez wynagrodzenia własne '
96                 u'materiały w tym serwisie,'),
97             (0, u'informatyków budujących rozwiązania IT dla firm.')])
98
99     pyt10 = quiz_question(
100         label=u'10. Możesz uważać, że informacje, do których docierasz, są wiarygodne, ponieważ:',
101         choices=[
102             (1, u'pojawiają się w wielu telewizyjnych serwisach informacyjnych, na profilach społecznościowych '
103                 u'moich znajomych i w różnorodnych internetowych serwisach informacyjnych, wszędzie przedstawiane '
104                 u'są w podobny sposób,'),
105             (2, u'pojawiają się w wielu serwisach informacyjnych, na profilach moich znajomych, zawierają odnośniki '
106                 u'do oryginalnych źródeł, do których można dotrzeć,'),
107             (0, u'pojawiają się na profilach wielu moich znajomych w serwisach społecznościowych i '
108                 u'w kilku internetowych serwisach informacyjnych.')])
109     pyt11 = quiz_question(
110         label=u'11. W pewnym mieście prokuratura bada umowy z wykonawcami projektów budżetu obywatelskiego. '
111               u'Nikomu, jak dotąd, nie postawiono zarzutów. Która postać tytułu newsa opublikowanego '
112               u'na lokalnym portalu internetowym będzie najbardziej zgodna z zasadami etyki dziennikarskiej?',
113         choices=[
114             (1, u'„Budżet obywatelski: niejasne umowy z wykonawcami?”,'),
115             (2, u'„Prokuratura zbada umowy z wykonawcami projektów budżetu obywatelskiego.”,'),
116             (0, u'„Zobacz, które firmy mogły obłowić się na projektach budżetu obywatelskiego!”.')])
117     pyt12 = quiz_question(
118         label=u'12. Dołączyłeś/aś do grupy, która zbiera informacje o problemach dotyczących młodych ludzi '
119               u'w Twojej okolicy. Zamierzacie zaprezentować zgromadzone informacje w interesujący sposób, '
120               u'tak by zainteresować lokalne media, służby miejskie, zwykłych obywateli i Waszych rówieśników. '
121               u'Grupa nie ma możliwości regularnego spotykania się, dlatego wybraliście pracę wyłącznie '
122               u'przez Internet. Który zestaw narzędzi pozwoli Wam na jak najlepszą, wspólną pracę?',
123         choices=[
124             (0, u'mail grupowy, komunikator tekstowy (np. Messenger), oprogramowanie do tworzenia podcastów, '
125                 u'stacjonarne narzędzie do tworzenia prezentacji (np. Power Point),'),
126             (1, u'mail grupowy, komunikator tekstowy zespołu (np. Slack), narzędzie do kolektywnego tworzenia '
127                 u'map myśli (np. Coggle), blog redagowany przez wszystkich uczestników projektu, aplikacja do '
128                 u'synchronizowania plików w chmurze (np. Dropbox), narzędzie do grupowej komunikacji za pomocą wideo '
129                 u'(np. Skype),'),
130             (2, u'aplikacja do zarządzania zadaniami zespołu i terminami do wykonania (np. Wunderlist), '
131                 u'narzędzie do tworzenia kolektywnych notatek (np. OneNote) lub wspólnej pracy z tekstem '
132                 u'(np. EtherPad, Google Dokumenty), grupa w serwisie społecznościowym lub tekstowy komunikator '
133                 u'zespołu (np. Messenger lub Slack), narzędzia do gromadzenia lub prezentowania materiałów '
134                 u'(np. wspólny blog, kanał w serwisie społecznościowym).')])
135     pyt13 = quiz_question(
136         label=u'13. Poniżej podano wybrane cechy hasła opublikowanego w Wikipedii. '
137               u'Która z nich jest najbardziej pomocna przy analizie jakości hasła?',
138         choices=[
139             (0, u'liczba edycji hasła,'),
140             (1, u'długość i struktura hasła,'),
141             (2, u'obecność i jakość przypisów.')])
142     pyt14 = quiz_question(
143         label=u'14. Na przeglądanej stronie internetowej znalazłeś/aś interesującą grafikę, którą chciał(a)byś '
144               u'wykorzystać w przygotowywanej cyfrowej narracji. Nie jest ona jednak podpisana. Co robisz?',
145         choices=[
146             (0, u'podpisuję grafikę adresem strony, na której ją znalazłem/am,'),
147             (1, u'korzystam z opcji wyszukiwania obrazem w wyszukiwarce grafiki, chcąc znaleźć inne strony, '
148                 u'gdzie pojawiła się grafika,'),
149             (2, u'korzystam z opcji wyszukiwania obrazem, a jeśli to się nie powiedzie, skontaktuję się '
150                 u'z administratorem strony, na której znalazłem/am grafikę, pytając o autora; przeglądam także '
151                 u'informacje o stronie, szukając ewentualnych informacji o zasadach publikacji treści; być może '
152                 u'autor informuje, że wszystkie grafiki są jego autorstwa.')])
153     pyt15 = quiz_question(
154         label=mark_safe(
155             u'15. W nieistniejącym języku programowania TEST dana jest funkcja zapisana w następujący sposób:'
156             u'<p><code>funkcja f(a) { wyświetl a + b;<br>'
157             u'}</code></p>'
158             u'<strong>Przeczytaj uważnie kod i zastanów się, jak działa ta funkcja.'
159             u'Główną wadą tego kodu jest przetwarzanie brakującego argumentu:</strong>'),
160         choices=[
161             (2, u'b,'),
162             (1, u'b będącego dowolną liczbą,'),
163             (0, u'f.')])
164     pyt16 = quiz_question(
165         label=u'16. Przygotowujesz teledysk do utworu nagranego przez Twój zespół. Efekt swojej pracy opublikujesz '
166               u'na kanale zespołu na YouTube. Teledysk nie może łamać praw autorskich, w przeciwnym razie zostanie '
167               u'usunięty z serwisu. W teledysku możesz wykorzystać zdjęcia, ikony, fragmenty filmów:',
168         choices=[
169             (1, mark_safe(
170                 u'znalezionych w wyszukiwarce serwisu Flickr na licencji %s, przygotowanych przez Ciebie, '
171                 u'ściągniętych z serwisu %s,' % (
172                     make_link(u'CC BY-SA', 'https://www.flickr.com/creativecommons/by-sa-2.0/'),
173                     make_link(u'The Noun Project', 'https://thenounproject.com')))),
174             (2, mark_safe(
175                 u'znalezionych w wyszukiwarce serwisu Flickr na licencji %s, przygotowanych przez Ciebie, '
176                 u'ściągniętych z %s,' % (
177                     make_link(u'CC-BY', 'https://www.flickr.com/creativecommons/by-2.0/'),
178                     make_link(u'serwisu ze zdjęciami NASA',
179                               'https://www.nasa.gov/multimedia/imagegallery/index.html')))),
180             (0, mark_safe(
181                 u'znalezionych w wyszukiwarce serwisu Flickr na licencji %s, przygotowanych przez Ciebie, '
182                 u'ściągniętych z wyszukiwarki grafiki Google.' %
183                 make_link('CC-BY-NC', 'https://www.flickr.com/creativecommons/by-nc-2.0/')))])
184     pyt17 = quiz_question(
185         label=mark_safe(
186             u'17. Muzeum cyfrowe udostępniło skan druku propagandowego z pierwszej połowy XVII w. '
187             u'w humorystyczny sposób przedstawiający strony angielskiej wojny domowej (trwającej z przerwami '
188             u'między 1642 a 1651 rokiem):'
189             u'<p><a href="https://commons.wikimedia.org/wiki/File:Engl-Bürgerkrieg.JPG">'
190             u'<img src="https://upload.wikimedia.org/wikipedia/commons/c/c6/Engl-B%C3%BCrgerkrieg.JPG"></a></p>'
191             u'<p><a href="https://commons.wikimedia.org/wiki/File:Engl-Bürgerkrieg.JPG">'
192             u'https://commons.wikimedia.org/wiki/File:Engl-Bürgerkrieg.JPG</a></p>'
193             u'<strong>Najlepszym zestawem tagów dla osoby katalogującej pliki cyfrowe w muzeum, '
194             u'a równocześnie najbardziej użytecznym dla użytkowników przeszukujących stronę '
195             u'zestawem słów kluczowych opisujących ten obiekt będzie:</strong>'),
196         choices=[
197             (2, u'Anglia, wojna domowa, karykatura, propaganda,'),
198             (0, u'komiks, śmiech, Anglicy, Wielka Brytania, psy,'),
199             (1, u'Angielska Wojna Domowa 1642-1651, propaganda.')])
200     pyt18 = quiz_question(
201         label=u'18. Podczas wycieczki szkolnej zrobiłaś/eś sporo zdjęć znajomym, w różnych sytuacjach. '
202               u'Masz również dostęp do wielu fotografii, które przygotowali Twoi koledzy i koleżanki. '
203               u'Zamierzasz niektóre z nich zamieścić na swoim kanale w serwisie społecznościowym. Możesz opublikować:',
204         choices=[
205             (0, u'zdjęcia prezentujące selfie (o ile nie przedstawiają więcej niż dwóch osób), '
206                 u'zdjęcia grupy podczas zwiedzania, zdjęcia, które ktoś zrobił Tobie na tle zwiedzanych obiektów, '
207                 u'zdjęcia, na których ludzie się uśmiechają i cieszą, że robisz im zdjęcie,'),
208             (1, u'zdjęcia prezentujące selfie (ale tylko Twoje), zdjęcia pokazujące w oddali grupę na tle '
209                 u'zwiedzanych obiektów, zdjęcia, zdjęcia na których widać tylko Ciebie, na tle zwiedzanych obiektów,'),
210             (2, u'zdjęcia prezentujące selfie (na których jesteś Ty, ale również inne osoby, które potwierdziły, '
211                 u'że możesz opublikować fotografie), zdjęcia na których widać tylko Ciebie '
212                 u'i masz zgodę na ich publikację od osoby, która wykonała fotografię, '
213                 u'wykonane przez Ciebie zdjęcia zwiedzanych obiektów.')])
214     pyt19 = quiz_question(
215         label=u'19. Korzystając z sieci, natrafiamy na różne interesujące informacje. '
216               u'Pojawiają się w wielu serwisach informacyjnych, społecznościowych, w postaci reklam '
217               u'dołączanych do materiałów wideo, reklam zamieszczonych w tekstach itp. '
218               u'Na co warto zwracać uwagę, podczas codziennego korzystania z mediów, '
219               u'żeby efektywnie wykorzystać czas spędzony w Internecie?',
220         choices=[
221             (1, u'zaplanować czas spędzany na korzystaniu z mediów i starać się trzymać swojego planu, '
222                 u'nie unikasz jednak nagłych rozmów przez komunikator, oglądania postów, '
223                 u'zdjęć i filmików dodawanych przez znajomych,'),
224             (0, u'zaplanować, co będziesz robił(a), ale traktujesz to jako ramę działania, wiesz, '
225                 u'że po drodze pojawi się wiele interesujących informacji, z których skorzystasz,'),
226             (2, u'zaplanować czas spędzany na korzystaniu z mediów i rejestrować, co, '
227                 u'kiedy i przez ile czasu robisz, np. instalując aplikację do mierzenia czasu spędzanego w sieci. '
228                 u'Następnie analizujesz zebrane informacje i starasz się określić, co robisz zbyt często '
229                 u'i jakie rzeczy odciągają Twoją uwagę od tych zaplanowanych.')])
230     pyt20 = quiz_question(
231         label=u'20. Blokująca reklamy wtyczka do przeglądarki działa w następujący sposób:',
232         choices=[
233             (0, u'analizuje treść tekstów oraz obrazków i blokuje te, które zawierają reklamy,'),
234             (1, u'blokuje wyświetlanie plików reklam zanim wyświetli je przeglądarka,'),
235             (2, u'blokuje komunikację przeglądarki z serwerami publikującymi reklamy.')])
236
237     ANSWER_COMMENTS = [
238         (
239             u"Stwierdzenie „Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie” nie "
240             u"odzwierciedla faktów. O ile prawdą jest, że „Nie wszyscy muzułmanie to terroryści”, to błędnym "
241             u"założeniem jest, że „wszyscy terroryści są muzułmanami”. Terroryzm jako akt agresji fizycznej wymierzony"
242             u" przeciwko innym osobom nie jest domeną tej, czy innej religii. Wynika on często z fundamentalistycznych "
243             u"postaw i może pojawić się w różnych kontekstach politycznych i społecznych, a nie tylko religijnych. "
244             u"Z drugiej strony, każdemu użytkownikowi Internetu przysługuje wolność słowa, która oznacza prawo "
245             u"do publicznego wyrażania własnych poglądów w przestrzenie publicznej. Zachęca do tego zwłaszcza możliwość"
246             u" zostawiania komentarzy pod różnego rodzaju artykułami. Należy liczyć się z tym, że część z nich może "
247             u"wprowadzać w błąd. Jeśli przyjmiemy interpretację, zgodnie z którą wpis użytkownika na portalu "
248             u"internetowym jest opinią, to mamy prawo do jego zachowania.\n"
249             u"Jeśli chcesz pogłębić swoją wiedzę na temat „terroryzmu” możesz przeczytać artykuł "
250             u"pt. „Zjawisko terroryzmu”: "
251             u"http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/07-08/11resztak.pdf.\n"
252             u"\n"
253             u"O prawie do wolności wypowiedzi w Internecie i zagrożeniach związanych z jego ograniczeniem możesz "
254             u"przeczytać w komentarzu prawnika pt. „Masz prawo swobodnie wypowiadać się w Internecie, tak samo jak "
255             u"wyjść z domu i chodzić po ulicach!”: "
256             u"http://prawokultury.pl/newsy/masz-prawo-swobodnie-wypowiadac-sie-w-internecie-t/.",
257
258             u"Stwierdzenie „Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie” nie "
259             u"odzwierciedla faktów. W tym przypadku należy odróżnić fakt, czyli coś co naprawdę się wydarzyło, "
260             u"od opinii, która określa nasz sąd na temat wybranych przez nas kwestii. O ile prawdą jest, że "
261             u"„Nie wszyscy muzułmanie to terroryści”, to błędnym założeniem jest, że „wszyscy terroryści są "
262             u"muzułmanami”. Terroryzm jako akt agresji fizycznej wymierzony przeciwko innym osobom nie jest domeną "
263             u"tej, czy innej religii. Wynika on często z fundamentalistycznych postaw i może pojawić się w różnych "
264             u"kontekstach politycznych i społecznych, a nie tylko religijnych. Zachowanie wpisu zawierającego powyższą "
265             u"treść może wprowadzać w błąd jego czytelników ponieważ nie odnosi się do faktów, dlatego najlepszą opcją "
266             u"jest jego usunięcie.\n"
267             u"\n"
268             u"Jeśli chcesz pogłębić swoją wiedzę na temat „terroryzmu” możesz przeczytać artykuł "
269             u"pt. „Zjawisko terroryzmu”: "
270             u"http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/07-08/11resztak.pdf.",
271
272             u"Stwierdzenie „Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie” "
273             u"nie odzwierciedla faktów i jest błędną ich interpretacją W tym przypadku należy odróżnić fakt, "
274             u"czyli coś, co naprawdę się wydarzyło, od opinii, która określa nasz sąd na temat wybranych przez nas "
275             u"kwestii. O ile prawdą jest, że „Nie wszyscy muzułmanie to terroryści”, to błędnym założeniem jest, że "
276             u"„wszyscy terroryści są muzułmanami”. Terroryzm jako akt agresji fizycznej wymierzony przeciwko innym "
277             u"osobom nie jest domeną tej, czy innej religii. Wynika on często z fundamentalistycznych postaw i może "
278             u"pojawić się w różnych kontekstach politycznych i społecznych, a nie tylko religijnych. Zachowanie wpisu "
279             u"zawierającego powyższą treść może wprowadzać w błąd jego czytelników, dlatego najlepszą opcją jest jego "
280             u"usunięcie.\n"
281             u"\n"
282             u"Jeśli chcesz pogłębić swoją wiedzę na temat „terroryzmu” możesz przeczytać artykuł "
283             u"pt. „Zjawisko terroryzmu”: "
284             u"http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/07-08/11resztak.pdf."),
285         (
286             u"Wymienione narzędzia i umiejętności brzmią bardzo profesjonalnie, a ich wartość wydaje się być "
287             u"bardzo wysoka. Jeśli każdy zakładałby, że wszystkie one są potrzebne do rozpoczęcia nagrywania audycji, "
288             u"nigdy by tego nie zrobił.\n"
289             u"\n"
290             u"Tak jak nie od razu Rzym zbudowano, tak nie od razu trzeba nagrywać w profesjonalnym studio. Nawet "
291             u"zawodowi podcasterzy od czegoś musieli zacząć – w większości od mikrofonu wbudowanego w komputer. Prawie "
292             u"każdy młody człowiek ma w ręku znacznie doskonalsze narzędzie, jakim jest smartfon. W Internecie można "
293             u"łatwo znaleźć darmowe oprogramowanie do obróbki dźwięku i tutoriale, które pomogą w tworzeniu podcastu.\n"
294             u"\n"
295             u"O tym, jak zacząć tworzyć podcast, nie wydając nawet złotówki przeczytasz tu: "
296             u"https://malawielkafirma.pl/wlasny-podcast-za-darmo/.",
297
298             u"Wymienione narzędzia i umiejętności brzmią profesjonalnie, nie wszyscy mogą pozwolić sobie na taki "
299             u"zakup. Ale czy faktycznie jest to konieczne? Jeśli każdy zakładałby, że wszystkie one są potrzebne do "
300             u"rozpoczęcia nagrywania audycji, nigdy by tego nie zrobił. Do przygotowania podcastu nie trzeba "
301             u"wykorzystywać komputera. Potrzebne jest urządzenie, które pozwoli na nagrywanie dźwięku i jego "
302             u"podstawową obróbkę (może to być zatem także smartfon).\n"
303             u"\n"
304             u"O tym, jak zacząć tworzyć podcast nie wydając nawet złotówki przeczytasz tu: "
305             u"https://malawielkafirma.pl/wlasny-podcast-za-darmo/.",
306
307             u"Urządzenie do nagrywania dźwięku i możliwość jego podstawowej edycji (zarówno jeśli chodzi o dostępne "
308             u"oprogramowanie, jak i posiadane umiejętności), to wystarczający początek. Z czasem, jeśli tworzenie "
309             u"podcastu okaże się pasją, można zdecydować się na poszerzenie wachlarza narzędzi, którymi będzie się "
310             u"posługiwać.\n"
311             u"\n"
312             u"O tym, jak zacząć tworzyć podcast nie wydając nawet złotówki przeczytasz tu: "
313             u"https://malawielkafirma.pl/wlasny-podcast-za-darmo/."),
314         (
315             u"Utwory powstałe w czasach kiedy nie obowiązywały prawa autorskie należą do tak zwanej domeny publicznej. "
316             u"Domeną publiczną oznaczany tę twórczość i te utwory, do których wygasły majątkowe prawa autorskie, "
317             u"więc żadna licencja nie ma w tym przypadku zastosowania. Poprzez publikowanie utworu na licencjach "
318             u"Creative Commons przekazujemy informację o tym, że chcemy dzielić się swoimi utworami (w szerszym bądź "
319             u"węższym zakresie). Zasada ta nie dotyczy wszystkich licencji CC. Tą, która dają największą dowolność "
320             u"korzystania z utworu, jest licencja CC BY (Creative Commons Uznanie Autorstwa).\n"
321             u"Mówiąc inaczej, łatwiej nam jest wykorzystywać zdjęcia, obrazy, czy też muzykę na licencji CC "
322             u"do własnych celów (np. w prezentacji lub na swojej stronie internetowej), ponieważ nie musimy prosić "
323             u"autora o pozwolenie na ich użytkowanie – wszystko oczywiście zależy od rodzaju licencji CC, a tych jest "
324             u"kilka. Warto wcześniej się z nimi zapoznać na stronie: https://creativecommons.pl.\n"
325             u"\n"
326             u"Z definicją domeny publicznej można zapoznać się na stronie: "
327             u"http://domenapubliczna.org/co-to-jest-domena-publiczna/.\n"
328             u"\n"
329             u"Więcej o prawach autorskich można przeczytać w Ustawie z dnia 4 lutego 1994 r. o prawie autorskich "
330             u"i prawach pokrewnych: "
331             u"http://isap.sejm.gov.pl/Download?id=WDU19940240083&type=3 "
332             u"oraz na stronie http://prawokultury.pl.",
333
334             u"XIV-wieczny kodeks powstał w czasach, w których nie obowiązywały tak zwane prawa autorskie. "
335             u"Z tego względu jego udostępnienie i rozpowszechnianie w jakikolwiek sposób jest dozwolone bez podawania "
336             u"licencji, ponieważ kodeks ten należy już do domeny publicznej. Prawa autorskie to zbiór reguł "
337             u"dotyczących praw osobistych i majątkowych, jakie nam przysługują przy utworach (np. zdjęciach, muzyce), "
338             u"który stworzyliśmy osobiście. Z kolei domeną publiczną określamy tę twórczość i te utwory, z których "
339             u"możemy korzystać w dowolny sposób, ponieważ prawa autorskie wygasły (minęło 70 lat od śmierci ich "
340             u"twórców) lub utwory powstały wtedy, kiedy prawa autorskie nie istniały.\n"
341             u"\n"
342             u"O idei udostępniania utworów na zasadach licencji Creative Commons można przeczytać na stronie: "
343             u"https://creativecommons.pl.\n"
344             u"\n"
345             u"Z definicją domeny publicznej można zapoznać się na stronie: "
346             u"http://domenapubliczna.org/co-to-jest-domena-publiczna/.\n"
347             u"\n"
348             u"Więcej o prawa autorskich można przeczytać w Ustawie z dnia 4 lutego 1994 r. o prawie autorskich "
349             u"i prawach pokrewnych: http://isap.sejm.gov.pl/Download?id=WDU19940240083&type=3 oraz na stronie "
350             u"http://prawokultury.pl.",
351
352             u"Ważne jest, aby wszystkie dokumenty o znaczeniu historycznym udostępnianie były odbiorcom w jak "
353             u"najlepszej jakości produkcyjnej. W przypadku XIV-wiecznego kodeksu oznacza to, że muzeum cyfrowe powinno "
354             u"postarać się o zeskanowanie dokumenty w wysokiej rozdzielczości, która umożliwi dokładne zaznajomienie "
355             u"się z jego treścią szerokim rzeszom odbiorców. Jednak idea domeny publicznej zakłada przede wszystkim "
356             u"możliwość korzystania z udostępnianego utworu bez ograniczeń wynikających z praw autorskich. Domeną "
357             u"publiczną określamy tę twórczość i te utwory, z których możemy korzystać w dowolny sposób, ponieważ "
358             u"prawa autorskie dawno wygasły lub powstały wtedy, kiedy prawa autorskie nie istniały. Prawa autorskie to "
359             u"zbiór reguł dotyczących praw jakie nam przysługują przy utworach (np. zdjęciach, muzyce), które "
360             u"stworzyliśmy osobiście. Na przykład jedną z ważniejszych kwestii dotyczących praw autorskich jest "
361             u"pobieranie opłat za każdorazowe użycie skomponowanego przez nas utworu.\n"
362             u"\n"
363             u"O idei udostępniania utworów na zasadach licencji Creative Commons można przeczytać na stronie: "
364             u"https://creativecommons.pl.\n"
365             u"\n"
366             u"Z definicją domeny publicznej można zapoznać się na stronie: "
367             u"http://domenapubliczna.org/co-to-jest-domena-publiczna/.\n"
368             u"\n"
369             u"Więcej o prawa autorskich można przeczytać w Ustawie z dnia 4 lutego 1994 r. o prawie autorskich "
370             u"i prawach pokrewnych: http://isap.sejm.gov.pl/Download?id=WDU19940240083&type=3 oraz na stronie "
371             u"http://prawokultury.pl."),
372         (
373             u"Zastosowanie takich metod ochrony swojej prywatności nie gwarantuje skutecznego działania. "
374             u"Komputer odnotowuje nasze działania na różne sposoby – historia odwiedzanych stron to tylko jeden "
375             u"z nich. Dane zapisane w formularzach, „ciasteczka” (niewielkie informacje, wysyłane przez serwis "
376             u"internetowy, który odwiedzamy i zapisywane na urządzeniu końcowym – komputerze, laptopie, smartfonie – "
377             u"z którego korzystamy podczas przeglądania stron internetowych: http://wszystkoociasteczkach.pl/) "
378             u"pozwolą zainteresowanej osobie ustalić, co robiłeś. Ważne jest także chronienie swoich kont i ich danych,"
379             u" zawsze pamiętaj o wylogowaniu się i zablokowaniu komputera, jeśli odchodzisz od niego na chwilę.\n"
380             u"\n"
381             u"Pamiętaj także, że jeśli korzystasz ze swojego konta Google na wielu urządzeniach, sam serwis tworzy "
382             u"synchronizowaną historię aktywności. Jak ją usunąć, dowiesz się tu:\n"
383             u"https://support.google.com/websearch/answer/54068?hl=pl&ref_topic=1638123.\n"
384             u"\n"
385             u"Więcej o ochronie prywatności w Internecie dowiesz się tu: https://panoptykon.org/ i tu: "
386             u"http://www.saferinternet.pl/pl/ochrona-prywatnosci.",
387
388             u"Kompleksowe stosowanie różnych metod ochrony swojej prywatności pozwala nam na zachowanie prywatności w "
389             u"Internecie. Pamiętanie o tym, że komputer odnotowuje nasze działania na różne sposoby – historia "
390             u"odwiedzanych stron to tylko jeden z nich – to istotny element skutecznej ochrony. Dane zapisane w "
391             u"formularzach, „ciasteczka” (niewielkie informacje, wysyłane przez serwis internetowy, który odwiedzamy i "
392             u"zapisywane na urządzeniu końcowym – komputerze, laptopie, smartfonie – z którego korzystamy podczas "
393             u"przeglądania stron internetowych: http://wszystkoociasteczkach.pl/) pozwolą zainteresowanej osobie "
394             u"ustalić, co robiłeś, dlatego usuwanie historii i wszystkich pozostałych danych gromadzonych przez "
395             u"przeglądarkę to czynności, które są niezbędne. Ważne jest także chronienie swoich kont i ich danych, "
396             u"zawsze pamiętaj o wylogowaniu się i zablokowaniu komputera, jeśli odchodzisz od niego na chwilę.\n"
397             u"\n"
398             u"Pamiętaj także, że jeśli korzystasz ze swojego konta Google na wielu urządzeniach, sam serwis Google "
399             u"tworzy synchronizowaną historię aktywności. Jak ją usunąć, dowiesz się tu:\n"
400             u"https://support.google.com/websearch/answer/54068?hl=pl&ref_topic=1638123.\n"
401             u"\n"
402             u"\n"
403             u"Więcej o ochronie prywatności w Internecie dowiesz się tu:\n"
404             u"http://www.saferinternet.pl/pl/ochrona-prywatnosci.",
405
406             u"Kompleksowe stosowanie różnych metod ochrony swojej prywatności pozwala nam na zachowanie prywatności "
407             u"w Internecie. Pamiętanie o tym, że komputer odnotowuje nasze działania na różne sposoby – historia "
408             u"odwiedzanych stron to tylko jeden z nich – to istotny element skutecznej ochrony. Dane zapisane "
409             u"w formularzach, „ciasteczka” (niewielkie informacje, wysyłane przez serwis internetowy, który odwiedzamy "
410             u"i zapisywane na urządzeniu końcowym – komputerze, laptopie, smartfonie – z którego korzystamy podczas "
411             u"przeglądania stron internetowych: http://wszystkoociasteczkach.pl/) pozwolą zainteresowanej osobie "
412             u"ustalić, co robiłeś. Dlatego usuwanie historii nie wystarczy, konieczne jest kasowanie wszystkich "
413             u"pozostałych danych gromadzonych przez przeglądarkę. Ważne jest także chronienie swoich kont i ich "
414             u"danych, zawsze pamiętaj o wylogowaniu się i zablokowaniu komputera, jeśli odchodzisz od niego na chwilę."
415             u"\n"
416             u"\n"
417             u"Pamiętaj także, że jeśli korzystasz ze swojego konta Google na wielu urządzeniach, sam serwis Google "
418             u"tworzy synchronizowaną historię aktywności. Jak ją usunąć, dowiesz się tu:\n"
419             u"https://support.google.com/websearch/answer/54068?hl=pl&ref_topic=1638123.\n"
420             u"\n"
421             u"Więcej o ochronie prywatności w Internecie dowiesz się tu:\n"
422             u"http://www.saferinternet.pl/pl/ochrona-prywatnosci."),
423         (
424             u"Wolność słowa oznacza przede wszystkim nasze prawo do wyrażania swoich własnych poglądów i w przypadku "
425             u"skorzystania z tej wolności nie ma większego znaczenia czy swoje poglądy wyrażamy anonimowo, "
426             u"czy też podpisujemy się pod nimi imieniem i nazwiskiem. Wolność słowa nie ma związku z wartością "
427             u"komentarzy w Internecie. Z drugiej strony jednak należy pamiętać, że korzystanie z wolności słowa "
428             u"nie oznacza, że nie możemy czuć się odpowiedzialni za swoje opinie wyrażane w Internecie i publikować "
429             u"na przykład obraźliwe komentarze. Poza tym pełna anonimowość w sieci nie istnieje – jeśli zrobimy coś "
430             u"złego w Internecie, to łatwo będzie można nas namierzyć.\n"
431             u"\n"
432             u"Z tematem problematyki wolności w Internecie można zapoznać się w artykule "
433             u"pt. „Problem wolności w Internecie”: "
434             u"http://www.ujk.edu.pl/infotezy/ojs/index.php/infotezy/about/submissions#authorGuidelines.",
435
436             u"To, czy wartość komentarza opublikowanego w Internecie zależy od jego podpisania przez autora, wynika "
437             u"z kontekstu, treści i często miejsca, w którym się ten komentarz znajduje. Wartość komentarza możemy "
438             u"na przykład łatwo ocenić wtedy, kiedy jesteśmy w stanie zidentyfikować osobę, która go umieszcza w "
439             u"Internecie. Ma to szczególne znaczenie, jeśli dana osoba jest uznanym ekspertem w dziedzinie, w której "
440             u"się wypowiada. Bywają jednak sytuacje, w których anonimowe komentarze bywają również wartościowe. "
441             u"Można to zaobserwować w sytuacjach, w których anonimowy komentarz dostarcza nam informacji, które "
442             u"nie mogłyby zostać rozpowszechnione w inny sposób, jak tylko właśnie anonimowo – na przykład "
443             u"udostępnienie informacji w Internecie o trudnych warunkach pracy w pewnej firmie pod imieniem "
444             u"i nazwiskiem mogłoby zaszkodzić autorowi, który prawdopodobnie straciłby pracę. Pamiętajmy jednak "
445             u"o tym, aby każdy komentarz w Internecie weryfikować we własnym zakresie i że nigdy nie istnieje pełna "
446             u"anonimowość w sieci.\n"
447             u"\n"
448             u"Z tematem problematyki wolności w Internecie można zapoznać się w artykule "
449             u"pt. „Problem wolności w Internecie”: "
450             u"http://www.ujk.edu.pl/infotezy/ojs/index.php/infotezy/about/submissions#authorGuidelines.",
451
452             u"Odpowiedzialność prawna to konsekwencje, jakie możemy ponieść w wyniku złamania prawa. Z punktu widzenia "
453             u"odpowiedzialności prawnej nie ma znaczenia czy komentarz w Internecie jest anonimowy, czy też podpisany "
454             u"imieniem i nazwiskiem. Na przykład za pomówienie kogoś w Internecie kodeks karny przewiduje różnego "
455             u"rodzaju kary, w tym więzienie. Jeśli osoba pomawiająca dokonała tego czynu używając anonimowych danych, "
456             u"to i tak na wniosek prokuratury prowadzącej śledztwo administrator strony, na której doszło do "
457             u"pomówienia ma obowiązek udostępnić adres IP użytkownika (numer służący identyfikacji komputerów i innych "
458             u"urządzeń w sieci). A stąd już prosta droga do uzyskania dokładnych danych adresowych osoby pomawiającej."
459             u"\n"
460             u"\n"
461             u"Na temat odpowiedzialności prawnej za komentarze umieszczane w Internecie można przeczytać w artykule "
462             u"pt. „Ten komentarz mnie obraża. Co mam zrobić?” "
463             u"https://panoptykon.org/wiadomosc/ten-komentarz-mnie-obraza-co-mam-zrobic."),
464         (
465             u"Oryginalny pomysł i scenariusz – oparte na własnych odczuciach, czyli „twórcze, a nie odtwórcze” to "
466             u"najważniejszy etap opowiadania historii. Im więcej własnych idei i koncepcji włożycie w opowiadaną "
467             u"historię, tym będzie Wam bliższa, i tym lepiej będzie przemawiała do jej odbiorców. I, co także bardzo "
468             u"ważne, historia, którą wymyślicie sami, na pewno nie będzie naruszać niczyich praw autorskich…\n"
469             u"\n"
470             u"Ważne są także kolejne kroki, które podejmiecie. Po wyborze tematu musicie podzielić się zadaniami, "
471             u"aby każdy element zadania był wykonany. Jeśli tego nie zrobicie, w grupie szybko zapanuje chaos – "
472             u"jednymi sprawami zajmie się kilka osób, a innymi – nikt. Warto też opracować harmonogram, aby ze "
473             u"wszystkim zdążyć na czas. Podczas realizacji zadania bądźcie w stałym kontakcie, żeby na bieżąco "
474             u"wymieniać się uwagami na temat wspólnej pracy.\n"
475             u"\n"
476             u"Więcej o tym, jak zorganizować wspólną pracę, znaleźć można tutaj: "
477             u"https://edukacjamedialna.edu.pl/lekcje/sieciowa-wspolpraca/ i tutaj: "
478             u"https://edukacjamedialna.edu.pl/lekcje/dokumentacja-i-narracje-cyfrowe/.",
479
480             u"Jeśli nie zaczniecie pracy od zastanowienia się nad tym, jaką historię chcecie opowiedzieć, nie dacie "
481             u"sobie szansy, aby opowiadała ona o rzeczach ważnych dla Was. Stworzycie – zamiast własnej historii – "
482             u"zbitek cudzych opowieści. Oryginalny pomysł i scenariusz – oparte na własnych odczuciach, czyli "
483             u"„twórcze, a nie odtwórcze” to najważniejszy etap opowiadania historii. Im więcej własnych idei "
484             u"i koncepcji włożycie w opowiadaną historię, tym będzie Wam bliższa, i tym lepiej będzie przemawiała "
485             u"do jej odbiorców. I, co także bardzo ważne, historia, którą wymyślicie sami, na pewno nie będzie "
486             u"naruszać niczyich praw autorskich…\n"
487             u"\n"
488             u"Ważne są także kolejne kroki, które podejmiecie. Po wyborze tematu musicie podzielić się zadaniami, "
489             u"aby każdy element zadania był wykonany. Jeśli tego nie zrobicie, w grupie szybko zapanuje chaos – "
490             u"jednymi sprawami zajmie się kilka osób, a innymi – nikt. Warto też opracować harmonogram, aby ze "
491             u"wszystkim zdążyć na czas. Podczas realizacji zadania bądźcie w stałym kontakcie, aby na bieżąco "
492             u"wymieniać się uwagami na temat wspólnej pracy.\n"
493             u"\n"
494             u"Więcej o tym, jak zorganizować wspólną pracę, znaleźć można tutaj: "
495             u"https://edukacjamedialna.edu.pl/lekcje/sieciowa-wspolpraca/ i tutaj: "
496             u"https://edukacjamedialna.edu.pl/lekcje/dokumentacja-i-narracje-cyfrowe/.",
497
498             u"Temat opowieści, który wybieracie razem, jest jednocześnie jej początkiem. Jeśli zrodzi się w dyskusji "
499             u"między Wami, to dacie sobie możliwość opowiedzenia własnej historii. Jeśli jednak na tym "
500             u"poprzestaniecie, wykorzystując cudze filmiki i zdjęcia, nie będzie ona wyłącznie Wasza, bowiem będziecie "
501             u"opowiadać cudzymi słowami i obrazami. Oryginalny pomysł i scenariusz – oparte na własnych pomysłach, "
502             u"czyli „twórcze, a nie odtwórcze” to najważniejszy etap opowiadania historii. Im więcej własnych idei "
503             u"i koncepcji włożycie w opowiadaną historię, tym będzie Wam bliższa, i tym lepiej będzie przemawiała "
504             u"do jej odbiorców. I, co także bardzo ważne, historia, którą wymyślicie sami, na pewno nie będzie "
505             u"naruszać niczyich praw autorskich…\n"
506             u"\n"
507             u"Ważne są także kolejne kroki, które podejmiecie. Po wyborze tematu musicie podzielić się zadaniami, "
508             u"aby każdy element zadania był wykonany. Jeśli tego nie zrobicie, w grupie szybko zapanuje chaos – "
509             u"jednymi sprawami zajmie się kilka osób, a innymi – nikt. Warto też opracować harmonogram, aby ze "
510             u"wszystkim zdążyć na czas. Podczas realizacji zadania bądźcie w stałym kontakcie, aby na bieżąco "
511             u"wymieniać się uwagami na temat wspólnej pracy.\n"
512             u"\n"
513             u"Więcej o tym, jak zorganizować wspólną pracę, znaleźć można tutaj: "
514             u"https://edukacjamedialna.edu.pl/lekcje/sieciowa-wspolpraca/ i tutaj: "
515             u"https://edukacjamedialna.edu.pl/lekcje/dokumentacja-i-narracje-cyfrowe/."),
516         (
517             u"Korzystając z Internetu i komunikując się z innymi użytkownikami możemy odnieść wrażenie, że użytkownicy "
518             u"zwracają się do siebie w bardzo bezpośredni sposób. Nie można jednak nikogo zmuszać do zaakceptowania "
519             u"powszechnych reguł komunikacji w Internecie, jeśli w rzeczywistości na co dzień dana osoba nie stosuje "
520             u"nieformalnej komunikacji w kontaktach z nieznajomymi, w tym również przedstawicielami różnych firm "
521             u"i organizacji. Trudno nam sobie w rzeczywistości niewirtualnej wyobrazić pracownika jakiejś firmy, "
522             u"który po imieniu odpowiada nam na zadane przez nas pytania. Najlepszą reakcja firmy na zaistniały "
523             u"problem jest więc przeproszenie użytkownika za bezpośredni i nieformalny zwrot po imieniu.\n"
524             u"\n"
525             u"Prof. Jerzy Bralczyk o netykiecie: https://www.youtube.com/watch?v=thwUHPXbBoo.\n"
526             u"\n"
527             u"O zwracaniu się w Internecie do innych użytkowników per „pani” / „pan” można posłuchać na kanale "
528             u"„Czas Gentelmanów”: https://www.youtube.com/watch?v=A8qznS7LjQY.",
529
530             u"Korzystając z Internetu i komunikując się z innymi użytkownikami możemy odnieść wrażenie, że użytkownicy "
531             u"zwracają się do siebie w bardzo bezpośredni sposób. Nie można jednak nikogo zmuszać do zaakceptowania "
532             u"powszechnych reguł komunikacji w Internecie, zwłaszcza, jeśli w rzeczywistości na co dzień dana osoba "
533             u"nie stosuje nieformalnej komunikacji w kontaktach z nieznajomymi, w tym również przedstawicielami "
534             u"różnych firm i organizacji. Trudno nam w rzeczywistości niewirtualnej wyobrazić sobie pracownika "
535             u"jakiejś firmy, który po imieniu odpowiada nam na zadane przez nas pytania. Najlepszą reakcją firmy "
536             u"na zaistniały problem jest więc przeproszenie użytkownika za bezpośredni formalny zwrot po imieniu. "
537             u"Pod żadnym pozorem nie powinna ignorować użytkownika odwołując się do zasady netykiety, czyli zbioru "
538             u"zasad porozumiewania się w Internecie. Chociaż zgodnie z jej zasadami, przyjęte jest zwracanie się "
539             u"do siebie po imieniu, to nie możemy innym narzucać własnych reguł komunikacji. Dotyczy to przede "
540             u"wszystkim firm, które komunikują się w Internecie ze swoimi klientami.\n"
541             u"\n"
542             u"Prof. Jerzy Bralczyk o netykiecie: https://www.youtube.com/watch?v=thwUHPXbBoo.\n"
543             u"\n"
544             u"O zwracaniu się w Internecie do innych użytkowników per „pani” / „pan” można posłuchać na kanale "
545             u"„Czas Gentelmanów”: https://www.youtube.com/watch?v=A8qznS7LjQY.",
546
547             u"Korzystając z Internetu i komunikując się z innymi użytkownikami możemy odnieść wrażenie, że użytkownicy "
548             u"zwracają się do siebie w bardzo bezpośredni sposób. Nie można jednak nikogo zmuszać do zaakceptowania "
549             u"powszechnych reguł komunikacji w Internecie, jeśli w rzeczywistości na co dzień dana osoba stosuje "
550             u"formalna komunikację w kontaktach z osobami nieznajomymi, w tym również przedstawicielami różnych firm "
551             u"i organizacji. Trudno nam sobie w rzeczywistości niewirtualnej wyobrazić pracownika jakiejś firmy, "
552             u"który po imieniu odpowiada nam na zadane przez nas pytania. Poprawną reakcją firmy na zaistniały problem "
553             u"w komunikacji internetowej jest działanie zgodne z wypracowanymi wewnętrznie zasadami komunikacji. "
554             u"Stanowią one coś na wzór kodeksu opracowanego przez daną firmę, który mówi pracownikom firmy, "
555             u"jak należy zachowywać się w kontaktach z klientami. Niezależnie od zasad obowiązujących w firmie, "
556             u"najlepszym rozwiązaniem będzie przeproszenie urażonego użytkownika.\n"
557             u"\n"
558             u"Prof. Jerzy Bralczyk o netykiecie: https://www.youtube.com/watch?v=thwUHPXbBoo.\n"
559             u"\n"
560             u"O zwracaniu się w Internecie do innych użytkowników per „pani” / „pan” można posłuchać na kanale "
561             u"„Czas Gentelmanów”: https://www.youtube.com/watch?v=A8qznS7LjQY."),
562         (
563             u"Krytyczne podejście do informacji to jedna z najważniejszych umiejętności we współczesnym świecie, "
564             u"w którym informacja otacza nas i dociera zewsząd. Przy tworzeniu aplikacji warto skontaktować się "
565             u"z administracją, aby ustalić liczbę dostępnych miejsc. Pamiętaj jednak, że osoba udzielająca informacji "
566             u"może nie mieć pełnej wiedzy – lub popełnić błąd. Dobrze byłoby zweryfikować otrzymane informacje "
567             u"osobiście (aby Twoje dane pochodziły z więcej niż jednego źródła).\n"
568             u"\n"
569             u"Więcej o tym, dlaczego warto weryfikować informacje, dowiesz się tu:\n"
570             u"https://www.youtube.com/watch?v=ZHHmEi9VAbY.\n"
571             u"\n"
572             u"Więcej o weryfikacji informacji w Internecie dowiesz się stąd:\n"
573             u"http://www.heuristic.pl/blog/internet/Wiarygodnosc-informacji-zamieszczanych-w-Internecie;204.html.",
574
575             u"Krytyczne podejście do informacji to jedna z najważniejszych umiejętności we współczesnym świecie, "
576             u"w którym informacja otacza nas i dociera zewsząd. Ważne jest, aby uzyskana przez Ciebie informacja była "
577             u"aktualna i najlepiej, aby pochodziła z więcej niż jednego źródła. Dlatego optymalnym rozwiązaniem byłoby "
578             u"sprawdzenie danych ze strony (która mogła dawno nie być aktualizowana), na przykład poprzez kontakt "
579             u"z administracją oraz osobiste udanie się na miejsce i sprawdzenie uzyskanych odpowiedzi.\n"
580             u"\n"
581             u"Więcej o tym, dlaczego warto weryfikować informacje dowiesz się tu:\n"
582             u"https://www.youtube.com/watch?v=ZHHmEi9VAbY.\n"
583             u"\n"
584             u"Więcej o weryfikacji informacji w Internecie dowiesz się stąd:\n"
585             u"http://www.heuristic.pl/blog/internet/Wiarygodnosc-informacji-zamieszczanych-w-Internecie;204.html.",
586
587             u"Krytyczne podejście do informacji to jedna z najważniejszych umiejętności we współczesnym świecie, "
588             u"w którym informacja otacza nas i dociera zewsząd. Ważne jest, aby uzyskana przez Ciebie informacja była "
589             u"aktualna, wiarygodna i wyczerpująca. Dlatego optymalnym rozwiązaniem jest właśnie kontakt "
590             u"z administracją oraz osobiste udanie się na miejsce i sprawdzenie uzyskanych odpowiedzi. Ważne jest "
591             u"także sprawdzenie, jakie okoliczności mogą wpływać na stan „formalny” badanej rzeczywistości – "
592             u"częstotliwość łamania przepisów przez pełnosprawnych kierowców stanowi taką incydentalną okoliczność, "
593             u"której częste występowanie może całkowicie zniweczyć sens używania aplikacji, jeśli nie zostanie "
594             u"uwzględnione w jej działaniu.\n"
595             u"\n"
596             u"Więcej o tym, dlaczego warto weryfikować informacje dowiesz się tu:\n"
597             u"https://www.youtube.com/watch?v=ZHHmEi9VAbY.\n"
598             u"\n"
599             u"Więcej o weryfikacji informacji w Internecie dowiesz się tu:\n"
600             u"http://www.heuristic.pl/blog/internet/Wiarygodnosc-informacji-zamieszczanych-w-Internecie;204.html."),
601         (
602             u"Niewidzialna praca to między innymi praca wykonywana na rzecz swojej rodziny / wolontariat. Chociaż "
603             u"zazwyczaj kojarzona jest z pracą w domu (na przykład kobiety opiekujące się dziećmi), to odnosi się też "
604             u"do „szarych pracowników” wielkich korporacji, którzy stoją za sukcesem tych przedsiębiorstw, w tym "
605             u"moderatorów mediów społecznościowych, których rola jest niezastąpiona i niezbędna dla sprawnego "
606             u"funkcjonowania biznesu.\n"
607             u"„Niewidzialną pracą” można nazwać również aktywność użytkowników mediów społecznościowych, którzy "
608             u"poprzez komentarze pod wpisami i newsami podtrzymują zainteresowanie innych użytkowników, a co za tym "
609             u"idzie zwiększają zainteresowanie potencjalnych reklamodawców.\n"
610             u"\n"
611             u"O niewidzialnej pracy można przeczytać w artykule pt. „Niewidzialna praca o wielkiej mocy”: "
612             u"http://www.praca.pl/poradniki/rynek-pracy/niewidzialna-praca-o-wielkiej-mocy_pr-1711.html.",
613
614             u"Niewidzialna praca to między innymi praca wykonywana na rzecz swojej rodziny / wolontariat. Chociaż "
615             u"zazwyczaj kojarzona jest z pracą w domu (na przykład kobiety opiekujące się dziećmi), to odnosi się też "
616             u"do „szarych pracowników” wielkich korporacji, którzy stoją za sukcesem tych przedsiębiorstw, w tym "
617             u"moderatorów mediów społecznościowych, których rola jest niezastąpiona i niezastąpiona i niezbędna dla "
618             u"sprawnego funkcjonowania biznesu.\n"
619             u"„Niewidzialną pracą” można nazwać również aktywność użytkowników mediów społecznościowych, którzy "
620             u"poprzez komentarze pod wpisami i newsami oraz udostępnianie różnego rodzaju treści podtrzymują "
621             u"zainteresowanie innych użytkowników, a co za tym idzie zwiększają zainteresowanie potencjalnych "
622             u"reklamodawców.\n"
623             u"\n"
624             u"O niewidzialnej pracy można przeczytać w artykule pt. „Niewidzialna praca o wielkiej mocy”: "
625             u"http://www.praca.pl/poradniki/rynek-pracy/niewidzialna-praca-o-wielkiej-mocy_pr-1711.html.",
626
627             u"Niewidzialna praca to między innymi praca wykonywana na rzecz swojej rodziny / wolontariat. Chociaż "
628             u"zazwyczaj kojarzona jest z pracą w domu (na przykład kobiety opiekujące się dziećmi), to odnosi się "
629             u"też do „szarych pracowników” wielkich korporacji, którzy stoją za sukcesem tych przedsiębiorstw, "
630             u"w tym moderatorów mediów społecznościowych, których rola jest niezastąpiona i niezbędna dla sprawnego "
631             u"funkcjonowania biznesu.\n"
632             u"„Niewidzialną pracą” można nazwać również aktywność użytkowników mediów społecznościowych, którzy "
633             u"poprzez komentarze pod wpisami i newsami podtrzymują zainteresowanie innych użytkowników, a co za tym "
634             u"idzie zwiększają zainteresowanie potencjalnych reklamodawców.\n"
635             u"Z całą pewnością informatycy budujący rozwiązania IT dla firm nie są osobami wykonującymi „niewidzialną "
636             u"pracę”, chociażby z tego względu, że swoją pracę wykonują najczęściej poza domem, jej efekty są "
637             u"dostrzegane i doceniane oraz pobierają za nią wysokie wynagrodzenia (pracownicy IT są jedną z najlepiej "
638             u"opłacanych grup zawodowych na całym świecie).\n"
639             u"\n"
640             u"O niewidzialnej pracy można przeczytać w artykule pt. „Niewidzialna praca o wielkiej mocy”: "
641             u"http://www.praca.pl/poradniki/rynek-pracy/niewidzialna-praca-o-wielkiej-mocy_pr-1711.html."),
642         (
643             u"Informacja nazywana jest we współczesnym świecie „zasobem strategicznym”. Pozwala działać, planować, "
644             u"podejmować decyzje w świadomy sposób – i z prawdopodobieństwem osiągnięcia dobrych skutków. Jednak, "
645             u"aby informacja spełniała takie funkcje, musi być wiarygodna, aktualna, kompletna. Jej wiarygodność "
646             u"należy zatem sprawdzać i weryfikować. Jeśli pojawia się w więcej niż jednym źródle, rośnie "
647             u"prawdopodobieństwo, że nie jest manipulacją ani dezinformacją. Czasami zdarza się, że kolejne media "
648             u"bezmyślnie powtarzają informację za tym, kto podał ją jako pierwszy, i trafia ona do wielu odbiorców, "
649             u"ostatecznie okazuje się nieprawdziwa. Bez dotarcia do jej właściwego, oryginalnego źródła, trudno mieć "
650             u"100-procentową pewność, że mamy do czynienia z wartościową informacją.",
651
652             u"Informacja nazywana jest we współczesnym świecie „zasobem strategicznym”. Pozwala działać, planować, "
653             u"podejmować decyzje w świadomy sposób – i z prawdopodobieństwem osiągnięcia dobrych skutków. Jednak, aby "
654             u"informacja spełnia takie funkcje, musi być wiarygodna, aktualna, kompletna. Jej wiarygodność należy "
655             u"zatem sprawdzać i weryfikować. Jeśli pojawia się w więcej niż jednym źródle, rośnie prawdopodobieństwo, "
656             u"że nie jest manipulacją ani dezinformacją. Jeśli dodatkowo informacja potwierdzona jest możliwością "
657             u"dotarcia do oryginalnego jej źródła, zamiast opracowania lub interpretacji, można z wysokim "
658             u"prawdopodobieństwem zakładać, że jest prawdziwa.",
659
660             u"Informacja nazywana jest we współczesnym świecie „zasobem strategicznym”. Pozwala działać, planować, "
661             u"podejmować decyzje w świadomy sposób – i z prawdopodobieństwem osiągnięcia dobrych skutków. Jednak, aby "
662             u"informacja spełnia takie funkcje, musi być wiarygodna, aktualna, kompletna. Informacja pochodząca "
663             u"jedynie z serwisów społecznościowych i nielicznych portali informacyjnych, a także nie można ustalić jej "
664             u"oryginalnego źródła, nie wolno zakładać, że jest prawdziwa. Możemy pozwolić wprowadzić się w błąd – "
665             u"a nasi znajomi, na których profilach społecznościowych będziemy się opierać, mogą nawet nie mieć "
666             u"świadomości, że rozprzestrzeniają nieprawdziwe informacje.\n"
667             u"\n"
668             u"O potencjalnych konsekwencjach fałszywych informacji w prawdziwym świecie przeczytasz tu:\n"
669             u"https://www.wprost.pl/swiat/10030588/"
670             u"Facebook-wplynal-na-wynik-amerykanskich-wyborow-Zuckerberg-komentuje.html."),
671         (
672             u"Samo podjęcie czynności kontrolnych przez prokuraturę nie musi oznaczać, że umowy podpisywane "
673             u"z wykonawcami budżetu obywatelskiego odbyły się z naruszeniem prawa. Każdy z nas może paść ofiarą "
674             u"niesłusznych oskarżeń, dlatego powinno unikać się ocen dotyczących ewentualnej winy. Dopóki zarzuty "
675             u"postawione przez prokuraturę (jeśli w ogóle zostaną postawione) nie zostaną uprawomocnione wyrokiem "
676             u"sądowym, obowiązuje tzw. domniemanie niewinności. Tytuł zastosowanego newsa jest akceptowalny, ponieważ "
677             u"nie rozstrzyga ewentualnej winy wykonawców budżetu obywatelskiego. Niestety, z drugiej strony "
678             u"sformułowanie „niejasne umowy” sugeruje pewnego rodzaju nieprawidłowości. Dziennikarze tworzący newsy "
679             u"powinni działać zgodnie z etyką zawodową. Są oni zobowiązani do rzetelnego informowania o faktach "
680             u"i unikaniu prasowych przekłamań, nie tylko w treści newsów, ale również w ich tytułach. Bywa jednak tak, "
681             u"że dziennikarze tworzący tytuły wiadomości manipulują nami, aby podstępnie zmusić nas do zaznajomienia "
682             u"się z ich treścią. Robią to najczęściej w celu wygenerowania dodatkowych zysków z reklam, które "
683             u"pojawiają się obok treści wiadomości. To zjawisko nosi nazwę „clickbait”.\n"
684             u"\n"
685             u"Jeśli chcesz dowiedzieć się czym jest dokładnie „clickbait” posłuchaj audycji pt. „Clickbait w sieci, "
686             u"czyli kto chce cię oszukać”: "
687             u"http://www.polskieradio.pl/9/3850/Artykul/1665036,Clickbait-w-sieci-czyli-kto-chce-cie-oszukac.\n"
688             u"\n"
689             u"W celu zapoznania się ze standardami pracy dziennikarskiej warto przeczytać:\n"
690             u"Kartę Etyczną Mediów: http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/karta_dziennikarzy.pdf.\n"
691             u"Kodeks etyki dziennikarskiej Stowarzyszenia Dziennikarzy Polskich: "
692             u"http://sdp.pl/s/kodeks-etyki-dziennikarskiej-sdp.\n"
693             u"Dziennikarski kodeks obyczajowy Stowarzyszenia Dziennikarzy RP: "
694             u"http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/kodeks.pdf.",
695
696             u"Zastosowanie takiego tytułu jest najlepsze, ponieważ stwierdza tylko pewien fakt, a jednocześnie "
697             u"nie przesądza o rezultatach działań kontrolnych prokuratury. Samo podjęcie czynności kontrolnych "
698             u"przez prokuraturę nie musi oznaczać, że umowy podpisywane z wykonawcami budżetu obywatelskiego odbyły "
699             u"się z naruszeniem prawa. Każdy z nas może paść ofiarą niesłusznych oskarżeń, dlatego powinno unikać się "
700             u"skrajnych ocen dotyczących ewentualnej winy. Dopóki zarzuty postawione przez prokuraturę (jeśli w ogóle "
701             u"zostaną postawione) nie zostaną uprawomocnione wyrokiem sądowym obowiązuje tzw. domniemanie niewinności. "
702             u"Tytuł zastosowanego newsa jest poprawny i zgodny z etyką zawodową dziennikarza. Pamiętajmy, "
703             u"że dziennikarze zobowiązani są do rzetelnego informowania o faktach i unikaniu prasowych przekłamań, "
704             u"nie tylko w treści newsów, ale również w ich tytułach.\n"
705             u"\n"
706             u"W celu zapoznania się ze standardami pracy dziennikarskiej warto przeczytać:\n"
707             u"Kartę Etyczną Mediów: http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/karta_dziennikarzy.pdf.\n"
708             u"Kodeks etyki dziennikarskiej Stowarzyszenia Dziennikarzy Polskich: "
709             u"http://sdp.pl/s/kodeks-etyki-dziennikarskiej-sdp.\n"
710             u"Dziennikarski kodeks obyczajowy Stowarzyszenia Dziennikarzy RP: "
711             u"http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/kodeks.pdf.",
712
713             u"Zastosowanie takiego tytułu wprowadza tylko niepotrzebny zamęt i nosi znamiona manipulacji skierowanej "
714             u"wobec czytelników. Taki tytuł może być krzywdzący dla wykonawców, ponieważ wprost sugeruje ich winę. "
715             u"Samo podjęcie czynności kontrolnych przez prokuraturę nie musi oznaczać, że umowy podpisywane "
716             u"z wykonawcami budżetu obywatelskiego odbyły się z naruszeniem prawa. Każdy z nas może paść ofiarą "
717             u"niesłusznych oskarżeń, dlatego powinno unikać się skrajnych ocen dotyczących ewentualnej winy. "
718             u"Dopóki zarzuty postawione przez prokuraturę (jeśli w ogóle zostaną postawione) nie zostaną "
719             u"uprawomocnione wyrokiem sądowym obowiązuje tzw. domniemanie niewinności. Tytuł zastosowanego newsa jest "
720             u"nieakceptowalny, ponieważ zakłada winę, której nie udowodniono. Dziennikarze tworzący newsy powinni "
721             u"działać zgodnie z etyką zawodową. Są oni zobowiązani do rzetelnego informowania o faktach i unikaniu "
722             u"prasowych przekłamań, nie tylko w treści newsów, ale również w ich tytułach. Bywa jednak tak, że "
723             u"dziennikarze tworzący tytuły wiadomości manipulują nami, aby podstępnie zmusić nas do zaznajomienia się "
724             u"z ich treścią. Robią to najczęściej w celu wygenerowania dodatkowych zysków z reklam, które pojawiają "
725             u"się obok treści wiadomości. To zjawisko nosi nazwę „clickbait”.\n"
726             u"\n"
727             u"Jeśli chcesz dowiedzieć się czym jest dokładnie „clickbait” posłuchaj audycji pt. „Clickbait w sieci, "
728             u"czyli kto chce cię oszukać”: "
729             u"http://www.polskieradio.pl/9/3850/Artykul/1665036,Clickbait-w-sieci-czyli-kto-chce-cie-oszukac.\n"
730             u"\n"
731             u"W celu zapoznania się ze standardami pracy dziennikarskiej warto przeczytać:\n"
732             u"Kartę Etyczną Mediów: http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/karta_dziennikarzy.pdf.\n"
733             u"Kodeks etyki dziennikarskiej Stowarzyszenia Dziennikarzy Polskich: "
734             u"http://sdp.pl/s/kodeks-etyki-dziennikarskiej-sdp.\n"
735             u"Dziennikarski kodeks obyczajowy Stowarzyszenia Dziennikarzy RP: "
736             u"http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/kodeks.pdf."),
737         (
738             u"Wymienione w odpowiedzi narzędzia służą raczej dystrybucji informacji i prezentowaniu własnych wniosków "
739             u"/ przemyśleń (Power Point lub podcast), a nie pracy w grupie. Stosowane przy realizacji projektu "
740             u"narzędzia muszą pozwalać na komunikację zwrotną, wymianę myśli i ustalenia – a także wprowadzanie "
741             u"zmian w tworzonych treściach (muszą zatem pozwalać na tworzenie treści w formie wspólnie realizowanego "
742             u"procesu, a nie prezentować je statycznie).\n"
743             u"\n"
744             u"Informacje o komunikacji w projektach znajdziesz tu:\n"
745             u"http://www.ptzp.org.pl/files/konferencje/kzz/artyk_pdf_2017/T1/t1_200.pdf.",
746
747             u"Wymienione w odpowiedzi narzędzia służą wspólnej pracy nad projektem, mogą jednak nie pozwalać "
748             u"na przykład na pełne śledzenie chronologii wypowiedzi i ustaleń (Coggle) lub też odnotowanie efektów "
749             u"i ustaleń (Skype). Stosowane przy realizacji Waszego projektu narzędzia muszą pozwalać na komunikację "
750             u"zwrotną, wymianę myśli i ustalenia – a także wprowadzanie zmian w tworzonych treściach (muszą zatem "
751             u"pozwalać na tworzenie treści w formie wspólnie realizowanego procesu, a nie prezentować je statycznie) "
752             u"i umożliwiać śledzenie historii dokonywanych ustaleń i wprowadzanych zmian.\n"
753             u"\n"
754             u"Informacje o komunikacji w projektach znajdziesz tu:\n"
755             u"http://www.ptzp.org.pl/files/konferencje/kzz/artyk_pdf_2017/T1/t1_200.pdf.",
756
757             u"Wybrane narzędzia powinny doskonale odpowiedzieć na potrzeby współpracy przy realizacji projektu. "
758             u"Pozwalają zarówno na zarządzanie wewnątrz projektu (Wunderlist), jak i wspólne tworzenie koncepcji "
759             u"opracowywanego dzieła (OneNote, Google Docs). Szybka, grupowa komunikacja, uwzględniająca wszystkich "
760             u"uczestników projektu, zachowująca historię konwersacji, pozwala nie tylko na dokonywanie ustaleń, "
761             u"ale i odnoszenie się do nich w przyszłości.\n"
762             u"\n"
763             u"Informacje o komunikacji w projektach znajdziesz tu:\n"
764             u"http://www.ptzp.org.pl/files/konferencje/kzz/artyk_pdf_2017/T1/t1_200.pdf."),
765         (
766             u"Liczba edycji hasła na Wikipedii nie jest wskaźnikiem jego jakości. Przy niektórych hasłach, szczególnie "
767             u"społecznie drażliwych i kontrowersyjnych, liczba edycji może wynikać z braku zgody społeczności "
768             u"wikipedystów co do jednej neutralnej definicji. Przyczyną dużej liczby edycji bywa również zamierzone "
769             u"i złośliwe działanie internautów, którzy stosując tzw. trolling zmieniają znaczenie danego hasła, "
770             u"obniżając jego wartość merytoryczną lub przedstawiając skrajny punkt widzenia. Liczba edycji może "
771             u"wynikać też ze zmieniającej się stale wiedzy na temat danego zjawiska.\n"
772             u"\n"
773             u"Na temat oceny jakości haseł tworzonych na Wikipedii można przeczytać tutaj: "
774             u"https://pl.wikipedia.org/wiki/Wikipedia:Ocena_jakości.",
775
776             u"Długość hasła na Wikipedii może być dobry miernikiem jego jakości, ale też niewystarczającym. "
777             u"Podobnie z jego strukturą. Nawet jeśli hasło zawiera odpowiedni wstęp definicyjny oraz dalsze "
778             u"skonkretyzowanie omawianej problematyki, nie oznacza to automatycznie, że mamy do czynienia z hasłem "
779             u"wysokiej jakości. Długość i odpowiednia struktura nie będą niosły ze sobą wartości, jeśli hasło "
780             u"nie będzie zawierało odpowiednich przypisów i odnośników do innych rzetelnych źródeł, w których "
781             u"potwierdzone są tezy i informacje zawarte w opisie hasła. Po zapoznaniu się z interesującym hasłem "
782             u"warto zawsze sprawdzić źródła, do których się ono odnosi. Sama obecność odnośników nie oznacza, że są "
783             u"one aktualne i rzetelne.\n"
784             u"\n"
785             u"Na temat oceny jakości haseł tworzonych na Wikipedii można przeczytać tutaj: "
786             u"https://pl.wikipedia.org/wiki/Wikipedia:Ocena_jakości.",
787
788             u"Ani liczba edycji hasła, ani jego długość i struktura nie ma znaczenia dla jego jakości, jeśli w opisie "
789             u"hasła nie znajdziemy odpowiednich przypisów. To źródła, do których odnosi się opis hasła, stanowią "
790             u"przede wszystkim o jego wartości merytorycznej. Należy jednak pamiętać, że sama obecność odnośników "
791             u"jeszcze nic nie znaczy, warto samemu sprawdzić, czy są one aktualne i odnoszą do rzetelnej wiedzy.\n"
792             u"Na temat oceny jakości haseł tworzonych na Wikipedii można przeczytać tutaj: "
793             u"https://pl.wikipedia.org/wiki/Wikipedia:Ocena_jakości."),
794         (
795             u"Ochrona praw autorskich oraz przestrzeganie przepisów i norm związanych z tymi prawami jest szczególnie "
796             u"istotna w cyfrowym świecie, w którym skopiowanie cudzego pomysłu wymaga często jedynie zastosowanie "
797             u"funkcji „Kopiuj – Wklej”. Wykorzystanie podpisanej grafiki z podaniem jedynie adresu strony nie "
798             u"gwarantuje ochrony praw jej autora – grafika mogła znaleźć się na stronie w sposób niezgodny z prawem, "
799             u"z naruszeniem praw jej autora, poza tym autor interesującej nas grafiki ma prawo do bycia docenionym "
800             u"poprzez podanie imienia i nazwiska lub pseudonimu. Dlatego, jeśli masz wątpliwości, zrób co możesz, "
801             u"aby ustalić jej pierwotne źródło i autora i sprawdzić, czy pozwolił on na jej wykorzystywanie przez inne "
802             u"osoby.\n"
803             u"\n"
804             u"O tym, że nawet wielkie firmy popełniają plagiaty przeczytasz tu:\n"
805             u"http://noizz.pl/lifestyle/"
806             u"zara-kopiuje-grafiki-artystki-my-jestesmy-znani-a-ty-nie-odpowiadaja-prawnicy-firmy/p9y17wp.\n"
807             u"\n"
808             u"O ochronie praw autorskich więcej dowiesz się tu: http://prawokultury.pl.",
809
810             u"Ochrona praw autorskich oraz przestrzeganie przepisów i norm związanych z tymi prawami jest szczególnie "
811             u"istotna w cyfrowym świecie, w którym skopiowanie cudzego pomysłu wymaga często jedynie zastosowanie "
812             u"funkcji „Kopiuj – Wklej”. Wykorzystanie podpisanej grafiki z podaniem jedynie adresu strony "
813             u"nie gwarantuje ochrony praw jej autora – grafika mogła znaleźć się na stronie w sposób niezgodny "
814             u"z prawem, z naruszeniem praw jej autora. Z takiego jednego naruszenia mogą rodzić się kolejne – "
815             u"grafika może być zamieszczana przez administratorów kolejnych stron. Dlatego, jeśli masz wątpliwości, "
816             u"zrób co możesz, aby ustalić jej pierwotne źródło i autora i sprawdzić, czy pozwolił on na jej "
817             u"wykorzystywanie przez inne osoby.\n"
818             u"\n"
819             u"O ochronie praw autorskich więcej dowiesz się tu: http://prawokultury.pl.",
820
821             u"Ochrona praw autorskich oraz przestrzeganie przepisów i norm związanych z tymi prawami jest szczególnie "
822             u"istotna w cyfrowym świecie, w którym skopiowanie cudzego pomysłu wymaga często jedynie zastosowanie "
823             u"funkcji „Kopiuj – Wklej”. Wykorzystanie podpisanej grafiki z podaniem jedynie adresu strony "
824             u"nie gwarantuje ochrony praw jej autora – grafika mogła znaleźć się na stronie w sposób niezgodny "
825             u"z prawem, z naruszeniem praw jej autora. Zrobienie wszystkiego, co możliwe, aby ustalić jej pierwotne "
826             u"źródło i autora i sprawdzić, czy pozwolił on na jej wykorzystywanie przez inne osoby, sprawia, "
827             u"że zachowujemy się nie tylko fair w stosunku do autora, ale także przestrzegamy obowiązujących w tym "
828             u"zakresie przepisów.\n"
829             u"\n"
830             u"O ochronie praw autorskich więcej dowiesz się tu: http://prawokultury.pl."),
831         (
832             u"Przedstawiona w kodzie funkcja zawiera niepełną listę argumentów. Zadaniem funkcji f(a) jest "
833             u"wyświetlenie sumy argumentu „a” oraz argumentu „b”. Niestety, sama funkcja pozwala określić wyłącznie "
834             u"argument „a” – z tego względu jej zapis jest niezgodny z zadaniem, które ma zrealizować. Główną wadą "
835             u"tego kodu jest więc przetwarzanie brakującego argumentu „b”.",
836
837             u"Przedstawiona w kodzie funkcja zawiera niepełną listę argumentów. Zadaniem funkcji f(a) jest "
838             u"wyświetlenie sumy argumentu „a” oraz argumentu „b”. Niestety, sama funkcja pozwala określić wyłącznie "
839             u"argument „a” – z tego względu jej zapis jest niezgodny z zadaniem, które ma zrealizować. Odpowiedź ta "
840             u"jest niepoprawna, ponieważ funkcja nie określa, czy argument zarówno „a” jak i „b” muszą mieć charakter "
841             u"liczbowy. Mogą mieć również charakter łańcuchowy (tj. tekstowy).",
842
843             u"Jest to błędna odpowiedź, ponieważ litera „f” w podanym kodzie nie oznacza argumentów funkcji. Argument "
844             u"funkcji oznaczony jest literą „a” i znajduje się w nawiasie. Litera „f” oznacza funkcje, która w tym "
845             u"przypadku przetwarza argument „a”. Ponadto przedstawiona w kodzie funkcja zawiera niepełną listę "
846             u"argumentów. Zadaniem przedstawione funkcji f(a) jest wyświetlenie sumy argumentu „a” oraz argumentu „b”. "
847             u"Niestety, sama funkcja pozwala określić wyłącznie argument „a” – z tego względu jej zapis jest niezgodny "
848             u"z zadaniem, które ma zrealizować.\n"
849             u"\n"
850             u"O definicji funkcji na przykładzie języka programowania C można przeczytać tutaj: "
851             u"https://pl.wikibooks.org/wiki/C/Funkcje#cite_note-1."),
852         (
853             u"Licencje Creative Commons pozwalają zastąpić tradycyjny model ochrony praw autorskich „Wszystkie prawa "
854             u"zastrzeżone” zasadą „Pewne prawa zastrzeżone” – przy jednoczesnym poszanowaniu zasad prawa autorskiego "
855             u"(http://creativecommons.pl/poznaj-licencje-creative-commons/). Licencja CC-BY-SA pozwala na kopiowanie, "
856             u"zmienianie, rozprowadzanie, przedstawianie i wykonywanie utworu oraz utworów zależnych, które muszą być "
857             u"opublikowane na tej samej licencji. Musisz jednak zwrócić uwagę na to, jaka licencja obowiązuje "
858             u"dla materiałów ściągniętych z serwisu The Noun Project, aby nie naruszyć praw ich autorów.",
859
860             u"Licencje Creative Commons pozwalają zastąpić tradycyjny model ochrony praw autorskich „Wszystkie prawa "
861             u"zastrzeżone” zasadą „Pewne prawa zastrzeżone” – przy jednoczesnym poszanowaniu zasad prawa autorskiego "
862             u"(http://creativecommons.pl/poznaj-licencje-creative-commons/). Licencja CC-BY pozwala na kopiowanie, "
863             u"zmienianie, rozprowadzanie, przedstawianie i wykonywanie utworu jedynie pod warunkiem oznaczenia "
864             u"autorstwa i gwarantuje najszersze swobody licencjobiorcy. Materiały z serwisu NASA należą natomiast – "
865             u"jak wszystkie dzieła stworzone przez rząd federalny USA – do domeny publicznej, która daje wszystkim "
866             u"nieograniczone prawo do dzieł, których wykorzystanie nie podlega restrykcjom i ograniczeniom, ponieważ "
867             u"prawa majątkowe do twórczości wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa "
868             u"autorskiego (http://domenapubliczna.org/co-to-jest-domena-publiczna/).",
869
870             u"Wykorzystanie materiałów ściągniętych z wyszukiwarki grafiki Google, bez sprawdzenia ich pochodzenia, "
871             u"udzielonej przez twórcę licencji oraz bez znajomości praw, jakie przysługują przy ich użyciu, w znacznej "
872             u"większości mogą narazić Cię na zarzut nieuprawnionego wykorzystania cudzej twórczości, a zatem "
873             u"naruszenia praw autorskich. Wyszukiwarka Google umożliwia filtrowanie wyników m.in. na podstawie "
874             u"licencji, na jakiej zostały udostępnione materiały. Opcję tę znajdziesz w zakładce Narzędzia – Prawa do "
875             u"użytkowania."),
876         (
877             u"Podczas wyszukiwaniu w Internecie obiektów takich jak zdjęcia lub grafiki istotna jest nie tyle liczba "
878             u"słów kluczowych, co ich trafność. Wybrane przez Ciebie słowa kluczowe zawierają odniesienie do "
879             u"wydarzenia historycznego, miejsca, formy przekazu – są więc one wyczerpujące i pozwolą otrzymać "
880             u"najlepsze rezultaty odnoszące się do poszukiwanego przez nas obiektu.",
881
882             u"Podczas wyszukiwaniu w Internecie obiektów takich jak zdjęcia lub grafiki istotna jest nie tyle liczba "
883             u"słów kluczowych, co ich trafność. Wybrane przez Ciebie słowa kluczowe zawierają odniesienia wyłącznie "
884             u"do miejsca związanego z wydarzeniem oraz jego zawartości wizualnej – są więc one niewyczerpujące i "
885             u"nie pozwolą uzyskać najlepszych rezultatów odnoszących się do poszukiwanego przez nas obiektu. Brakuje "
886             u"przede wszystkim odniesienia do samego wydarzenia, czyli angielskiej wojny domowej w latach 1642-1651.",
887
888             u"Podczas wyszukiwaniu w Internecie obiektów takich jak zdjęcia lub grafiki istotna jest nie tyle liczba "
889             u"słów kluczowych, co ich trafność. Wybrane przez Ciebie słowa kluczowe zawierają odniesienia do miejsca "
890             u"związanego z wydarzeniem, okresu oraz jego formy – są one trafne, a co za tym idzie powinniśmy uzyskać "
891             u"rezultat odnoszący się do poszukiwanego przez nas obiektu. Warto jednak poszerzyć zakres słów kluczowych "
892             u"o dodatkowe informacje, na przykład użyć hasła „karykatura”. Dodatkowe słowa mogą zwiększyć skuteczność "
893             u"naszych poszukiwań."),
894         (
895             u"Ochrona praw jednostki w Internecie dotyczy różnych aspektów naszego funkcjonowania w przestrzeni "
896             u"cyfrowej. Jedną z nich jest ochrona naszych praw do stworzonego dzieła, a zatem naszych praw autorskich. "
897             u"Nie można zatem wykorzystywać bez pozwolenia niczyich zdjęć do tworzenia własnej relacji z wydarzeń, "
898             u"nawet organizowanych i przeżytych wspólnie.\n"
899             u"\n"
900             u"Co więcej, ludzie mają prawo do samodzielnego decydowania o tym, w jaki sposób ich wizerunek będzie "
901             u"upubliczniony. Dlatego zanim zamieścisz zdjęcie innej osoby, nawet wspólne selfie, upewnij się, "
902             u"że sfotografowana osoba wyraża zgodę na zamieszczenie zdjęcia w Internecie.\n"
903             u"\n"
904             u"Więcej o ochronie wizerunku dowiesz się tu:\n"
905             u"https://portal.uw.edu.pl/web/ado/ochrona-wizerunku.",
906
907             u"Ochrona praw jednostki w Internecie dotyczy różnych aspektów naszego funkcjonowania w przestrzeni "
908             u"cyfrowej. Jedną z nich jest ochrona naszych praw do stworzonego dzieła, a zatem naszych praw autorskich. "
909             u"Nie można zatem wykorzystywać bez pozwolenia niczyich zdjęć do tworzenia własnej relacji z wydarzeń, "
910             u"nawet organizowanych i przeżytych wspólnie. Zanim wykorzystasz czyjeś zdjęcie – nawet takie, na którym "
911             u"jesteś – zapytaj o zgodę jego autorkę / autora o możliwość jego wykorzystania.",
912
913             u"Ochrona praw jednostki w Internecie dotyczy różnych aspektów naszego funkcjonowania w przestrzeni "
914             u"cyfrowej. Jedną z nich jest ochrona naszych praw do stworzonego dzieła, a zatem naszych praw autorskich. "
915             u"Nie można zatem wykorzystywać bez pozwolenia niczyich zdjęć do tworzenia własnej relacji z wydarzeń, "
916             u"nawet organizowanych i przeżytych wspólnie. Jeśli jednak uzyskałeś zgodę autorki / autora na "
917             u"publikowanie zdjęć, możesz to bez wahania zrobić. Co więcej, ludzie mają prawo do samodzielnego "
918             u"decydowania o tym, w jaki sposób ich wizerunek będzie upubliczniony. Jeśli jednak przed publikacją "
919             u"zdjęcia upewniłeś się, że sfotografowana osoba wyraża na zamieszczenie zdjęcia w Internecie zgodę, "
920             u"również możesz bez wątpliwości zamieścić zdjęcie.\n"
921             u"\n"
922             u"Więcej o ochronie wizerunku dowiesz się tu:\n"
923             u"https://portal.uw.edu.pl/web/ado/ochrona-wizerunku."),
924         (
925             u"Internet to niemal nieskończone źródło informacji, edukacji, rozrywki. Często trudno jest zapanować nad "
926             u"otwieraniem kolejnych, coraz bardziej interesujących (jak się może zdawać), stron. Zachowanie dyscypliny "
927             u"i świadomości własnych działań – oraz świadomości upływającego czasu – pozwala na zarządzanie własnym "
928             u"czasem i efektywne wykorzystanie narzędzia, jakim jest światowa sieć. Warto pamiętać, że taka dyscyplina "
929             u"bywa trudna, szczególnie jeśli bez żadnego zastanowienia będziesz pozwalać na to, aby kolejne bodźce "
930             u"odrywały Cię od realizowania zaplanowanych działań.\n"
931             u"\n"
932             u"Więcej o zarządzaniu czasem dowiesz się tu:\n"
933             u"http://michalpasterski.pl/2012/06/zarzadzanie-czasem-w-5-cwiczeniach/.\n"
934             u"\n"
935             u"Co nas denerwuje i rozprasza i jak sobie z tym radzić? Zajrzyj tu:\n"
936             u"http://gazetapraca.pl/gazetapraca/1,95288,13425980,Co_nas_denerwuje__co_nas_rozprasza.html.\n"
937             u"\n"
938             u"Pomidor pomoże? Prosty sposób na zarządzanie czasem znajdziesz tu:\n"
939             u"http://projektantczasu.pl/technika-pomodoro-pommodoro-pomidora/.",
940
941             u"Internet to niemal nieskończone źródło informacji, edukacji, rozrywki. Często trudno jest zapanować nad "
942             u"otwieraniem kolejnych, coraz bardziej interesujących (jak się może zdawać), stron. Zachowanie dyscypliny "
943             u"i świadomości własnych działań – oraz świadomości upływającego czasu – pozwala na zarządzanie własnym "
944             u"czasem i efektywne wykorzystanie narzędzia, jakim jest światowa sieć. Jeśli nie narzucisz sam sobie "
945             u"granic i nie będziesz świadomie panował nad podejmowanymi działaniami, Twój plan nigdy się nie ziści.\n"
946             u"\n"
947             u"Więcej o zarządzaniu czasem dowiesz się tu:\n"
948             u"http://michalpasterski.pl/2012/06/zarzadzanie-czasem-w-5-cwiczeniach/.\n"
949             u"\n"
950             u"Co nas denerwuje i rozprasza i jak sobie z tym radzić? Zajrzyj tu:\n"
951             u"http://gazetapraca.pl/gazetapraca/1,95288,13425980,Co_nas_denerwuje__co_nas_rozprasza.html.\n"
952             u"\n"
953             u"Pomidor pomoże? Prosty sposób na zarządzanie czasem znajdziesz tu:\n"
954             u"http://projektantczasu.pl/technika-pomodoro-pommodoro-pomidora/.",
955
956             u"Internet to niemal nieskończone źródło informacji, edukacji, rozrywki. Często trudno jest zapanować nad "
957             u"otwieraniem kolejnych, coraz bardziej interesujących (jak się może zdawać), stron. Zachowanie dyscypliny "
958             u"i świadomości własnych działań – oraz świadomości upływającego czasu – pozwala na zarządzanie własnym "
959             u"czasem i efektywne wykorzystanie narzędzia, jakim jest światowa sieć. Wykorzystanie zewnętrznych "
960             u"narzędzi, które pozwalają nam obiektywnie oceniać własne zachowania i dokonywać ich stosownej korekty – "
961             u"jeśli to niezbędne – to sposób nie tylko na efektywne działanie, ale i na zwiększenie prawdopodobieństwa "
962             u"osiągnięcia sukcesu w podejmowanych przedsięwzięciach.\n"
963             u"\n"
964             u"Więcej o zarządzaniu czasem dowiesz się tu:\n"
965             u"http://michalpasterski.pl/2012/06/zarzadzanie-czasem-w-5-cwiczeniach/.\n"
966             u"\n"
967             u"Co nas denerwuje i rozprasza i jak sobie z tym radzić? Zajrzyj tu:\n"
968             u"http://gazetapraca.pl/gazetapraca/1,95288,13425980,Co_nas_denerwuje__co_nas_rozprasza.html.\n"
969             u"\n"
970             u"Pomidor pomoże? Prosty sposób na zarządzanie czasem znajdziesz tu:\n"
971             u"http://projektantczasu.pl/technika-pomodoro-pommodoro-pomidora/."),
972         (
973             u"Wtyczki do przeglądarek, których zadaniem jest blokowanie reklam, nie analizują treści zawartych "
974             u"na stronach internetowych. Jeśli posiadałyby taką funkcjonalność, to zapewne odczulibyśmy spowolnienie "
975             u"w działaniu przeglądarki internetowej. Wtyczki blokujące reklamy działają w oparciu o listę plików "
976             u"graficznych, animacji i wyskakujących okien. To przede wszystkim sam użytkownik decyduje, jakie elementy "
977             u"strony mają podlegać zablokowaniu w oparciu o zdefiniowane obiekty.\n"
978             u"\n"
979             u"O mechanizmie blokowania reklam można przeczytać na stronie producenta najpopularniejszej wtyczki "
980             u"Adblock Plus: https://adblockplus.org/en/about.",
981
982             u"Faktycznie, korzystając z wtyczki blokującej reklamy zauważymy, że reklamy te nie wyświetlają się nam "
983             u"podczas użytkowania przeglądarki. Co więcej nasza przeglądarka nie tylko nie wyświetla nam zablokowanych "
984             u"reklam, ale wcześniej przerywa komunikację z serwerami, które odpowiadają za ich publikacje. Za to, jaki "
985             u"serwer powinien być niedopuszczony do komunikacji z przeglądarką, odpowiada sam użytkownik. Wtyczki "
986             u"blokujące reklamy działają bowiem w oparciu o listę plików graficznych, animacji i wyskakujących okien. "
987             u"To przede wszystkim sam użytkownik decyduje, jakie elementy strony mają znaleźć się na stronie i "
988             u"podlegać zablokowaniu.\n"
989             u"\n"
990             u"O mechanizmie blokowania reklam można przeczytać na stronie producenta najpopularniejszej wtyczki "
991             u"Adblock Plus: https://adblockplus.org/en/about.",
992
993             u"Przeglądarka internetowa z zainstalowaną wtyczką nie tylko nie wyświetla nam zablokowane reklamy, "
994             u"ale przede wszystkim blokuję komunikację z serwerami, które odpowiadają za ich publikacje. Za to, "
995             u"jaki serwer powinien być niedopuszczony do komunikacji z przeglądarką, odpowiada sam użytkownik. Wtyczki "
996             u"blokujące reklamy działają bowiem w oparciu o listę plików graficznych, animacji i wyskakujących okien. "
997             u"To przede wszystkim sam użytkownik decyduje, jakie elementy strony mają znaleźć się na stronie "
998             u"i podlegać zablokowaniu. Wtyczka nie tylko zablokuje te elementy, ale również nie dopuści do komunikacji "
999             u"z serwerami odpowiedzialnymi za ich treść.\n"
1000             u"\n"
1001             u"O mechanizmie blokowania reklam można przeczytać na stronie producenta najpopularniejszej wtyczki "
1002             u"Adblock Plus: https://adblockplus.org/en/about."),
1003     ]