test - poprawki
[edumed.git] / edumed / contact_forms_test.py
1 # -*- coding: utf-8 -*-
2 from django import forms
3 from django.utils.safestring import mark_safe
4
5 from contact.forms import ContactForm
6
7
8 def quiz_question(label, choices):
9     return forms.TypedChoiceField(label=label, choices=choices, coerce=int, widget=forms.RadioSelect)
10
11
12 def quiz_question_multiple(label, choices):
13     return forms.TypedMultipleChoiceField(label=label, choices=choices, coerce=int, widget=forms.CheckboxSelectMultiple)
14
15
16 def make_link(text, url):
17     return u'<a href="%s">%s</a>' % (url, text)
18
19
20 class TestForm(ContactForm):
21     pyt1 = quiz_question(
22         label=u'1. Na stronie portalu internetowego pod jednym z artykułów opublikowano komentarz o treści '
23               u'„Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie”. '
24               u'Komentarz podlega moderacji i powinien:',
25         choices=[
26             (1, u'zostać zachowany, ponieważ jest prywatną opinią korzystającą z wolności słowa,'),
27             (0, u'zostać zachowany, ponieważ informuje o fakcie,'),
28             (2, u'zostać usunięty, ponieważ jest wprowadzającą w błąd interpretacją faktów.'),
29         ])
30     pyt2 = quiz_question(
31         label=u'2. Aby przygotować podcast, należy posiadać przynajmniej:',
32         choices=[
33             (0, u'półprofesjonalny mikrofon radiowy, z wbudowanym interfejsem dźwiękowym, '
34                 u'komercyjne oprogramowanie typu DAW, średnio-zaawansowane umiejętności cyfrowej obróbki dźwięku,'),
35             (1, u'urządzenie do nagrywania dźwięku, laptop, oprogramowanie dedykowane do tworzenia podcastów,'),
36             (2, u'urządzenie do nagrywania dźwięku, podstawowe oprogramowanie do edycji dźwięku, '
37                 u'podstawowe umiejętności cyfrowej obróbki dźwięku.')])
38     pyt3 = quiz_question(
39         label=u'3. Muzeum cyfrowe chce udostępnić skan XIV-wiecznego kodeksu. '
40               u'Zgodnym z ideą domeny publicznej sposobem jego udostępnienia będzie:',
41         choices=[
42             (0, u'udostępnienie go na licencji Creative Commons,'),
43             (2, u'udostępnienie go bez licencji z czytelnym wskazaniem praw do dowolnego wykorzystania,'),
44             (1, u'udostępnienie go w pliku jakości produkcyjnej.')])
45     pyt4 = quiz_question(
46         label=u'4. Aby uniknąć możliwości podejrzenia przez niepowołane osoby, jakie strony internetowe '
47               u'odwiedzałaś/eś ostatnio, powinieneś/powinnaś:',
48         choices=[
49             (0, u'ustawić opcję otwierania nowej sesji przeglądarki bez wyświetlania ostatnio używanych kart '
50                 u'oraz regularnie czyścić historię wyszukiwania,'),
51             (2, u'wylogowywać się lub blokować ekran za każdym razem, kiedy odchodzisz od komputera, tabletu '
52                 u'lub odkładasz gdzieś telefon, regularnie czyścić dane zgromadzone przez przeglądarkę internetową,'),
53             (1, u'wylogowywać się lub blokować ekran za każdym razem, kiedy odchodzisz od komputera, tabletu '
54                 u'lub odkładasz gdzieś telefon, regularnie czyścić historię przeglądanych stron.')])
55     pyt5 = quiz_question(
56         label=u'5. Komentarz opublikowany w Internecie ma taką samą wartość bez względu na to, '
57               u'czy jest anonimowy czy podpisany imieniem i nazwiskiem:',
58         choices=[
59             (0, u'tak, ze względu na zasadę wolności słowa,'),
60             (2, u'to zależy od jego treści i kontekstu, w którym go opublikowano,'),
61             (1, u'tak, z punktu widzenia odpowiedzialności prawnej.')])
62     pyt6 = quiz_question(
63         label=u'6. Wraz z grupą osób zamierzasz przygotować cyfrową opowieść (narrację) na temat współczesnych '
64               u'nastolatków i ich stosunku do szkoły. Żeby praca była efektywna, a jej rezultat efektowny, warto '
65               u'zorganizować wspólną pracę w następujących krokach:',
66         choices=[
67             (2, u'przeprowadzić wspólną dyskusję odnośnie możliwych tematów opowieści, wybrać jeden, ustalić, '
68                 u'co należy zrobić, podzielić zadania w grupie i przygotować scenariusz narracji '
69                 u'(opisać poszczególne sceny, co się w nich znajdzie, co będzie potrzebne do ich przygotowania),'),
70             (0, u'zgromadzić jak najwięcej materiałów wideo i zdjęć, wybrać oprogramowanie do obróbki wideo i wspólnie '
71                 u'decydować o kolejności scen i zawartości opowieści,'),
72             (1, u'wybrać temat opowieści, zgromadzić jak najwięcej filmików i zdjęć, podzielić się zadaniami w grupie, '
73                 u'zmontować narrację z części przygotowanych przez uczestników zespołu.')])
74     pyt7 = quiz_question(
75         label=u'7. Firma telekomunikacyjna wykorzystuje boty do automatycznego odpowiadania na pytania klientów '
76               u'zadawane w serwisie społecznościowym. Boty zwracają się do wszystkich po imieniu. Kiedy użytkownik, '
77               u'który sobie tego nie życzy, wyraża swoje niezadowolenie z takiej formy rozmowy, firma powinna:',
78         choices=[
79             (2, u'przeprosić użytkownika, szanując preferowane przez niego reguły komunikacji,'),
80             (0, u'zignorować użytkownika odwołując się do zasad netykiety,'),
81             (1, u'zareagować zgodnie z wypracowanymi wewnętrznie zasadami komunikacji.')])
82     pyt8 = quiz_question(
83         label=u'8. Jesteś członkiem/członkinią grupy, która przygotowuje aplikację mającą ułatwić osobom '
84               u'z niepełnosprawnościami poruszanie się po Twojej miejscowości. Oprogramowanie będzie m.in. informować, '
85               u'czy przy określonej instytucji, firmie, sklepie, znajdują się miejsca parkingowe dla osób '
86               u'z niepełnosprawnościami i ile ich jest. Aby aplikacja działała prawidłowo, powinieneś/powinnaś:',
87         choices=[
88             (1, u'przygotować listę najważniejszych obiektów w Twoim mieście i skontaktować się z ich administracją, '
89                 u'pytając o liczbę miejsc parkingowych,'),
90             (0, u'poszukać informacji o dostępnych miejscach parkingowych na stronach instytucji, firm i sklepów,'),
91             (2, u'skontaktować się z administracją obiektów, o których będzie informować aplikacja, udać się również '
92                 u'do tych obiektów, aby potwierdzić ilość dostępnych miejsc, spróbować zgromadzić informacje o tym, '
93                 u'jak często miejsca parkingowe są zajmowane przez ludzi pełnosprawnych.')])
94     pyt9 = quiz_question(
95         label=u'9. Pojęcie „niewidzialnej pracy” może dotyczyć:',
96         choices=[
97             (2, u'moderatorów mediów społecznościowych zatrudnianych w krajach o niskich kosztach pracy,'),
98             (1, u'użytkowników serwisów społecznościowych publikujących codziennie i bez wynagrodzenia własne '
99                 u'materiały w tym serwisie,'),
100             (0, u'informatyków budujących rozwiązania IT dla firm.')])
101
102     pyt10 = quiz_question(
103         label=u'10. Możesz uważać, że informacje, do których docierasz, są wiarygodne, ponieważ:',
104         choices=[
105             (1, u'pojawiają się w wielu telewizyjnych serwisach informacyjnych, na profilach społecznościowych '
106                 u'moich znajomych i w różnorodnych internetowych serwisach informacyjnych, wszędzie przedstawiane '
107                 u'są w podobny sposób,'),
108             (2, u'pojawiają się w wielu serwisach informacyjnych, na profilach moich znajomych, zawierają odnośniki '
109                 u'do oryginalnych źródeł, do których można dotrzeć,'),
110             (0, u'pojawiają się na profilach wielu moich znajomych w serwisach społecznościowych i '
111                 u'w kilku internetowych serwisach informacyjnych.')])
112     pyt11 = quiz_question(
113         label=u'11. W pewnym mieście prokuratura bada umowy z wykonawcami projektów budżetu obywatelskiego. '
114               u'Nikomu, jak dotąd, nie postawiono zarzutów. Która postać tytułu newsa opublikowanego '
115               u'na lokalnym portalu internetowym będzie najbardziej zgodna z zasadami etyki dziennikarskiej?',
116         choices=[
117             (1, u'„Budżet obywatelski: niejasne umowy z wykonawcami?”,'),
118             (2, u'„Prokuratura zbada umowy z wykonawcami projektów budżetu obywatelskiego.”,'),
119             (0, u'„Zobacz, które firmy mogły obłowić się na projektach budżetu obywatelskiego!”.')])
120     pyt12 = quiz_question(
121         label=u'12. Dołączyłeś/aś do grupy, która zbiera informacje o problemach dotyczących młodych ludzi '
122               u'w Twojej okolicy. Zamierzacie zaprezentować zgromadzone informacje w interesujący sposób, '
123               u'tak by zainteresować lokalne media, służby miejskie, zwykłych obywateli i Waszych rówieśników. '
124               u'Grupa nie ma możliwości regularnego spotykania się, dlatego wybraliście pracę wyłącznie '
125               u'przez Internet. Który zestaw narzędzi pozwoli Wam na jak najlepszą, wspólną pracę?',
126         choices=[
127             (0, u'mail grupowy, komunikator tekstowy (np. Messenger), oprogramowanie do tworzenia podcastów, '
128                 u'stacjonarne narzędzie do tworzenia prezentacji (np. Power Point),'),
129             (1, u'mail grupowy, komunikator tekstowy zespołu (np. Slack), narzędzie do kolektywnego tworzenia '
130                 u'map myśli (np. Coggle), blog redagowany przez wszystkich uczestników projektu, aplikacja do '
131                 u'synchronizowania plików w chmurze (np. Dropbox), narzędzie do grupowej komunikacji za pomocą wideo '
132                 u'(np. Skype),'),
133             (2, u'aplikacja do zarządzania zadaniami zespołu i terminami do wykonania (np. Wunderlist), '
134                 u'narzędzie do tworzenia kolektywnych notatek (np. OneNote) lub wspólnej pracy z tekstem '
135                 u'(np. EtherPad, Google Dokumenty), grupa w serwisie społecznościowym lub tekstowy komunikator '
136                 u'zespołu (np. Messenger lub Slack), narzędzia do gromadzenia lub prezentowania materiałów '
137                 u'(np. wspólny blog, kanał w serwisie społecznościowym).')])
138     pyt13 = quiz_question(
139         label=u'13. Poniżej podano wybrane cechy hasła opublikowanego w Wikipedii. '
140               u'Która z nich jest najbardziej pomocna przy analizie jakości hasła?',
141         choices=[
142             (0, u'liczba edycji hasła,'),
143             (1, u'długość i struktura hasła,'),
144             (2, u'obecność i jakość przypisów.')])
145     pyt14 = quiz_question(
146         label=u'14. Na przeglądanej stronie internetowej znalazłeś/aś interesującą grafikę, którą chciał(a)byś '
147               u'wykorzystać w przygotowywanej cyfrowej narracji. Nie jest ona jednak podpisana. Co robisz?',
148         choices=[
149             (0, u'podpisuję grafikę adresem strony, na której ją znalazłem/am,'),
150             (1, u'korzystam z opcji wyszukiwania obrazem w wyszukiwarce grafiki, chcąc znaleźć inne strony, '
151                 u'gdzie pojawiła się grafika,'),
152             (2, u'korzystam z opcji wyszukiwania obrazem, a jeśli to się nie powiedzie, skontaktuję się '
153                 u'z administratorem strony, na której znalazłem/am grafikę, pytając o autora; przeglądam także '
154                 u'informacje o stronie, szukając ewentualnych informacji o zasadach publikacji treści; być może '
155                 u'autor informuje, że wszystkie grafiki są jego autorstwa.')])
156     pyt15 = quiz_question(
157         label=mark_safe(
158             u'15. W nieistniejącym języku programowania TEST dana jest funkcja zapisana w następujący sposób:'
159             u'<p><code>funkcja f(a) { wyświetl a + b;<br>'
160             u'}</code></p>'
161             u'<strong>Przeczytaj uważnie kod i zastanów się, jak działa ta funkcja.'
162             u'Główną wadą tego kodu jest przetwarzanie brakującego argumentu:</strong>'),
163         choices=[
164             (2, u'b,'),
165             (1, u'b będącego dowolną liczbą,'),
166             (0, u'f.')])
167     pyt16 = quiz_question(
168         label=u'16. Przygotowujesz teledysk do utworu nagranego przez Twój zespół. Efekt swojej pracy opublikujesz '
169               u'na kanale zespołu na YouTube. Teledysk nie może łamać praw autorskich, w przeciwnym razie zostanie '
170               u'usunięty z serwisu. W teledysku możesz wykorzystać zdjęcia, ikony, fragmenty filmów:',
171         choices=[
172             (1, mark_safe(
173                 u'znalezionych w wyszukiwarce serwisu Flickr na licencji %s, przygotowanych przez Ciebie, '
174                 u'ściągniętych z serwisu %s,' % (
175                     make_link(u'CC BY-SA', 'https://www.flickr.com/creativecommons/by-sa-2.0/'),
176                     make_link(u'The Noun Project', 'https://thenounproject.com')))),
177             (2, mark_safe(
178                 u'znalezionych w wyszukiwarce serwisu Flickr na licencji %s, przygotowanych przez Ciebie, '
179                 u'ściągniętych z %s,' % (
180                     make_link(u'CC-BY', 'https://www.flickr.com/creativecommons/by-2.0/'),
181                     make_link(u'serwisu ze zdjęciami NASA',
182                               'https://www.nasa.gov/multimedia/imagegallery/index.html')))),
183             (0, mark_safe(
184                 u'znalezionych w wyszukiwarce serwisu Flickr na licencji %s, przygotowanych przez Ciebie, '
185                 u'ściągniętych z wyszukiwarki grafiki Google.' %
186                 make_link('CC-BY-NC', 'https://www.flickr.com/creativecommons/by-nc-2.0/')))])
187     pyt17 = quiz_question(
188         label=mark_safe(
189             u'17. Muzeum cyfrowe udostępniło skan druku propagandowego z pierwszej połowy XVII w. '
190             u'w humorystyczny sposób przedstawiający strony angielskiej wojny domowej (trwającej z przerwami '
191             u'między 1642 a 1651 rokiem):'
192             u'<p><a href="https://commons.wikimedia.org/wiki/File:Engl-Bürgerkrieg.JPG">'
193             u'<img src="https://upload.wikimedia.org/wikipedia/commons/c/c6/Engl-B%C3%BCrgerkrieg.JPG"></a></p>'
194             u'<p><a href="https://commons.wikimedia.org/wiki/File:Engl-Bürgerkrieg.JPG">'
195             u'https://commons.wikimedia.org/wiki/File:Engl-Bürgerkrieg.JPG</a></p>'
196             u'<strong>Najlepszym zestawem tagów dla osoby katalogującej pliki cyfrowe w muzeum, '
197             u'a równocześnie najbardziej użytecznym dla użytkowników przeszukujących stronę '
198             u'zestawem słów kluczowych opisujących ten obiekt będzie:</strong>'),
199         choices=[
200             (2, u'Anglia, wojna domowa, karykatura, propaganda,'),
201             (0, u'komiks, śmiech, Anglicy, Wielka Brytania, psy,'),
202             (1, u'Angielska Wojna Domowa 1642-1651, propaganda.')])
203     pyt18 = quiz_question(
204         label=u'18. Podczas wycieczki szkolnej zrobiłaś/eś sporo zdjęć znajomym, w różnych sytuacjach. '
205               u'Masz również dostęp do wielu fotografii, które przygotowali Twoi koledzy i koleżanki. '
206               u'Zamierzasz niektóre z nich zamieścić na swoim kanale w serwisie społecznościowym. Możesz opublikować:',
207         choices=[
208             (0, u'zdjęcia prezentujące selfie (o ile nie przedstawiają więcej niż dwóch osób), '
209                 u'zdjęcia grupy podczas zwiedzania, zdjęcia, które ktoś zrobił Tobie na tle zwiedzanych obiektów, '
210                 u'zdjęcia, na których ludzie się uśmiechają i cieszą, że robisz im zdjęcie,'),
211             (1, u'zdjęcia prezentujące selfie (ale tylko Twoje), zdjęcia pokazujące w oddali grupę na tle '
212                 u'zwiedzanych obiektów, zdjęcia, zdjęcia na których widać tylko Ciebie, na tle zwiedzanych obiektów,'),
213             (2, u'zdjęcia prezentujące selfie (na których jesteś Ty, ale również inne osoby, które potwierdziły, '
214                 u'że możesz opublikować fotografie), zdjęcia na których widać tylko Ciebie '
215                 u'i masz zgodę na ich publikację od osoby, która wykonała fotografię, '
216                 u'wykonane przez Ciebie zdjęcia zwiedzanych obiektów.')])
217     pyt19 = quiz_question(
218         label=u'19. Korzystając z sieci, natrafiamy na różne interesujące informacje. '
219               u'Pojawiają się w wielu serwisach informacyjnych, społecznościowych, w postaci reklam '
220               u'dołączanych do materiałów wideo, reklam zamieszczonych w tekstach itp. '
221               u'Na co warto zwracać uwagę, podczas codziennego korzystania z mediów, '
222               u'żeby efektywnie wykorzystać czas spędzony w Internecie?',
223         choices=[
224             (1, u'zaplanować czas spędzany na korzystaniu z mediów i starać się trzymać swojego planu, '
225                 u'nie unikasz jednak nagłych rozmów przez komunikator, oglądania postów, '
226                 u'zdjęć i filmików dodawanych przez znajomych,'),
227             (0, u'zaplanować, co będziesz robił(a), ale traktujesz to jako ramę działania, wiesz, '
228                 u'że po drodze pojawi się wiele interesujących informacji, z których skorzystasz,'),
229             (2, u'zaplanować czas spędzany na korzystaniu z mediów i rejestrować, co, '
230                 u'kiedy i przez ile czasu robisz, np. instalując aplikację do mierzenia czasu spędzanego w sieci. '
231                 u'Następnie analizujesz zebrane informacje i starasz się określić, co robisz zbyt często '
232                 u'i jakie rzeczy odciągają Twoją uwagę od tych zaplanowanych.')])
233     pyt20 = quiz_question(
234         label=u'20. Blokująca reklamy wtyczka do przeglądarki działa w następujący sposób:',
235         choices=[
236             (0, u'analizuje treść tekstów oraz obrazków i blokuje te, które zawierają reklamy,'),
237             (1, u'blokuje wyświetlanie plików reklam zanim wyświetli je przeglądarka,'),
238             (2, u'blokuje komunikację przeglądarki z serwerami publikującymi reklamy.')])
239
240     ANSWER_COMMENTS = [
241         (
242             u"Stwierdzenie „Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie” nie "
243             u"odzwierciedla faktów. O ile prawdą jest, że „Nie wszyscy muzułmanie to terroryści”, to błędnym "
244             u"założeniem jest, że „wszyscy terroryści są muzułmanami”. Terroryzm jako akt agresji fizycznej wymierzony"
245             u" przeciwko innym osobom nie jest domeną tej, czy innej religii. Wynika on często z fundamentalistycznych "
246             u"postaw i może pojawić się w różnych kontekstach politycznych i społecznych, a nie tylko religijnych. "
247             u"Z drugiej strony, każdemu użytkownikowi Internetu przysługuje wolność słowa, która oznacza prawo "
248             u"do publicznego wyrażania własnych poglądów w przestrzenie publicznej. Zachęca do tego zwłaszcza możliwość"
249             u" zostawiania komentarzy pod różnego rodzaju artykułami. Należy liczyć się z tym, że część z nich może "
250             u"wprowadzać w błąd. Jeśli przyjmiemy interpretację, zgodnie z którą wpis użytkownika na portalu "
251             u"internetowym jest opinią, to mamy prawo do jego zachowania.\n"
252             u"Jeśli chcesz pogłębić swoją wiedzę na temat „terroryzmu” możesz przeczytać artykuł "
253             u"pt. „Zjawisko terroryzmu”: "
254             u"http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/07-08/11resztak.pdf.\n"
255             u"\n"
256             u"O prawie do wolności wypowiedzi w Internecie i zagrożeniach związanych z jego ograniczeniem możesz "
257             u"przeczytać w komentarzu prawnika pt. „Masz prawo swobodnie wypowiadać się w Internecie, tak samo jak "
258             u"wyjść z domu i chodzić po ulicach!”: "
259             u"http://prawokultury.pl/newsy/masz-prawo-swobodnie-wypowiadac-sie-w-internecie-t/.",
260
261             u"Stwierdzenie „Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie” nie "
262             u"odzwierciedla faktów. W tym przypadku należy odróżnić fakt, czyli coś co naprawdę się wydarzyło, "
263             u"od opinii, która określa nasz sąd na temat wybranych przez nas kwestii. O ile prawdą jest, że "
264             u"„Nie wszyscy muzułmanie to terroryści”, to błędnym założeniem jest, że „wszyscy terroryści są "
265             u"muzułmanami”. Terroryzm jako akt agresji fizycznej wymierzony przeciwko innym osobom nie jest domeną "
266             u"tej, czy innej religii. Wynika on często z fundamentalistycznych postaw i może pojawić się w różnych "
267             u"kontekstach politycznych i społecznych, a nie tylko religijnych. Zachowanie wpisu zawierającego powyższą "
268             u"treść może wprowadzać w błąd jego czytelników ponieważ nie odnosi się do faktów, dlatego najlepszą opcją "
269             u"jest jego usunięcie.\n"
270             u"\n"
271             u"Jeśli chcesz pogłębić swoją wiedzę na temat „terroryzmu” możesz przeczytać artykuł "
272             u"pt. „Zjawisko terroryzmu”: "
273             u"http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/07-08/11resztak.pdf.",
274
275             u"Stwierdzenie „Nie wszyscy muzułmanie to terroryści, ale wszyscy terroryści to muzułmanie” "
276             u"nie odzwierciedla faktów i jest błędną ich interpretacją W tym przypadku należy odróżnić fakt, "
277             u"czyli coś, co naprawdę się wydarzyło, od opinii, która określa nasz sąd na temat wybranych przez nas "
278             u"kwestii. O ile prawdą jest, że „Nie wszyscy muzułmanie to terroryści”, to błędnym założeniem jest, że "
279             u"„wszyscy terroryści są muzułmanami”. Terroryzm jako akt agresji fizycznej wymierzony przeciwko innym "
280             u"osobom nie jest domeną tej, czy innej religii. Wynika on często z fundamentalistycznych postaw i może "
281             u"pojawić się w różnych kontekstach politycznych i społecznych, a nie tylko religijnych. Zachowanie wpisu "
282             u"zawierającego powyższą treść może wprowadzać w błąd jego czytelników, dlatego najlepszą opcją jest jego "
283             u"usunięcie.\n"
284             u"\n"
285             u"Jeśli chcesz pogłębić swoją wiedzę na temat „terroryzmu” możesz przeczytać artykuł "
286             u"pt. „Zjawisko terroryzmu”: "
287             u"http://www.ies.krakow.pl/wydawnictwo/prokuratura/pdf/2012/07-08/11resztak.pdf."),
288         (
289             u"Wymienione narzędzia i umiejętności brzmią bardzo profesjonalnie, a ich wartość wydaje się być "
290             u"bardzo wysoka. Jeśli każdy zakładałby, że wszystkie one są potrzebne do rozpoczęcia nagrywania audycji, "
291             u"nigdy by tego nie zrobił.\n"
292             u"\n"
293             u"Tak jak nie od razu Rzym zbudowano, tak nie od razu trzeba nagrywać w profesjonalnym studio. Nawet "
294             u"zawodowi podcasterzy od czegoś musieli zacząć – w większości od mikrofonu wbudowanego w komputer. Prawie "
295             u"każdy młody człowiek ma w ręku znacznie doskonalsze narzędzie, jakim jest smartfon. W Internecie można "
296             u"łatwo znaleźć darmowe oprogramowanie do obróbki dźwięku i tutoriale, które pomogą w tworzeniu podcastu.\n"
297             u"\n"
298             u"O tym, jak zacząć tworzyć podcast, nie wydając nawet złotówki przeczytasz tu: "
299             u"https://malawielkafirma.pl/wlasny-podcast-za-darmo/.",
300
301             u"Wymienione narzędzia i umiejętności brzmią profesjonalnie, nie wszyscy mogą pozwolić sobie na taki "
302             u"zakup. Ale czy faktycznie jest to konieczne? Jeśli każdy zakładałby, że wszystkie one są potrzebne do "
303             u"rozpoczęcia nagrywania audycji, nigdy by tego nie zrobił. Do przygotowania podcastu nie trzeba "
304             u"wykorzystywać komputera. Potrzebne jest urządzenie, które pozwoli na nagrywanie dźwięku i jego "
305             u"podstawową obróbkę (może to być zatem także smartfon).\n"
306             u"\n"
307             u"O tym, jak zacząć tworzyć podcast nie wydając nawet złotówki przeczytasz tu: "
308             u"https://malawielkafirma.pl/wlasny-podcast-za-darmo/.",
309
310             u"Urządzenie do nagrywania dźwięku i możliwość jego podstawowej edycji (zarówno jeśli chodzi o dostępne "
311             u"oprogramowanie, jak i posiadane umiejętności), to wystarczający początek. Z czasem, jeśli tworzenie "
312             u"podcastu okaże się pasją, można zdecydować się na poszerzenie wachlarza narzędzi, którymi będzie się "
313             u"posługiwać.\n"
314             u"\n"
315             u"O tym, jak zacząć tworzyć podcast nie wydając nawet złotówki przeczytasz tu: "
316             u"https://malawielkafirma.pl/wlasny-podcast-za-darmo/."),
317         (
318             u"Utwory powstałe w czasach kiedy nie obowiązywały prawa autorskie należą do tak zwanej domeny publicznej. "
319             u"Domeną publiczną oznaczany tę twórczość i te utwory, do których wygasły majątkowe prawa autorskie, "
320             u"więc żadna licencja nie ma w tym przypadku zastosowania. Poprzez publikowanie utworu na licencjach "
321             u"Creative Commons przekazujemy informację o tym, że chcemy dzielić się swoimi utworami (w szerszym bądź "
322             u"węższym zakresie). Zasada ta nie dotyczy wszystkich licencji CC. Tą, która dają największą dowolność "
323             u"korzystania z utworu, jest licencja CC BY (Creative Commons Uznanie Autorstwa).\n"
324             u"Mówiąc inaczej, łatwiej nam jest wykorzystywać zdjęcia, obrazy, czy też muzykę na licencji CC "
325             u"do własnych celów (np. w prezentacji lub na swojej stronie internetowej), ponieważ nie musimy prosić "
326             u"autora o pozwolenie na ich użytkowanie – wszystko oczywiście zależy od rodzaju licencji CC, a tych jest "
327             u"kilka. Warto wcześniej się z nimi zapoznać na stronie: https://creativecommons.pl.\n"
328             u"\n"
329             u"Z definicją domeny publicznej można zapoznać się na stronie: "
330             u"http://domenapubliczna.org/co-to-jest-domena-publiczna/.\n"
331             u"\n"
332             u"Więcej o prawach autorskich można przeczytać w Ustawie z dnia 4 lutego 1994 r. o prawie autorskich "
333             u"i prawach pokrewnych: "
334             u"http://isap.sejm.gov.pl/Download?id=WDU19940240083&type=3 "
335             u"oraz na stronie http://prawokultury.pl.",
336
337             u"XIV-wieczny kodeks powstał w czasach, w których nie obowiązywały tak zwane prawa autorskie. "
338             u"Z tego względu jego udostępnienie i rozpowszechnianie w jakikolwiek sposób jest dozwolone bez podawania "
339             u"licencji, ponieważ kodeks ten należy już do domeny publicznej. Prawa autorskie to zbiór reguł "
340             u"dotyczących praw osobistych i majątkowych, jakie nam przysługują przy utworach (np. zdjęciach, muzyce), "
341             u"który stworzyliśmy osobiście. Z kolei domeną publiczną określamy tę twórczość i te utwory, z których "
342             u"możemy korzystać w dowolny sposób, ponieważ prawa autorskie wygasły (minęło 70 lat od śmierci ich "
343             u"twórców) lub utwory powstały wtedy, kiedy prawa autorskie nie istniały.\n"
344             u"\n"
345             u"O idei udostępniania utworów na zasadach licencji Creative Commons można przeczytać na stronie: "
346             u"https://creativecommons.pl.\n"
347             u"\n"
348             u"Z definicją domeny publicznej można zapoznać się na stronie: "
349             u"http://domenapubliczna.org/co-to-jest-domena-publiczna/.\n"
350             u"\n"
351             u"Więcej o prawa autorskich można przeczytać w Ustawie z dnia 4 lutego 1994 r. o prawie autorskich "
352             u"i prawach pokrewnych: http://isap.sejm.gov.pl/Download?id=WDU19940240083&type=3 oraz na stronie "
353             u"http://prawokultury.pl.",
354
355             u"Ważne jest, aby wszystkie dokumenty o znaczeniu historycznym udostępnianie były odbiorcom w jak "
356             u"najlepszej jakości produkcyjnej. W przypadku XIV-wiecznego kodeksu oznacza to, że muzeum cyfrowe powinno "
357             u"postarać się o zeskanowanie dokumenty w wysokiej rozdzielczości, która umożliwi dokładne zaznajomienie "
358             u"się z jego treścią szerokim rzeszom odbiorców. Jednak idea domeny publicznej zakłada przede wszystkim "
359             u"możliwość korzystania z udostępnianego utworu bez ograniczeń wynikających z praw autorskich. Domeną "
360             u"publiczną określamy tę twórczość i te utwory, z których możemy korzystać w dowolny sposób, ponieważ "
361             u"prawa autorskie dawno wygasły lub powstały wtedy, kiedy prawa autorskie nie istniały. Prawa autorskie to "
362             u"zbiór reguł dotyczących praw jakie nam przysługują przy utworach (np. zdjęciach, muzyce), które "
363             u"stworzyliśmy osobiście. Na przykład jedną z ważniejszych kwestii dotyczących praw autorskich jest "
364             u"pobieranie opłat za każdorazowe użycie skomponowanego przez nas utworu.\n"
365             u"\n"
366             u"O idei udostępniania utworów na zasadach licencji Creative Commons można przeczytać na stronie: "
367             u"https://creativecommons.pl.\n"
368             u"\n"
369             u"Z definicją domeny publicznej można zapoznać się na stronie: "
370             u"http://domenapubliczna.org/co-to-jest-domena-publiczna/.\n"
371             u"\n"
372             u"Więcej o prawa autorskich można przeczytać w Ustawie z dnia 4 lutego 1994 r. o prawie autorskich "
373             u"i prawach pokrewnych: http://isap.sejm.gov.pl/Download?id=WDU19940240083&type=3 oraz na stronie "
374             u"http://prawokultury.pl."),
375         (
376             u"Zastosowanie takich metod ochrony swojej prywatności nie gwarantuje skutecznego działania. "
377             u"Komputer odnotowuje nasze działania na różne sposoby – historia odwiedzanych stron to tylko jeden "
378             u"z nich. Dane zapisane w formularzach, „ciasteczka” (niewielkie informacje, wysyłane przez serwis "
379             u"internetowy, który odwiedzamy i zapisywane na urządzeniu końcowym – komputerze, laptopie, smartfonie – "
380             u"z którego korzystamy podczas przeglądania stron internetowych: http://wszystkoociasteczkach.pl/) "
381             u"pozwolą zainteresowanej osobie ustalić, co robiłeś. Ważne jest także chronienie swoich kont i ich danych,"
382             u" zawsze pamiętaj o wylogowaniu się i zablokowaniu komputera, jeśli odchodzisz od niego na chwilę.\n"
383             u"\n"
384             u"Pamiętaj także, że jeśli korzystasz ze swojego konta Google na wielu urządzeniach, sam serwis tworzy "
385             u"synchronizowaną historię aktywności. Jak ją usunąć, dowiesz się tu:\n"
386             u"https://support.google.com/websearch/answer/54068?hl=pl&ref_topic=1638123.\n"
387             u"\n"
388             u"Więcej o ochronie prywatności w Internecie dowiesz się tu: https://panoptykon.org/ i tu: "
389             u"http://www.saferinternet.pl/pl/ochrona-prywatnosci.",
390
391             u"Kompleksowe stosowanie różnych metod ochrony swojej prywatności pozwala nam na zachowanie prywatności w "
392             u"Internecie. Pamiętanie o tym, że komputer odnotowuje nasze działania na różne sposoby – historia "
393             u"odwiedzanych stron to tylko jeden z nich – to istotny element skutecznej ochrony. Dane zapisane w "
394             u"formularzach, „ciasteczka” (niewielkie informacje, wysyłane przez serwis internetowy, który odwiedzamy i "
395             u"zapisywane na urządzeniu końcowym – komputerze, laptopie, smartfonie – z którego korzystamy podczas "
396             u"przeglądania stron internetowych: http://wszystkoociasteczkach.pl/) pozwolą zainteresowanej osobie "
397             u"ustalić, co robiłeś, dlatego usuwanie historii i wszystkich pozostałych danych gromadzonych przez "
398             u"przeglądarkę to czynności, które są niezbędne. Ważne jest także chronienie swoich kont i ich danych, "
399             u"zawsze pamiętaj o wylogowaniu się i zablokowaniu komputera, jeśli odchodzisz od niego na chwilę.\n"
400             u"\n"
401             u"Pamiętaj także, że jeśli korzystasz ze swojego konta Google na wielu urządzeniach, sam serwis Google "
402             u"tworzy synchronizowaną historię aktywności. Jak ją usunąć, dowiesz się tu:\n"
403             u"https://support.google.com/websearch/answer/54068?hl=pl&ref_topic=1638123.\n"
404             u"\n"
405             u"\n"
406             u"Więcej o ochronie prywatności w Internecie dowiesz się tu:\n"
407             u"http://www.saferinternet.pl/pl/ochrona-prywatnosci.",
408
409             u"Kompleksowe stosowanie różnych metod ochrony swojej prywatności pozwala nam na zachowanie prywatności "
410             u"w Internecie. Pamiętanie o tym, że komputer odnotowuje nasze działania na różne sposoby – historia "
411             u"odwiedzanych stron to tylko jeden z nich – to istotny element skutecznej ochrony. Dane zapisane "
412             u"w formularzach, „ciasteczka” (niewielkie informacje, wysyłane przez serwis internetowy, który odwiedzamy "
413             u"i zapisywane na urządzeniu końcowym – komputerze, laptopie, smartfonie – z którego korzystamy podczas "
414             u"przeglądania stron internetowych: http://wszystkoociasteczkach.pl/) pozwolą zainteresowanej osobie "
415             u"ustalić, co robiłeś. Dlatego usuwanie historii nie wystarczy, konieczne jest kasowanie wszystkich "
416             u"pozostałych danych gromadzonych przez przeglądarkę. Ważne jest także chronienie swoich kont i ich "
417             u"danych, zawsze pamiętaj o wylogowaniu się i zablokowaniu komputera, jeśli odchodzisz od niego na chwilę."
418             u"\n"
419             u"\n"
420             u"Pamiętaj także, że jeśli korzystasz ze swojego konta Google na wielu urządzeniach, sam serwis Google "
421             u"tworzy synchronizowaną historię aktywności. Jak ją usunąć, dowiesz się tu:\n"
422             u"https://support.google.com/websearch/answer/54068?hl=pl&ref_topic=1638123.\n"
423             u"\n"
424             u"Więcej o ochronie prywatności w Internecie dowiesz się tu:\n"
425             u"http://www.saferinternet.pl/pl/ochrona-prywatnosci."),
426         (
427             u"Wolność słowa oznacza przede wszystkim nasze prawo do wyrażania swoich własnych poglądów i w przypadku "
428             u"skorzystania z tej wolności nie ma większego znaczenia czy swoje poglądy wyrażamy anonimowo, "
429             u"czy też podpisujemy się pod nimi imieniem i nazwiskiem. Wolność słowa nie ma związku z wartością "
430             u"komentarzy w Internecie. Z drugiej strony jednak należy pamiętać, że korzystanie z wolności słowa "
431             u"nie oznacza, że nie możemy czuć się odpowiedzialni za swoje opinie wyrażane w Internecie i publikować "
432             u"na przykład obraźliwe komentarze. Poza tym pełna anonimowość w sieci nie istnieje – jeśli zrobimy coś "
433             u"złego w Internecie, to łatwo będzie można nas namierzyć.\n"
434             u"\n"
435             u"Z tematem problematyki wolności w Internecie można zapoznać się w artykule "
436             u"pt. „Problem wolności w Internecie”: "
437             u"http://www.ujk.edu.pl/infotezy/ojs/index.php/infotezy/about/submissions#authorGuidelines.",
438
439             u"To, czy wartość komentarza opublikowanego w Internecie zależy od jego podpisania przez autora, wynika "
440             u"z kontekstu, treści i często miejsca, w którym się ten komentarz znajduje. Wartość komentarza możemy "
441             u"na przykład łatwo ocenić wtedy, kiedy jesteśmy w stanie zidentyfikować osobę, która go umieszcza w "
442             u"Internecie. Ma to szczególne znaczenie, jeśli dana osoba jest uznanym ekspertem w dziedzinie, w której "
443             u"się wypowiada. Bywają jednak sytuacje, w których anonimowe komentarze bywają również wartościowe. "
444             u"Można to zaobserwować w sytuacjach, w których anonimowy komentarz dostarcza nam informacji, które "
445             u"nie mogłyby zostać rozpowszechnione w inny sposób, jak tylko właśnie anonimowo – na przykład "
446             u"udostępnienie informacji w Internecie o trudnych warunkach pracy w pewnej firmie pod imieniem "
447             u"i nazwiskiem mogłoby zaszkodzić autorowi, który prawdopodobnie straciłby pracę. Pamiętajmy jednak "
448             u"o tym, aby każdy komentarz w Internecie weryfikować we własnym zakresie i że nigdy nie istnieje pełna "
449             u"anonimowość w sieci.\n"
450             u"\n"
451             u"Z tematem problematyki wolności w Internecie można zapoznać się w artykule "
452             u"pt. „Problem wolności w Internecie”: "
453             u"http://www.ujk.edu.pl/infotezy/ojs/index.php/infotezy/about/submissions#authorGuidelines.",
454
455             u"Odpowiedzialność prawna to konsekwencje, jakie możemy ponieść w wyniku złamania prawa. Z punktu widzenia "
456             u"odpowiedzialności prawnej nie ma znaczenia czy komentarz w Internecie jest anonimowy, czy też podpisany "
457             u"imieniem i nazwiskiem. Na przykład za pomówienie kogoś w Internecie kodeks karny przewiduje różnego "
458             u"rodzaju kary, w tym więzienie. Jeśli osoba pomawiająca dokonała tego czynu używając anonimowych danych, "
459             u"to i tak na wniosek prokuratury prowadzącej śledztwo administrator strony, na której doszło do "
460             u"pomówienia ma obowiązek udostępnić adres IP użytkownika (numer służący identyfikacji komputerów i innych "
461             u"urządzeń w sieci). A stąd już prosta droga do uzyskania dokładnych danych adresowych osoby pomawiającej."
462             u"\n"
463             u"\n"
464             u"Na temat odpowiedzialności prawnej za komentarze umieszczane w Internecie można przeczytać w artykule "
465             u"pt. „Ten komentarz mnie obraża. Co mam zrobić?” "
466             u"https://panoptykon.org/wiadomosc/ten-komentarz-mnie-obraza-co-mam-zrobic."),
467         (
468             u"Oryginalny pomysł i scenariusz – oparte na własnych odczuciach, czyli „twórcze, a nie odtwórcze” to "
469             u"najważniejszy etap opowiadania historii. Im więcej własnych idei i koncepcji włożycie w opowiadaną "
470             u"historię, tym będzie Wam bliższa, i tym lepiej będzie przemawiała do jej odbiorców. I, co także bardzo "
471             u"ważne, historia, którą wymyślicie sami, na pewno nie będzie naruszać niczyich praw autorskich…\n"
472             u"\n"
473             u"Ważne są także kolejne kroki, które podejmiecie. Po wyborze tematu musicie podzielić się zadaniami, "
474             u"aby każdy element zadania był wykonany. Jeśli tego nie zrobicie, w grupie szybko zapanuje chaos – "
475             u"jednymi sprawami zajmie się kilka osób, a innymi – nikt. Warto też opracować harmonogram, aby ze "
476             u"wszystkim zdążyć na czas. Podczas realizacji zadania bądźcie w stałym kontakcie, żeby na bieżąco "
477             u"wymieniać się uwagami na temat wspólnej pracy.\n"
478             u"\n"
479             u"Więcej o tym, jak zorganizować wspólną pracę, znaleźć można tutaj: "
480             u"https://edukacjamedialna.edu.pl/lekcje/sieciowa-wspolpraca/ i tutaj: "
481             u"https://edukacjamedialna.edu.pl/lekcje/dokumentacja-i-narracje-cyfrowe/.",
482
483             u"Jeśli nie zaczniecie pracy od zastanowienia się nad tym, jaką historię chcecie opowiedzieć, nie dacie "
484             u"sobie szansy, aby opowiadała ona o rzeczach ważnych dla Was. Stworzycie – zamiast własnej historii – "
485             u"zbitek cudzych opowieści. Oryginalny pomysł i scenariusz – oparte na własnych odczuciach, czyli "
486             u"„twórcze, a nie odtwórcze” to najważniejszy etap opowiadania historii. Im więcej własnych idei "
487             u"i koncepcji włożycie w opowiadaną historię, tym będzie Wam bliższa, i tym lepiej będzie przemawiała "
488             u"do jej odbiorców. I, co także bardzo ważne, historia, którą wymyślicie sami, na pewno nie będzie "
489             u"naruszać niczyich praw autorskich…\n"
490             u"\n"
491             u"Ważne są także kolejne kroki, które podejmiecie. Po wyborze tematu musicie podzielić się zadaniami, "
492             u"aby każdy element zadania był wykonany. Jeśli tego nie zrobicie, w grupie szybko zapanuje chaos – "
493             u"jednymi sprawami zajmie się kilka osób, a innymi – nikt. Warto też opracować harmonogram, aby ze "
494             u"wszystkim zdążyć na czas. Podczas realizacji zadania bądźcie w stałym kontakcie, aby na bieżąco "
495             u"wymieniać się uwagami na temat wspólnej pracy.\n"
496             u"\n"
497             u"Więcej o tym, jak zorganizować wspólną pracę, znaleźć można tutaj: "
498             u"https://edukacjamedialna.edu.pl/lekcje/sieciowa-wspolpraca/ i tutaj: "
499             u"https://edukacjamedialna.edu.pl/lekcje/dokumentacja-i-narracje-cyfrowe/.",
500
501             u"Temat opowieści, który wybieracie razem, jest jednocześnie jej początkiem. Jeśli zrodzi się w dyskusji "
502             u"między Wami, to dacie sobie możliwość opowiedzenia własnej historii. Jeśli jednak na tym "
503             u"poprzestaniecie, wykorzystując cudze filmiki i zdjęcia, nie będzie ona wyłącznie Wasza, bowiem będziecie "
504             u"opowiadać cudzymi słowami i obrazami. Oryginalny pomysł i scenariusz – oparte na własnych pomysłach, "
505             u"czyli „twórcze, a nie odtwórcze” to najważniejszy etap opowiadania historii. Im więcej własnych idei "
506             u"i koncepcji włożycie w opowiadaną historię, tym będzie Wam bliższa, i tym lepiej będzie przemawiała "
507             u"do jej odbiorców. I, co także bardzo ważne, historia, którą wymyślicie sami, na pewno nie będzie "
508             u"naruszać niczyich praw autorskich…\n"
509             u"\n"
510             u"Ważne są także kolejne kroki, które podejmiecie. Po wyborze tematu musicie podzielić się zadaniami, "
511             u"aby każdy element zadania był wykonany. Jeśli tego nie zrobicie, w grupie szybko zapanuje chaos – "
512             u"jednymi sprawami zajmie się kilka osób, a innymi – nikt. Warto też opracować harmonogram, aby ze "
513             u"wszystkim zdążyć na czas. Podczas realizacji zadania bądźcie w stałym kontakcie, aby na bieżąco "
514             u"wymieniać się uwagami na temat wspólnej pracy.\n"
515             u"\n"
516             u"Więcej o tym, jak zorganizować wspólną pracę, znaleźć można tutaj: "
517             u"https://edukacjamedialna.edu.pl/lekcje/sieciowa-wspolpraca/ i tutaj: "
518             u"https://edukacjamedialna.edu.pl/lekcje/dokumentacja-i-narracje-cyfrowe/."),
519         (
520             u"Korzystając z Internetu i komunikując się z innymi użytkownikami możemy odnieść wrażenie, że użytkownicy "
521             u"zwracają się do siebie w bardzo bezpośredni sposób. Nie można jednak nikogo zmuszać do zaakceptowania "
522             u"powszechnych reguł komunikacji w Internecie, jeśli w rzeczywistości na co dzień dana osoba nie stosuje "
523             u"nieformalnej komunikacji w kontaktach z nieznajomymi, w tym również przedstawicielami różnych firm "
524             u"i organizacji. Trudno nam sobie w rzeczywistości niewirtualnej wyobrazić pracownika jakiejś firmy, "
525             u"który po imieniu odpowiada nam na zadane przez nas pytania. Najlepszą reakcja firmy na zaistniały "
526             u"problem jest więc przeproszenie użytkownika za bezpośredni i nieformalny zwrot po imieniu.\n"
527             u"\n"
528             u"Prof. Jerzy Bralczyk o netykiecie: https://www.youtube.com/watch?v=thwUHPXbBoo.\n"
529             u"\n"
530             u"O zwracaniu się w Internecie do innych użytkowników per „pani” / „pan” można posłuchać na kanale "
531             u"„Czas Gentelmanów”: https://www.youtube.com/watch?v=A8qznS7LjQY.",
532
533             u"Korzystając z Internetu i komunikując się z innymi użytkownikami możemy odnieść wrażenie, że użytkownicy "
534             u"zwracają się do siebie w bardzo bezpośredni sposób. Nie można jednak nikogo zmuszać do zaakceptowania "
535             u"powszechnych reguł komunikacji w Internecie, zwłaszcza, jeśli w rzeczywistości na co dzień dana osoba "
536             u"nie stosuje nieformalnej komunikacji w kontaktach z nieznajomymi, w tym również przedstawicielami "
537             u"różnych firm i organizacji. Trudno nam w rzeczywistości niewirtualnej wyobrazić sobie pracownika "
538             u"jakiejś firmy, który po imieniu odpowiada nam na zadane przez nas pytania. Najlepszą reakcją firmy "
539             u"na zaistniały problem jest więc przeproszenie użytkownika za bezpośredni formalny zwrot po imieniu. "
540             u"Pod żadnym pozorem nie powinna ignorować użytkownika odwołując się do zasady netykiety, czyli zbioru "
541             u"zasad porozumiewania się w Internecie. Chociaż zgodnie z jej zasadami, przyjęte jest zwracanie się "
542             u"do siebie po imieniu, to nie możemy innym narzucać własnych reguł komunikacji. Dotyczy to przede "
543             u"wszystkim firm, które komunikują się w Internecie ze swoimi klientami.\n"
544             u"\n"
545             u"Prof. Jerzy Bralczyk o netykiecie: https://www.youtube.com/watch?v=thwUHPXbBoo.\n"
546             u"\n"
547             u"O zwracaniu się w Internecie do innych użytkowników per „pani” / „pan” można posłuchać na kanale "
548             u"„Czas Gentelmanów”: https://www.youtube.com/watch?v=A8qznS7LjQY.",
549
550             u"Korzystając z Internetu i komunikując się z innymi użytkownikami możemy odnieść wrażenie, że użytkownicy "
551             u"zwracają się do siebie w bardzo bezpośredni sposób. Nie można jednak nikogo zmuszać do zaakceptowania "
552             u"powszechnych reguł komunikacji w Internecie, jeśli w rzeczywistości na co dzień dana osoba stosuje "
553             u"formalna komunikację w kontaktach z osobami nieznajomymi, w tym również przedstawicielami różnych firm "
554             u"i organizacji. Trudno nam sobie w rzeczywistości niewirtualnej wyobrazić pracownika jakiejś firmy, "
555             u"który po imieniu odpowiada nam na zadane przez nas pytania. Poprawną reakcją firmy na zaistniały problem "
556             u"w komunikacji internetowej jest działanie zgodne z wypracowanymi wewnętrznie zasadami komunikacji. "
557             u"Stanowią one coś na wzór kodeksu opracowanego przez daną firmę, który mówi pracownikom firmy, "
558             u"jak należy zachowywać się w kontaktach z klientami. Niezależnie od zasad obowiązujących w firmie, "
559             u"najlepszym rozwiązaniem będzie przeproszenie urażonego użytkownika.\n"
560             u"\n"
561             u"Prof. Jerzy Bralczyk o netykiecie: https://www.youtube.com/watch?v=thwUHPXbBoo.\n"
562             u"\n"
563             u"O zwracaniu się w Internecie do innych użytkowników per „pani” / „pan” można posłuchać na kanale "
564             u"„Czas Gentelmanów”: https://www.youtube.com/watch?v=A8qznS7LjQY."),
565         (
566             u"Krytyczne podejście do informacji to jedna z najważniejszych umiejętności we współczesnym świecie, "
567             u"w którym informacja otacza nas i dociera zewsząd. Przy tworzeniu aplikacji warto skontaktować się "
568             u"z administracją, aby ustalić liczbę dostępnych miejsc. Pamiętaj jednak, że osoba udzielająca informacji "
569             u"może nie mieć pełnej wiedzy – lub popełnić błąd. Dobrze byłoby zweryfikować otrzymane informacje "
570             u"osobiście (aby Twoje dane pochodziły z więcej niż jednego źródła).\n"
571             u"\n"
572             u"Więcej o tym, dlaczego warto weryfikować informacje, dowiesz się tu:\n"
573             u"https://www.youtube.com/watch?v=ZHHmEi9VAbY.\n"
574             u"\n"
575             u"Więcej o weryfikacji informacji w Internecie dowiesz się stąd:\n"
576             u"http://www.heuristic.pl/blog/internet/Wiarygodnosc-informacji-zamieszczanych-w-Internecie;204.html.",
577
578             u"Krytyczne podejście do informacji to jedna z najważniejszych umiejętności we współczesnym świecie, "
579             u"w którym informacja otacza nas i dociera zewsząd. Ważne jest, aby uzyskana przez Ciebie informacja była "
580             u"aktualna i najlepiej, aby pochodziła z więcej niż jednego źródła. Dlatego optymalnym rozwiązaniem byłoby "
581             u"sprawdzenie danych ze strony (która mogła dawno nie być aktualizowana), na przykład poprzez kontakt "
582             u"z administracją oraz osobiste udanie się na miejsce i sprawdzenie uzyskanych odpowiedzi.\n"
583             u"\n"
584             u"Więcej o tym, dlaczego warto weryfikować informacje dowiesz się tu:\n"
585             u"https://www.youtube.com/watch?v=ZHHmEi9VAbY.\n"
586             u"\n"
587             u"Więcej o weryfikacji informacji w Internecie dowiesz się stąd:\n"
588             u"http://www.heuristic.pl/blog/internet/Wiarygodnosc-informacji-zamieszczanych-w-Internecie;204.html.",
589
590             u"Krytyczne podejście do informacji to jedna z najważniejszych umiejętności we współczesnym świecie, "
591             u"w którym informacja otacza nas i dociera zewsząd. Ważne jest, aby uzyskana przez Ciebie informacja była "
592             u"aktualna, wiarygodna i wyczerpująca. Dlatego optymalnym rozwiązaniem jest właśnie kontakt "
593             u"z administracją oraz osobiste udanie się na miejsce i sprawdzenie uzyskanych odpowiedzi. Ważne jest "
594             u"także sprawdzenie, jakie okoliczności mogą wpływać na stan „formalny” badanej rzeczywistości – "
595             u"częstotliwość łamania przepisów przez pełnosprawnych kierowców stanowi taką incydentalną okoliczność, "
596             u"której częste występowanie może całkowicie zniweczyć sens używania aplikacji, jeśli nie zostanie "
597             u"uwzględnione w jej działaniu.\n"
598             u"\n"
599             u"Więcej o tym, dlaczego warto weryfikować informacje dowiesz się tu:\n"
600             u"https://www.youtube.com/watch?v=ZHHmEi9VAbY.\n"
601             u"\n"
602             u"Więcej o weryfikacji informacji w Internecie dowiesz się tu:\n"
603             u"http://www.heuristic.pl/blog/internet/Wiarygodnosc-informacji-zamieszczanych-w-Internecie;204.html."),
604         (
605             u"Niewidzialna praca to między innymi praca wykonywana na rzecz swojej rodziny / wolontariat. Chociaż "
606             u"zazwyczaj kojarzona jest z pracą w domu (na przykład kobiety opiekujące się dziećmi), to odnosi się też "
607             u"do „szarych pracowników” wielkich korporacji, którzy stoją za sukcesem tych przedsiębiorstw, w tym "
608             u"moderatorów mediów społecznościowych, których rola jest niezastąpiona i niezbędna dla sprawnego "
609             u"funkcjonowania biznesu.\n"
610             u"„Niewidzialną pracą” można nazwać również aktywność użytkowników mediów społecznościowych, którzy "
611             u"poprzez komentarze pod wpisami i newsami podtrzymują zainteresowanie innych użytkowników, a co za tym "
612             u"idzie zwiększają zainteresowanie potencjalnych reklamodawców.\n"
613             u"\n"
614             u"O niewidzialnej pracy można przeczytać w artykule pt. „Niewidzialna praca o wielkiej mocy”: "
615             u"http://www.praca.pl/poradniki/rynek-pracy/niewidzialna-praca-o-wielkiej-mocy_pr-1711.html.",
616
617             u"Niewidzialna praca to między innymi praca wykonywana na rzecz swojej rodziny / wolontariat. Chociaż "
618             u"zazwyczaj kojarzona jest z pracą w domu (na przykład kobiety opiekujące się dziećmi), to odnosi się też "
619             u"do „szarych pracowników” wielkich korporacji, którzy stoją za sukcesem tych przedsiębiorstw, w tym "
620             u"moderatorów mediów społecznościowych, których rola jest niezastąpiona i niezastąpiona i niezbędna dla "
621             u"sprawnego funkcjonowania biznesu.\n"
622             u"„Niewidzialną pracą” można nazwać również aktywność użytkowników mediów społecznościowych, którzy "
623             u"poprzez komentarze pod wpisami i newsami oraz udostępnianie różnego rodzaju treści podtrzymują "
624             u"zainteresowanie innych użytkowników, a co za tym idzie zwiększają zainteresowanie potencjalnych "
625             u"reklamodawców.\n"
626             u"\n"
627             u"O niewidzialnej pracy można przeczytać w artykule pt. „Niewidzialna praca o wielkiej mocy”: "
628             u"http://www.praca.pl/poradniki/rynek-pracy/niewidzialna-praca-o-wielkiej-mocy_pr-1711.html.",
629
630             u"Niewidzialna praca to między innymi praca wykonywana na rzecz swojej rodziny / wolontariat. Chociaż "
631             u"zazwyczaj kojarzona jest z pracą w domu (na przykład kobiety opiekujące się dziećmi), to odnosi się "
632             u"też do „szarych pracowników” wielkich korporacji, którzy stoją za sukcesem tych przedsiębiorstw, "
633             u"w tym moderatorów mediów społecznościowych, których rola jest niezastąpiona i niezbędna dla sprawnego "
634             u"funkcjonowania biznesu.\n"
635             u"„Niewidzialną pracą” można nazwać również aktywność użytkowników mediów społecznościowych, którzy "
636             u"poprzez komentarze pod wpisami i newsami podtrzymują zainteresowanie innych użytkowników, a co za tym "
637             u"idzie zwiększają zainteresowanie potencjalnych reklamodawców.\n"
638             u"Z całą pewnością informatycy budujący rozwiązania IT dla firm nie są osobami wykonującymi „niewidzialną "
639             u"pracę”, chociażby z tego względu, że swoją pracę wykonują najczęściej poza domem, jej efekty są "
640             u"dostrzegane i doceniane oraz pobierają za nią wysokie wynagrodzenia (pracownicy IT są jedną z najlepiej "
641             u"opłacanych grup zawodowych na całym świecie).\n"
642             u"\n"
643             u"O niewidzialnej pracy można przeczytać w artykule pt. „Niewidzialna praca o wielkiej mocy”: "
644             u"http://www.praca.pl/poradniki/rynek-pracy/niewidzialna-praca-o-wielkiej-mocy_pr-1711.html."),
645         (
646             u"Informacja nazywana jest we współczesnym świecie „zasobem strategicznym”. Pozwala działać, planować, "
647             u"podejmować decyzje w świadomy sposób – i z prawdopodobieństwem osiągnięcia dobrych skutków. Jednak, "
648             u"aby informacja spełniała takie funkcje, musi być wiarygodna, aktualna, kompletna. Jej wiarygodność "
649             u"należy zatem sprawdzać i weryfikować. Jeśli pojawia się w więcej niż jednym źródle, rośnie "
650             u"prawdopodobieństwo, że nie jest manipulacją ani dezinformacją. Czasami zdarza się, że kolejne media "
651             u"bezmyślnie powtarzają informację za tym, kto podał ją jako pierwszy, i trafia ona do wielu odbiorców, "
652             u"ostatecznie okazuje się nieprawdziwa. Bez dotarcia do jej właściwego, oryginalnego źródła, trudno mieć "
653             u"100-procentową pewność, że mamy do czynienia z wartościową informacją.",
654
655             u"Informacja nazywana jest we współczesnym świecie „zasobem strategicznym”. Pozwala działać, planować, "
656             u"podejmować decyzje w świadomy sposób – i z prawdopodobieństwem osiągnięcia dobrych skutków. Jednak, aby "
657             u"informacja spełnia takie funkcje, musi być wiarygodna, aktualna, kompletna. Jej wiarygodność należy "
658             u"zatem sprawdzać i weryfikować. Jeśli pojawia się w więcej niż jednym źródle, rośnie prawdopodobieństwo, "
659             u"że nie jest manipulacją ani dezinformacją. Jeśli dodatkowo informacja potwierdzona jest możliwością "
660             u"dotarcia do oryginalnego jej źródła, zamiast opracowania lub interpretacji, można z wysokim "
661             u"prawdopodobieństwem zakładać, że jest prawdziwa.",
662
663             u"Informacja nazywana jest we współczesnym świecie „zasobem strategicznym”. Pozwala działać, planować, "
664             u"podejmować decyzje w świadomy sposób – i z prawdopodobieństwem osiągnięcia dobrych skutków. Jednak, aby "
665             u"informacja spełnia takie funkcje, musi być wiarygodna, aktualna, kompletna. Informacja pochodząca "
666             u"jedynie z serwisów społecznościowych i nielicznych portali informacyjnych, a także nie można ustalić jej "
667             u"oryginalnego źródła, nie wolno zakładać, że jest prawdziwa. Możemy pozwolić wprowadzić się w błąd – "
668             u"a nasi znajomi, na których profilach społecznościowych będziemy się opierać, mogą nawet nie mieć "
669             u"świadomości, że rozprzestrzeniają nieprawdziwe informacje.\n"
670             u"\n"
671             u"O potencjalnych konsekwencjach fałszywych informacji w prawdziwym świecie przeczytasz tu:\n"
672             u"https://www.wprost.pl/swiat/10030588/"
673             u"Facebook-wplynal-na-wynik-amerykanskich-wyborow-Zuckerberg-komentuje.html."),
674         (
675             u"Samo podjęcie czynności kontrolnych przez prokuraturę nie musi oznaczać, że umowy podpisywane "
676             u"z wykonawcami budżetu obywatelskiego odbyły się z naruszeniem prawa. Każdy z nas może paść ofiarą "
677             u"niesłusznych oskarżeń, dlatego powinno unikać się ocen dotyczących ewentualnej winy. Dopóki zarzuty "
678             u"postawione przez prokuraturę (jeśli w ogóle zostaną postawione) nie zostaną uprawomocnione wyrokiem "
679             u"sądowym, obowiązuje tzw. domniemanie niewinności. Tytuł zastosowanego newsa jest akceptowalny, ponieważ "
680             u"nie rozstrzyga ewentualnej winy wykonawców budżetu obywatelskiego. Niestety, z drugiej strony "
681             u"sformułowanie „niejasne umowy” sugeruje pewnego rodzaju nieprawidłowości. Dziennikarze tworzący newsy "
682             u"powinni działać zgodnie z etyką zawodową. Są oni zobowiązani do rzetelnego informowania o faktach "
683             u"i unikaniu prasowych przekłamań, nie tylko w treści newsów, ale również w ich tytułach. Bywa jednak tak, "
684             u"że dziennikarze tworzący tytuły wiadomości manipulują nami, aby podstępnie zmusić nas do zaznajomienia "
685             u"się z ich treścią. Robią to najczęściej w celu wygenerowania dodatkowych zysków z reklam, które "
686             u"pojawiają się obok treści wiadomości. To zjawisko nosi nazwę „clickbait”.\n"
687             u"\n"
688             u"Jeśli chcesz dowiedzieć się czym jest dokładnie „clickbait” posłuchaj audycji pt. „Clickbait w sieci, "
689             u"czyli kto chce cię oszukać”: "
690             u"http://www.polskieradio.pl/9/3850/Artykul/1665036,Clickbait-w-sieci-czyli-kto-chce-cie-oszukac.\n"
691             u"\n"
692             u"W celu zapoznania się ze standardami pracy dziennikarskiej warto przeczytać:\n"
693             u"Kartę Etyczną Mediów: http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/karta_dziennikarzy.pdf.\n"
694             u"Kodeks etyki dziennikarskiej Stowarzyszenia Dziennikarzy Polskich: "
695             u"http://sdp.pl/s/kodeks-etyki-dziennikarskiej-sdp.\n"
696             u"Dziennikarski kodeks obyczajowy Stowarzyszenia Dziennikarzy RP: "
697             u"http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/kodeks.pdf.",
698
699             u"Zastosowanie takiego tytułu jest najlepsze, ponieważ stwierdza tylko pewien fakt, a jednocześnie "
700             u"nie przesądza o rezultatach działań kontrolnych prokuratury. Samo podjęcie czynności kontrolnych "
701             u"przez prokuraturę nie musi oznaczać, że umowy podpisywane z wykonawcami budżetu obywatelskiego odbyły "
702             u"się z naruszeniem prawa. Każdy z nas może paść ofiarą niesłusznych oskarżeń, dlatego powinno unikać się "
703             u"skrajnych ocen dotyczących ewentualnej winy. Dopóki zarzuty postawione przez prokuraturę (jeśli w ogóle "
704             u"zostaną postawione) nie zostaną uprawomocnione wyrokiem sądowym obowiązuje tzw. domniemanie niewinności. "
705             u"Tytuł zastosowanego newsa jest poprawny i zgodny z etyką zawodową dziennikarza. Pamiętajmy, "
706             u"że dziennikarze zobowiązani są do rzetelnego informowania o faktach i unikaniu prasowych przekłamań, "
707             u"nie tylko w treści newsów, ale również w ich tytułach.\n"
708             u"\n"
709             u"W celu zapoznania się ze standardami pracy dziennikarskiej warto przeczytać:\n"
710             u"Kartę Etyczną Mediów: http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/karta_dziennikarzy.pdf.\n"
711             u"Kodeks etyki dziennikarskiej Stowarzyszenia Dziennikarzy Polskich: "
712             u"http://sdp.pl/s/kodeks-etyki-dziennikarskiej-sdp.\n"
713             u"Dziennikarski kodeks obyczajowy Stowarzyszenia Dziennikarzy RP: "
714             u"http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/kodeks.pdf.",
715
716             u"Zastosowanie takiego tytułu wprowadza tylko niepotrzebny zamęt i nosi znamiona manipulacji skierowanej "
717             u"wobec czytelników. Taki tytuł może być krzywdzący dla wykonawców, ponieważ wprost sugeruje ich winę. "
718             u"Samo podjęcie czynności kontrolnych przez prokuraturę nie musi oznaczać, że umowy podpisywane "
719             u"z wykonawcami budżetu obywatelskiego odbyły się z naruszeniem prawa. Każdy z nas może paść ofiarą "
720             u"niesłusznych oskarżeń, dlatego powinno unikać się skrajnych ocen dotyczących ewentualnej winy. "
721             u"Dopóki zarzuty postawione przez prokuraturę (jeśli w ogóle zostaną postawione) nie zostaną "
722             u"uprawomocnione wyrokiem sądowym obowiązuje tzw. domniemanie niewinności. Tytuł zastosowanego newsa jest "
723             u"nieakceptowalny, ponieważ zakłada winę, której nie udowodniono. Dziennikarze tworzący newsy powinni "
724             u"działać zgodnie z etyką zawodową. Są oni zobowiązani do rzetelnego informowania o faktach i unikaniu "
725             u"prasowych przekłamań, nie tylko w treści newsów, ale również w ich tytułach. Bywa jednak tak, że "
726             u"dziennikarze tworzący tytuły wiadomości manipulują nami, aby podstępnie zmusić nas do zaznajomienia się "
727             u"z ich treścią. Robią to najczęściej w celu wygenerowania dodatkowych zysków z reklam, które pojawiają "
728             u"się obok treści wiadomości. To zjawisko nosi nazwę „clickbait”.\n"
729             u"\n"
730             u"Jeśli chcesz dowiedzieć się czym jest dokładnie „clickbait” posłuchaj audycji pt. „Clickbait w sieci, "
731             u"czyli kto chce cię oszukać”: "
732             u"http://www.polskieradio.pl/9/3850/Artykul/1665036,Clickbait-w-sieci-czyli-kto-chce-cie-oszukac.\n"
733             u"\n"
734             u"W celu zapoznania się ze standardami pracy dziennikarskiej warto przeczytać:\n"
735             u"Kartę Etyczną Mediów: http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/karta_dziennikarzy.pdf.\n"
736             u"Kodeks etyki dziennikarskiej Stowarzyszenia Dziennikarzy Polskich: "
737             u"http://sdp.pl/s/kodeks-etyki-dziennikarskiej-sdp.\n"
738             u"Dziennikarski kodeks obyczajowy Stowarzyszenia Dziennikarzy RP: "
739             u"http://www.dziennikarzerp.pl/wp-content/uploads/2010/06/kodeks.pdf."),
740         (
741             u"Wymienione w odpowiedzi narzędzia służą raczej dystrybucji informacji i prezentowaniu własnych wniosków "
742             u"/ przemyśleń (Power Point lub podcast), a nie pracy w grupie. Stosowane przy realizacji projektu "
743             u"narzędzia muszą pozwalać na komunikację zwrotną, wymianę myśli i ustalenia – a także wprowadzanie "
744             u"zmian w tworzonych treściach (muszą zatem pozwalać na tworzenie treści w formie wspólnie realizowanego "
745             u"procesu, a nie prezentować je statycznie).\n"
746             u"\n"
747             u"Informacje o komunikacji w projektach znajdziesz tu:\n"
748             u"http://www.ptzp.org.pl/files/konferencje/kzz/artyk_pdf_2017/T1/t1_200.pdf.",
749
750             u"Wymienione w odpowiedzi narzędzia służą wspólnej pracy nad projektem, mogą jednak nie pozwalać "
751             u"na przykład na pełne śledzenie chronologii wypowiedzi i ustaleń (Coggle) lub też odnotowanie efektów "
752             u"i ustaleń (Skype). Stosowane przy realizacji Waszego projektu narzędzia muszą pozwalać na komunikację "
753             u"zwrotną, wymianę myśli i ustalenia – a także wprowadzanie zmian w tworzonych treściach (muszą zatem "
754             u"pozwalać na tworzenie treści w formie wspólnie realizowanego procesu, a nie prezentować je statycznie) "
755             u"i umożliwiać śledzenie historii dokonywanych ustaleń i wprowadzanych zmian.\n"
756             u"\n"
757             u"Informacje o komunikacji w projektach znajdziesz tu:\n"
758             u"http://www.ptzp.org.pl/files/konferencje/kzz/artyk_pdf_2017/T1/t1_200.pdf.",
759
760             u"Wybrane narzędzia powinny doskonale odpowiedzieć na potrzeby współpracy przy realizacji projektu. "
761             u"Pozwalają zarówno na zarządzanie wewnątrz projektu (Wunderlist), jak i wspólne tworzenie koncepcji "
762             u"opracowywanego dzieła (OneNote, Google Docs). Szybka, grupowa komunikacja, uwzględniająca wszystkich "
763             u"uczestników projektu, zachowująca historię konwersacji, pozwala nie tylko na dokonywanie ustaleń, "
764             u"ale i odnoszenie się do nich w przyszłości.\n"
765             u"\n"
766             u"Informacje o komunikacji w projektach znajdziesz tu:\n"
767             u"http://www.ptzp.org.pl/files/konferencje/kzz/artyk_pdf_2017/T1/t1_200.pdf."),
768         (
769             u"Liczba edycji hasła na Wikipedii nie jest wskaźnikiem jego jakości. Przy niektórych hasłach, szczególnie "
770             u"społecznie drażliwych i kontrowersyjnych, liczba edycji może wynikać z braku zgody społeczności "
771             u"wikipedystów co do jednej neutralnej definicji. Przyczyną dużej liczby edycji bywa również zamierzone "
772             u"i złośliwe działanie internautów, którzy stosując tzw. trolling zmieniają znaczenie danego hasła, "
773             u"obniżając jego wartość merytoryczną lub przedstawiając skrajny punkt widzenia. Liczba edycji może "
774             u"wynikać też ze zmieniającej się stale wiedzy na temat danego zjawiska.\n"
775             u"\n"
776             u"Na temat oceny jakości haseł tworzonych na Wikipedii można przeczytać tutaj: "
777             u"https://pl.wikipedia.org/wiki/Wikipedia:Ocena_jakości.",
778
779             u"Długość hasła na Wikipedii może być dobry miernikiem jego jakości, ale też niewystarczającym. "
780             u"Podobnie z jego strukturą. Nawet jeśli hasło zawiera odpowiedni wstęp definicyjny oraz dalsze "
781             u"skonkretyzowanie omawianej problematyki, nie oznacza to automatycznie, że mamy do czynienia z hasłem "
782             u"wysokiej jakości. Długość i odpowiednia struktura nie będą niosły ze sobą wartości, jeśli hasło "
783             u"nie będzie zawierało odpowiednich przypisów i odnośników do innych rzetelnych źródeł, w których "
784             u"potwierdzone są tezy i informacje zawarte w opisie hasła. Po zapoznaniu się z interesującym hasłem "
785             u"warto zawsze sprawdzić źródła, do których się ono odnosi. Sama obecność odnośników nie oznacza, że są "
786             u"one aktualne i rzetelne.\n"
787             u"\n"
788             u"Na temat oceny jakości haseł tworzonych na Wikipedii można przeczytać tutaj: "
789             u"https://pl.wikipedia.org/wiki/Wikipedia:Ocena_jakości.",
790
791             u"Ani liczba edycji hasła, ani jego długość i struktura nie ma znaczenia dla jego jakości, jeśli w opisie "
792             u"hasła nie znajdziemy odpowiednich przypisów. To źródła, do których odnosi się opis hasła, stanowią "
793             u"przede wszystkim o jego wartości merytorycznej. Należy jednak pamiętać, że sama obecność odnośników "
794             u"jeszcze nic nie znaczy, warto samemu sprawdzić, czy są one aktualne i odnoszą do rzetelnej wiedzy.\n"
795             u"Na temat oceny jakości haseł tworzonych na Wikipedii można przeczytać tutaj: "
796             u"https://pl.wikipedia.org/wiki/Wikipedia:Ocena_jakości."),
797         (
798             u"Ochrona praw autorskich oraz przestrzeganie przepisów i norm związanych z tymi prawami jest szczególnie "
799             u"istotna w cyfrowym świecie, w którym skopiowanie cudzego pomysłu wymaga często jedynie zastosowanie "
800             u"funkcji „Kopiuj – Wklej”. Wykorzystanie podpisanej grafiki z podaniem jedynie adresu strony nie "
801             u"gwarantuje ochrony praw jej autora – grafika mogła znaleźć się na stronie w sposób niezgodny z prawem, "
802             u"z naruszeniem praw jej autora, poza tym autor interesującej nas grafiki ma prawo do bycia docenionym "
803             u"poprzez podanie imienia i nazwiska lub pseudonimu. Dlatego, jeśli masz wątpliwości, zrób co możesz, "
804             u"aby ustalić jej pierwotne źródło i autora i sprawdzić, czy pozwolił on na jej wykorzystywanie przez inne "
805             u"osoby.\n"
806             u"\n"
807             u"O tym, że nawet wielkie firmy popełniają plagiaty przeczytasz tu:\n"
808             u"http://noizz.pl/lifestyle/"
809             u"zara-kopiuje-grafiki-artystki-my-jestesmy-znani-a-ty-nie-odpowiadaja-prawnicy-firmy/p9y17wp.\n"
810             u"\n"
811             u"O ochronie praw autorskich więcej dowiesz się tu: http://prawokultury.pl.",
812
813             u"Ochrona praw autorskich oraz przestrzeganie przepisów i norm związanych z tymi prawami jest szczególnie "
814             u"istotna w cyfrowym świecie, w którym skopiowanie cudzego pomysłu wymaga często jedynie zastosowanie "
815             u"funkcji „Kopiuj – Wklej”. Wykorzystanie podpisanej grafiki z podaniem jedynie adresu strony "
816             u"nie gwarantuje ochrony praw jej autora – grafika mogła znaleźć się na stronie w sposób niezgodny "
817             u"z prawem, z naruszeniem praw jej autora. Z takiego jednego naruszenia mogą rodzić się kolejne – "
818             u"grafika może być zamieszczana przez administratorów kolejnych stron. Dlatego, jeśli masz wątpliwości, "
819             u"zrób co możesz, aby ustalić jej pierwotne źródło i autora i sprawdzić, czy pozwolił on na jej "
820             u"wykorzystywanie przez inne osoby.\n"
821             u"\n"
822             u"O ochronie praw autorskich więcej dowiesz się tu: http://prawokultury.pl.",
823
824             u"Ochrona praw autorskich oraz przestrzeganie przepisów i norm związanych z tymi prawami jest szczególnie "
825             u"istotna w cyfrowym świecie, w którym skopiowanie cudzego pomysłu wymaga często jedynie zastosowanie "
826             u"funkcji „Kopiuj – Wklej”. Wykorzystanie podpisanej grafiki z podaniem jedynie adresu strony "
827             u"nie gwarantuje ochrony praw jej autora – grafika mogła znaleźć się na stronie w sposób niezgodny "
828             u"z prawem, z naruszeniem praw jej autora. Zrobienie wszystkiego, co możliwe, aby ustalić jej pierwotne "
829             u"źródło i autora i sprawdzić, czy pozwolił on na jej wykorzystywanie przez inne osoby, sprawia, "
830             u"że zachowujemy się nie tylko fair w stosunku do autora, ale także przestrzegamy obowiązujących w tym "
831             u"zakresie przepisów.\n"
832             u"\n"
833             u"O ochronie praw autorskich więcej dowiesz się tu: http://prawokultury.pl."),
834         (
835             u"Przedstawiona w kodzie funkcja zawiera niepełną listę argumentów. Zadaniem funkcji f(a) jest "
836             u"wyświetlenie sumy argumentu „a” oraz argumentu „b”. Niestety, sama funkcja pozwala określić wyłącznie "
837             u"argument „a” – z tego względu jej zapis jest niezgodny z zadaniem, które ma zrealizować. Główną wadą "
838             u"tego kodu jest więc przetwarzanie brakującego argumentu „b”.",
839
840             u"Przedstawiona w kodzie funkcja zawiera niepełną listę argumentów. Zadaniem funkcji f(a) jest "
841             u"wyświetlenie sumy argumentu „a” oraz argumentu „b”. Niestety, sama funkcja pozwala określić wyłącznie "
842             u"argument „a” – z tego względu jej zapis jest niezgodny z zadaniem, które ma zrealizować. Odpowiedź ta "
843             u"jest niepoprawna, ponieważ funkcja nie określa, czy argument zarówno „a” jak i „b” muszą mieć charakter "
844             u"liczbowy. Mogą mieć również charakter łańcuchowy (tj. tekstowy).",
845
846             u"Jest to błędna odpowiedź, ponieważ litera „f” w podanym kodzie nie oznacza argumentów funkcji. Argument "
847             u"funkcji oznaczony jest literą „a” i znajduje się w nawiasie. Litera „f” oznacza funkcje, która w tym "
848             u"przypadku przetwarza argument „a”. Ponadto przedstawiona w kodzie funkcja zawiera niepełną listę "
849             u"argumentów. Zadaniem przedstawione funkcji f(a) jest wyświetlenie sumy argumentu „a” oraz argumentu „b”. "
850             u"Niestety, sama funkcja pozwala określić wyłącznie argument „a” – z tego względu jej zapis jest niezgodny "
851             u"z zadaniem, które ma zrealizować.\n"
852             u"\n"
853             u"O definicji funkcji na przykładzie języka programowania C można przeczytać tutaj: "
854             u"https://pl.wikibooks.org/wiki/C/Funkcje#cite_note-1."),
855         (
856             u"Licencje Creative Commons pozwalają zastąpić tradycyjny model ochrony praw autorskich „Wszystkie prawa "
857             u"zastrzeżone” zasadą „Pewne prawa zastrzeżone” – przy jednoczesnym poszanowaniu zasad prawa autorskiego "
858             u"(http://creativecommons.pl/poznaj-licencje-creative-commons/). Licencja CC-BY-SA pozwala na kopiowanie, "
859             u"zmienianie, rozprowadzanie, przedstawianie i wykonywanie utworu oraz utworów zależnych, które muszą być "
860             u"opublikowane na tej samej licencji. Musisz jednak zwrócić uwagę na to, jaka licencja obowiązuje "
861             u"dla materiałów ściągniętych z serwisu The Noun Project, aby nie naruszyć praw ich autorów.",
862
863             u"Licencje Creative Commons pozwalają zastąpić tradycyjny model ochrony praw autorskich „Wszystkie prawa "
864             u"zastrzeżone” zasadą „Pewne prawa zastrzeżone” – przy jednoczesnym poszanowaniu zasad prawa autorskiego "
865             u"(http://creativecommons.pl/poznaj-licencje-creative-commons/). Licencja CC-BY pozwala na kopiowanie, "
866             u"zmienianie, rozprowadzanie, przedstawianie i wykonywanie utworu jedynie pod warunkiem oznaczenia "
867             u"autorstwa i gwarantuje najszersze swobody licencjobiorcy. Materiały z serwisu NASA należą natomiast – "
868             u"jak wszystkie dzieła stworzone przez rząd federalny USA – do domeny publicznej, która daje wszystkim "
869             u"nieograniczone prawo do dzieł, których wykorzystanie nie podlega restrykcjom i ograniczeniom, ponieważ "
870             u"prawa majątkowe do twórczości wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa "
871             u"autorskiego (http://domenapubliczna.org/co-to-jest-domena-publiczna/).",
872
873             u"Wykorzystanie materiałów ściągniętych z wyszukiwarki grafiki Google, bez sprawdzenia ich pochodzenia, "
874             u"udzielonej przez twórcę licencji oraz bez znajomości praw, jakie przysługują przy ich użyciu, w znacznej "
875             u"większości mogą narazić Cię na zarzut nieuprawnionego wykorzystania cudzej twórczości, a zatem "
876             u"naruszenia praw autorskich. Wyszukiwarka Google umożliwia filtrowanie wyników m.in. na podstawie "
877             u"licencji, na jakiej zostały udostępnione materiały. Opcję tę znajdziesz w zakładce Narzędzia – Prawa do "
878             u"użytkowania."),
879         (
880             u"Podczas wyszukiwaniu w Internecie obiektów takich jak zdjęcia lub grafiki istotna jest nie tyle liczba "
881             u"słów kluczowych, co ich trafność. Wybrane przez Ciebie słowa kluczowe zawierają odniesienie do "
882             u"wydarzenia historycznego, miejsca, formy przekazu – są więc one wyczerpujące i pozwolą otrzymać "
883             u"najlepsze rezultaty odnoszące się do poszukiwanego przez nas obiektu.",
884
885             u"Podczas wyszukiwaniu w Internecie obiektów takich jak zdjęcia lub grafiki istotna jest nie tyle liczba "
886             u"słów kluczowych, co ich trafność. Wybrane przez Ciebie słowa kluczowe zawierają odniesienia wyłącznie "
887             u"do miejsca związanego z wydarzeniem oraz jego zawartości wizualnej – są więc one niewyczerpujące i "
888             u"nie pozwolą uzyskać najlepszych rezultatów odnoszących się do poszukiwanego przez nas obiektu. Brakuje "
889             u"przede wszystkim odniesienia do samego wydarzenia, czyli angielskiej wojny domowej w latach 1642-1651.",
890
891             u"Podczas wyszukiwaniu w Internecie obiektów takich jak zdjęcia lub grafiki istotna jest nie tyle liczba "
892             u"słów kluczowych, co ich trafność. Wybrane przez Ciebie słowa kluczowe zawierają odniesienia do miejsca "
893             u"związanego z wydarzeniem, okresu oraz jego formy – są one trafne, a co za tym idzie powinniśmy uzyskać "
894             u"rezultat odnoszący się do poszukiwanego przez nas obiektu. Warto jednak poszerzyć zakres słów kluczowych "
895             u"o dodatkowe informacje, na przykład użyć hasła „karykatura”. Dodatkowe słowa mogą zwiększyć skuteczność "
896             u"naszych poszukiwań."),
897         (
898             u"Ochrona praw jednostki w Internecie dotyczy różnych aspektów naszego funkcjonowania w przestrzeni "
899             u"cyfrowej. Jedną z nich jest ochrona naszych praw do stworzonego dzieła, a zatem naszych praw autorskich. "
900             u"Nie można zatem wykorzystywać bez pozwolenia niczyich zdjęć do tworzenia własnej relacji z wydarzeń, "
901             u"nawet organizowanych i przeżytych wspólnie.\n"
902             u"\n"
903             u"Co więcej, ludzie mają prawo do samodzielnego decydowania o tym, w jaki sposób ich wizerunek będzie "
904             u"upubliczniony. Dlatego zanim zamieścisz zdjęcie innej osoby, nawet wspólne selfie, upewnij się, "
905             u"że sfotografowana osoba wyraża zgodę na zamieszczenie zdjęcia w Internecie.\n"
906             u"\n"
907             u"Więcej o ochronie wizerunku dowiesz się tu:\n"
908             u"https://portal.uw.edu.pl/web/ado/ochrona-wizerunku.",
909
910             u"Ochrona praw jednostki w Internecie dotyczy różnych aspektów naszego funkcjonowania w przestrzeni "
911             u"cyfrowej. Jedną z nich jest ochrona naszych praw do stworzonego dzieła, a zatem naszych praw autorskich. "
912             u"Nie można zatem wykorzystywać bez pozwolenia niczyich zdjęć do tworzenia własnej relacji z wydarzeń, "
913             u"nawet organizowanych i przeżytych wspólnie. Zanim wykorzystasz czyjeś zdjęcie – nawet takie, na którym "
914             u"jesteś – zapytaj o zgodę jego autorkę / autora o możliwość jego wykorzystania.",
915
916             u"Ochrona praw jednostki w Internecie dotyczy różnych aspektów naszego funkcjonowania w przestrzeni "
917             u"cyfrowej. Jedną z nich jest ochrona naszych praw do stworzonego dzieła, a zatem naszych praw autorskich. "
918             u"Nie można zatem wykorzystywać bez pozwolenia niczyich zdjęć do tworzenia własnej relacji z wydarzeń, "
919             u"nawet organizowanych i przeżytych wspólnie. Jeśli jednak uzyskałeś zgodę autorki / autora na "
920             u"publikowanie zdjęć, możesz to bez wahania zrobić. Co więcej, ludzie mają prawo do samodzielnego "
921             u"decydowania o tym, w jaki sposób ich wizerunek będzie upubliczniony. Jeśli jednak przed publikacją "
922             u"zdjęcia upewniłeś się, że sfotografowana osoba wyraża na zamieszczenie zdjęcia w Internecie zgodę, "
923             u"również możesz bez wątpliwości zamieścić zdjęcie.\n"
924             u"\n"
925             u"Więcej o ochronie wizerunku dowiesz się tu:\n"
926             u"https://portal.uw.edu.pl/web/ado/ochrona-wizerunku."),
927         (
928             u"Internet to niemal nieskończone źródło informacji, edukacji, rozrywki. Często trudno jest zapanować nad "
929             u"otwieraniem kolejnych, coraz bardziej interesujących (jak się może zdawać), stron. Zachowanie dyscypliny "
930             u"i świadomości własnych działań – oraz świadomości upływającego czasu – pozwala na zarządzanie własnym "
931             u"czasem i efektywne wykorzystanie narzędzia, jakim jest światowa sieć. Warto pamiętać, że taka dyscyplina "
932             u"bywa trudna, szczególnie jeśli bez żadnego zastanowienia będziesz pozwalać na to, aby kolejne bodźce "
933             u"odrywały Cię od realizowania zaplanowanych działań.\n"
934             u"\n"
935             u"Więcej o zarządzaniu czasem dowiesz się tu:\n"
936             u"http://michalpasterski.pl/2012/06/zarzadzanie-czasem-w-5-cwiczeniach/.\n"
937             u"\n"
938             u"Co nas denerwuje i rozprasza i jak sobie z tym radzić? Zajrzyj tu:\n"
939             u"http://gazetapraca.pl/gazetapraca/1,95288,13425980,Co_nas_denerwuje__co_nas_rozprasza.html.\n"
940             u"\n"
941             u"Pomidor pomoże? Prosty sposób na zarządzanie czasem znajdziesz tu:\n"
942             u"http://projektantczasu.pl/technika-pomodoro-pommodoro-pomidora/.",
943
944             u"Internet to niemal nieskończone źródło informacji, edukacji, rozrywki. Często trudno jest zapanować nad "
945             u"otwieraniem kolejnych, coraz bardziej interesujących (jak się może zdawać), stron. Zachowanie dyscypliny "
946             u"i świadomości własnych działań – oraz świadomości upływającego czasu – pozwala na zarządzanie własnym "
947             u"czasem i efektywne wykorzystanie narzędzia, jakim jest światowa sieć. Jeśli nie narzucisz sam sobie "
948             u"granic i nie będziesz świadomie panował nad podejmowanymi działaniami, Twój plan nigdy się nie ziści.\n"
949             u"\n"
950             u"Więcej o zarządzaniu czasem dowiesz się tu:\n"
951             u"http://michalpasterski.pl/2012/06/zarzadzanie-czasem-w-5-cwiczeniach/.\n"
952             u"\n"
953             u"Co nas denerwuje i rozprasza i jak sobie z tym radzić? Zajrzyj tu:\n"
954             u"http://gazetapraca.pl/gazetapraca/1,95288,13425980,Co_nas_denerwuje__co_nas_rozprasza.html.\n"
955             u"\n"
956             u"Pomidor pomoże? Prosty sposób na zarządzanie czasem znajdziesz tu:\n"
957             u"http://projektantczasu.pl/technika-pomodoro-pommodoro-pomidora/.",
958
959             u"Internet to niemal nieskończone źródło informacji, edukacji, rozrywki. Często trudno jest zapanować nad "
960             u"otwieraniem kolejnych, coraz bardziej interesujących (jak się może zdawać), stron. Zachowanie dyscypliny "
961             u"i świadomości własnych działań – oraz świadomości upływającego czasu – pozwala na zarządzanie własnym "
962             u"czasem i efektywne wykorzystanie narzędzia, jakim jest światowa sieć. Wykorzystanie zewnętrznych "
963             u"narzędzi, które pozwalają nam obiektywnie oceniać własne zachowania i dokonywać ich stosownej korekty – "
964             u"jeśli to niezbędne – to sposób nie tylko na efektywne działanie, ale i na zwiększenie prawdopodobieństwa "
965             u"osiągnięcia sukcesu w podejmowanych przedsięwzięciach.\n"
966             u"\n"
967             u"Więcej o zarządzaniu czasem dowiesz się tu:\n"
968             u"http://michalpasterski.pl/2012/06/zarzadzanie-czasem-w-5-cwiczeniach/.\n"
969             u"\n"
970             u"Co nas denerwuje i rozprasza i jak sobie z tym radzić? Zajrzyj tu:\n"
971             u"http://gazetapraca.pl/gazetapraca/1,95288,13425980,Co_nas_denerwuje__co_nas_rozprasza.html.\n"
972             u"\n"
973             u"Pomidor pomoże? Prosty sposób na zarządzanie czasem znajdziesz tu:\n"
974             u"http://projektantczasu.pl/technika-pomodoro-pommodoro-pomidora/."),
975         (
976             u"Wtyczki do przeglądarek, których zadaniem jest blokowanie reklam, nie analizują treści zawartych "
977             u"na stronach internetowych. Jeśli posiadałyby taką funkcjonalność, to zapewne odczulibyśmy spowolnienie "
978             u"w działaniu przeglądarki internetowej. Wtyczki blokujące reklamy działają w oparciu o listę plików "
979             u"graficznych, animacji i wyskakujących okien. To przede wszystkim sam użytkownik decyduje, jakie elementy "
980             u"strony mają podlegać zablokowaniu w oparciu o zdefiniowane obiekty.\n"
981             u"\n"
982             u"O mechanizmie blokowania reklam można przeczytać na stronie producenta najpopularniejszej wtyczki "
983             u"Adblock Plus: https://adblockplus.org/en/about.",
984
985             u"Faktycznie, korzystając z wtyczki blokującej reklamy zauważymy, że reklamy te nie wyświetlają się nam "
986             u"podczas użytkowania przeglądarki. Co więcej nasza przeglądarka nie tylko nie wyświetla nam zablokowanych "
987             u"reklam, ale wcześniej przerywa komunikację z serwerami, które odpowiadają za ich publikacje. Za to, jaki "
988             u"serwer powinien być niedopuszczony do komunikacji z przeglądarką, odpowiada sam użytkownik. Wtyczki "
989             u"blokujące reklamy działają bowiem w oparciu o listę plików graficznych, animacji i wyskakujących okien. "
990             u"To przede wszystkim sam użytkownik decyduje, jakie elementy strony mają znaleźć się na stronie i "
991             u"podlegać zablokowaniu.\n"
992             u"\n"
993             u"O mechanizmie blokowania reklam można przeczytać na stronie producenta najpopularniejszej wtyczki "
994             u"Adblock Plus: https://adblockplus.org/en/about.",
995
996             u"Przeglądarka internetowa z zainstalowaną wtyczką nie tylko nie wyświetla nam zablokowane reklamy, "
997             u"ale przede wszystkim blokuję komunikację z serwerami, które odpowiadają za ich publikacje. Za to, "
998             u"jaki serwer powinien być niedopuszczony do komunikacji z przeglądarką, odpowiada sam użytkownik. Wtyczki "
999             u"blokujące reklamy działają bowiem w oparciu o listę plików graficznych, animacji i wyskakujących okien. "
1000             u"To przede wszystkim sam użytkownik decyduje, jakie elementy strony mają znaleźć się na stronie "
1001             u"i podlegać zablokowaniu. Wtyczka nie tylko zablokuje te elementy, ale również nie dopuści do komunikacji "
1002             u"z serwerami odpowiedzialnymi za ich treść.\n"
1003             u"\n"
1004             u"O mechanizmie blokowania reklam można przeczytać na stronie producenta najpopularniejszej wtyczki "
1005             u"Adblock Plus: https://adblockplus.org/en/about."),
1006     ]
1007
1008
1009 class CollegiumTestForm(ContactForm):
1010     pyt1 = quiz_question_multiple(
1011         label=u'1. Crowdfunding to inaczej:',
1012         choices=[
1013             (01, u'finansowanie społecznościowe'),
1014             (10, u'finansowanie wydawnicze'),
1015             (20, u'finansowanie przez wielkie wytwórnie'),
1016             (30, u'finansowanie wielkich sponsorów')])
1017     pyt2 = quiz_question_multiple(
1018         label=u'2. Powracające problemy z dostępem do internetu u danego usługodawcy to materiał '
1019               u'na reklamację telekomunikacyjną składaną do:',
1020         choices=[
1021             (01, u'Urzędu Komunikacji Elektronicznej'),
1022             (10, u'Urzędu Kontroli Skarbowej'),
1023             (20, u'Urzędu Marszałkowskiego'),
1024             (30, u'Urzędu Ochrony Państwa')])
1025     pyt3 = quiz_question_multiple(
1026         label=u'3. Śledzone przez firmę zachowanie internauty w internecie:',
1027         choices=[
1028             (01, u'zdradzać może preferencje internauty'),
1029             (11, u'zdradzać może cechy osobowości internauty'),
1030             (21, u'możliwe jest dzięki programom komputerowym'),
1031             (31, u'pozwala emitować wstępnie dopasowane oferty na ekranie komputera internauty'),
1032             (41, u'pozwala badać reakcję na reklamy'),
1033             (50, u'żadna z powyższych odpowiedzi nie jest prawdziwa')])
1034     pyt4 = quiz_question_multiple(
1035         label=u'4. Profilowanie nie wiąże się z:',
1036         choices=[
1037             (00, u'kategoryzowaniem ludzi według cech i zachowań'),
1038             (10, u'doborem reklam do użytkownika pod kątem wieku i płci'),
1039             (20, u'doborem reklam do użytkownika pod kątem wykonanych przez niego polubień i kliknięć'),
1040             (31, u'żadna z powyższych odpowiedzi nie jest prawidłowa')])
1041     pyt5 = quiz_question_multiple(
1042         label=u'5. Dobór reklam do użytkownika nie jest w internecie możliwy na podstawie:',
1043         choices=[
1044             (00, u'produktów oglądanych w sklepach internetowych'),
1045             (10, u'słów wyszukiwanych w wyszukiwarkach'),
1046             (20, u'treści e-maili w usługach poczty elektronicznej'),
1047             (31, u'żadna z powyższych odpowiedzi nie jest prawidłowa')])
1048     pyt6 = quiz_question_multiple(
1049         label=u'6. Jeżeli sąd odmówi osobie poniżej 16 roku życia prawa dostępu do informacji publicznej, '
1050               u'a informacja ta jest dla zainteresowanej osoby subiektywnie ważna, to jaki kolejny krok warto wykonać?',
1051         choices=[
1052             (00, u'zrezygnować z uzyskania dostępu do informacji publicznej'),
1053             (10, u'odłożyć wniosek o dostęp do informacji publicznej do ukończenia 18 roku życia'),
1054             (21, u'udać się po pomoc do Rzecznika Praw Obywatelskich'),
1055             (30, u'żadne z powyższych')])
1056     pyt7 = quiz_question_multiple(
1057         label=u'7. W przypadku, gdy informacje o sprzęcie w sklepie internetowym są niepełne, a sprzedawca '
1058               u'konsekwentnie wprowadza klientów indywidualnych w błąd, gdzie warto kierować się po pomoc?',
1059         choices=[
1060             (01, u'Urząd Ochrony Konkurencji i Konsumentów'),
1061             (10, u'Urząd Kontroli Skarbowej'),
1062             (20, u'Urząd do Spraw Cudzoziemców'),
1063             (30, u'Urząd Ochrony Państwa')])
1064     pyt8 = quiz_question_multiple(
1065         label=u'8. W ramach dozwolonego użytku wolno nam bez zgody twórcy przygotować spektakl teatralny '
1066               u'i wystawić go w szkole oraz:',
1067         choices=[
1068             (00, u'Sprzedawać widzom bilety, a zysk przeznaczyć na zakup sprzętu uczniowskiego koła naukowego'),
1069             (10, u'Sprzedawać widzom bilety, a zysk podzielić pomiędzy występujących artystów'),
1070             (20, u'Nagrać spektakl i udostępnić go wszystkim za darmo w internecie'),
1071             (30, u'Nagrać spektakl i udostępniać go odpłatnie w internecie'),
1072             (41, u'Żadna z odpowiedzi nie jest prawidłowa')])
1073     pyt9 = quiz_question_multiple(
1074         label=u'9. Osoby niepełnosprawne często korzystają z nietypowych narzędzi. Osoby niewidome w internecie '
1075               u'surfują posługując się specjalnymi “gadającymi” przeglądarkami. Osoby nie mogące korzystać z rąk '
1076               u'mają specjalne urządzenia umożliwiające nawigację po stronach lub systemy rozpoznawania głosu. '
1077               u'Zestaw norm dzięki którym strony internetowe są przyjazne dla osób niepełnosprawnych to:',
1078         choices=[
1079             (00, u'IDPD – Internet for Disabled People Directive'),
1080             (11, u'WCAG – Web Content Accessibility Guidelines'),
1081             (20, u'HTTP – HyperText Markup Language'),
1082             (30, u'EAA – European Accessibility Act')])
1083     pyt10 = quiz_question_multiple(
1084         label=u'10. Dane osobowe są chronione mocą prawa, ale niektóre z nich uznaje się za dane wrażliwe i poddaje '
1085               u'dodatkowym rygorom, m.in. nie wolno ich przetwarzać bez naszej pisemnej zgody lub w celu innym '
1086               u'niż szczegółowo określony. Do danych wrażliwych zaliczamy:',
1087         choices=[
1088             (01, u'pochodzenie rasowe lub etniczne'),
1089             (11, u'przynależność partyjną'),
1090             (21, u'dane o stanie zdrowia'),
1091             (30, u'numer PESEL')])
1092     pyt11 = quiz_question_multiple(
1093         label=u'11. Majątkowe prawa autorskie są ograniczone w czasie. Kiedy wygasną utwór przechodzi '
1094               u'do domeny publicznej i staje się własnością wspólną. Dzieje się to:',
1095         choices=[
1096             (00, u'50 lat po śmierci twórcy (ze skutkiem na koniec roku kalendarzowego)'),
1097             (10, u' 50 lat po pierwszym rozpowszechnieniu dzieła, jeśli twórca był anonimowy'),
1098             (21, u'70 lat po śmierci twórcy (ze skutkiem na koniec roku kalendarzowego)'),
1099             (31, u'70 lat po pierwszym rozpowszechnieniu dzieła, jeśli miało ono miejsce po śmierci twórcy')])
1100     pyt12 = quiz_question_multiple(
1101         label=u'12. Wszystkim twórcom przysługują autorskie prawa osobiste, które – w przeciwieństwie '
1102               u'do praw majątkowych – są wieczne i niezbywalne. Zaliczamy do nich:',
1103         choices=[
1104             (01, u'Prawo do rozpoznania autorstwa'),
1105             (11, u'Prawo do decyzji o pierwszym rozpowszechnieniu dzieła'),
1106             (21, u'Prawo do zachowania integralności utworu'),
1107             (30, u'Prawo do wycofania utworu z obiegu')])
1108     pyt13 = quiz_question_multiple(
1109         label=u'13. Telewizje utrzymują się przede wszystkim z reklam emitowanych w trakcie trwania programów. '
1110               u'Przepisy prawa:',
1111         choices=[
1112             (00, u'nie regulują sposobu w jaki sposób reklamy te są wyświetlane, decyduje o tym nadawca '
1113                 u'kierując się rachunkiem ekonomicznym, tj. wybiera takie formy wyświetlania reklam, '
1114                 u'które są najbardziej zyskowne'),
1115             (11, u'ograniczają typ reklam które można emitować ze względu na ich treść lub reklamowane produkty – '
1116                 u'np. nie wolno przedstawiać w pozytywnym świetle ludzi niszczących środowisko naturalne '
1117                 u'lub reklamować gry w kości'),
1118             (20, u'zabraniają reklamowania produktów w treści filmów'),
1119             (31, u'uniemożliwiają telewizji publicznej przerywanie filmów reklamami')])
1120     pyt14 = quiz_question_multiple(
1121         label=u'14. Urzędy które zajmują się ochroną praw obywateli w mediach cyfrowych to:',
1122         choices=[
1123             (01, u'Rzecznik Praw Obywatelskich'),
1124             (10, u'Minister Cyfryzacji'),
1125             (21, u'Rzecznik Praw Dziecka'),
1126             (31, u'Generalny Inspektor Ochrony Danych Osobowych')])
1127     pyt15 = quiz_question_multiple(
1128         label=u'15. W odniesieniu do internetu tak zwane prawo do zapomnienia to:',
1129         choices=[
1130             (00, u'Prawo niewysłania w Unii Europejskiej e-maila z potwierdzeniem udziału bez podania przyczyny'),
1131             (10, u'Prawo niewysłania w Unii Europejskiej e-maila z potwierdzeniem udziału z podaniem zapomnienia '
1132                 u'jako przyczyny'),
1133             (21, u'Prawo każdego obywatela Unii Europejskiej do zażądania usunięcia jego imienia i nazwiska '
1134                 u'z wyszukiwarki internetowej'),
1135             (30, u'Prawo każdego obywatela Unii Europejskiej do założenia konta w serwisie społecznościowym'),
1136             (40, u'Prawo każdego obywatela Unii Europejskiej do zapomnienia adresu wyszukiwarki internetowej '
1137                 u'albo serwisu społecznościowego')])
1138     pyt16 = quiz_question_multiple(
1139         label=u'16. Autorskie prawa osobiste chronią twórców utworów bezterminowo i bezwarunkowo. Zaliczamy do nich:',
1140         choices=[
1141             (01, u'prawo do oznaczania utworu imieniem i nazwiskiem twórcy'),
1142             (10, u'zakaz parodiowania utworu bez zgody twórcy'),
1143             (21, u'prawo do zachowania integralności utworu (czyli np. obowiązek wiernego cytowania)'),
1144             (30, u'prawo do wycofania utworu z obiegu'),
1145             (41, u'prawo do decyzji o pierwszym rozpowszechnieniu utworu'),
1146             (50, u'zakaz kopiowania utworu bez zgody twórcy')])
1147     pyt17 = quiz_question_multiple(
1148         label=u'17. Wykonałeś/wykonałaś remiks cudzych utworów. W jakich sytuacjach możesz rozpowszechnić swój utwór?',
1149         choices=[
1150             (01, u'mam zgodę autora/autorki oryginalnego utworu'),
1151             (10, u'materiały do remiksu zostały ściągnięte z serwisu do przechowywania plików'),
1152             (20, u'wykorzystane piosenki przesłała mi na Facebooku koleżanka'),
1153             (31, u'zezwala na to licencja, na której są opublikowane wykorzystane utwory'),
1154             (41, u'wykorzystane w remiksie utwory są dostępne w domenie publicznej (minęło 70 lat od śmierci autora)'),
1155             (50, u'utwory użyte w remiksie były udostępnione do odsłuchania na stronach twórców w formie plików mp3')])
1156     pyt18 = quiz_question_multiple(
1157         label=u'18. Chcesz dowiedzieć się, co sklep internetowy robi z twoimi danymi osobowymi. '
1158               u'Gdzie szukasz tej informacji?',
1159         choices=[
1160             (00, u'w zakładce „O nas”'),
1161             (10, u'w zakładce „Twój profil”'),
1162             (21, u'w „Polityce prywatności”'),
1163             (30, u'w „Regulaminie zakupów”')])
1164     pyt19 = quiz_question_multiple(
1165         label=u'19. Czy możesz opublikować niekomercyjnie remiks wierszy dostępnych w bibliotece internetowej '
1166               u'Wolne Lektury?',
1167         choices=[
1168             (00, u'nie mogę'),
1169             (10, u'mogę, ale dopiero kiedy uzyskam zgodę autorów/autorek lub ich spadkobierców'),
1170             (20, u'mogę, uiściłem/-am opłaty na rzecz Funduszu Promocji Twórczości'),
1171             (31, u'mogę, wiersze z biblioteki Wolne Lektury znajdują się w domenie publicznej '
1172                 u'albo publikowane są na licencji CC BY-SA 3.0, która umożliwia taką publikację')])
1173     pyt20 = quiz_question_multiple(
1174         label=u'20. Na co NIE pozwala ci dozwolony użytek?',
1175         choices=[
1176             (01, u'na sprzedawanie kopii płyt z muzyką twojego ulubionego zespołu'),
1177             (10, u'na oglądanie filmu pobranego z internetu'),
1178             (20, u'na nagranie serialu na płytę i obejrzenie go z rodziną'),
1179             (30, u'żadna z odpowiedzi nie jest prawidłowa')])
1180
1181     ANSWER_COMMENTS = [
1182         (
1183             u'Początków crowfoundingu można szukać już XVIII wieku, jednak jego największy rozwój przypada na czasy kiedy funkcjonował już internet. Dzięki powstającym internetowym społecznościom możliwe było stworzenie modelu płatności opartego na niewielkich wpłatach od dużej liczby osób. Finansowanie społecznościowe pomaga zapaleńcom, niszowym twórcom czy organizacjom pozarządowym w zbieraniu pieniędzy na cele, które znajdują poparcie w oczach pewnej społeczności. W ramach crowdfoundingu osoby angażujące się finansowo w dany projekt otrzymują coś w zamian. Może to być np. dostęp do wersji testowej wynalazku czy przedpremierowy pokaz filmu, na powstanie których wpłaciło się pieniądze. Zasada nagradzania osób wpłacających w ramach crowdfoundingu zwykle opiera się na tym, że im więcej ktoś wpłaci pieniędzy na dany projekt tym bardziej atrakcyjną formę wynagrodzenia otrzymuje.',
1184             u'Jeśli chcesz wydać np. książkę możesz to zrobić podpisując umowę z wydawnictwem, które płaci za druk, skład, korektę i inne czynności niezbędne do pojawienia się książki na rynku. Wydawnictwo autorowi płaci wynagrodzenie w postaci ustalonego umownie procentu od ceny książki. Jednak to nie jedyny sposób na wydanie książki. Coraz popularniejszy jest trend selfpublishingu (tj. samodzielne wydanie książki) oraz crowdfoundingu, w ramach którego społeczność przekazuje na pewien cel finanse. Finansowanie społecznościowe pomaga m.in. twórcom w zbieraniu pieniędzy na cele, które znajdują poparcie w oczach pewnej społeczności. W ramach crowdfoundingu osoby angażujące się finansowo w dany projekt otrzymują coś w zamian. Zasada nagradzania osób wpłacających w ramach crowdfoundingu zwykle opiera się na tym, że im więcej ktoś wpłaci pieniędzy na dany projekt tym bardziej atrakcyjną formę wynagrodzenia otrzymuje np. podziękowania we wstępie do książki czy też zniżkę na zakup książki po jej wydaniu.',
1185             u'Chcąc wydać swoją własną płytę albo wyprodukować film możesz wejść we współpracę z dużą wytwórnią – płytową czy filmową. Ona pokryje wszelkie koszty związane z powstaniem, dystrybucja i sprzedażą Twojego dzieła. Jednak to nie jedyny sposób na wydanie własnej płyty czy stworzenie swojego filmu. Coraz popularniejszy jest trend zwany crowdfoundingiem, w ramach którego społeczność przekazuje na pewien cel finanse. Finansowanie społecznościowe pomaga m.in. twórcom w zbieraniu pieniędzy na cele, które znajdują poparcie w oczach pewnej społeczności. W ramach crowdfoundingu osoby angażujące się finansowo w dany projekt otrzymują coś w zamian. Zasada nagradzania osób wpłacających w ramach crowdfoundingu zwykle opiera się na tym, że im więcej ktoś wpłaci pieniędzy na dany projekt tym bardziej atrakcyjną formę wynagrodzenia otrzymuje np. ekskluzywny materiał z nagrania płyty płyty czy też zaproszenie na przedpremierowy pokaz filmu.',
1186             u'Sponsoring to jeden z bardziej popularnych sposobów zdobywania pieniędzy na prowadzenie działań z zakresu sportu czy kultury. Pozyskiwanie sponsorów w postaci dużych marek, które wykładają pieniądze na dany cel w zamian za promocję ich firmy np. podczas wydarzenia nie jest jednak zadaniem łatwym. Nie tylko dotarcie do sponsorów jest trudne, ale również cały proces pozyskania finansowania ze względu na wewnętrzną politykę firmy, strategię czy wizerunek marki. Dlatego też na znaczeniu nabiera trend crowdfoundingu, w ramach którego społeczność przekazuje na pewien cel finanse. Finansowanie społecznościowe pomaga m.in. twórcom czy organizatorom eventów w zbieraniu pieniędzy na cele, które znajdują poparcie w oczach pewnej społeczności. W ramach crowdfoundingu osoby angażujące się finansowo w dany projekt otrzymują coś w zamian. Zasada nagradzania osób wpłacających w ramach crowdfoundingu zwykle opiera się na tym, że im więcej ktoś wpłaci pieniędzy na dany projekt tym bardziej atrakcyjną formę wynagrodzenia otrzymuje np. podziękowanie ustne w trakcie wydarzenia czy możliwość wystąpienia podczas wydarzenia.',
1187         ),
1188         (
1189             u'Urząd Komunikacji Elektronicznej, w skrócie UKE, to organ regulujący działalność telekomunikacyjną, pocztową, gospodarkę zasobami częstotliwości oraz kontrolny spełniania wymagań dotyczących kompatybilności elektromagnetycznej. Dlatego też w sytuacji problemów z dostępem do internetu u danego dostawcy, która związana jest bezpośrednio z usługami telekomunikacyjnymi to właśnie ten Urząd będzie właściwym do złożenia reklamacji.',
1190             u'Urząd Kontroli Skarbowej chroni interesy i prawa majątkowe Skarbu Państwa. Prowadząc kontrole dba o zapewnienie skuteczności wykonywania zobowiązań podatkowych i innych należności stanowiących dochód do budżetu państwa. Bada także czy gospodarowanie mieniem państwowym jest zgodne z prawem, przeciwdziała i zwalcza naruszeniom prawa w tym zakresie. Jak widać więc Urząd ten nie ma wiele wspólnego z reklamacjami telekomunikacyjnymi. W celu złożenia takiej reklamacji należy się udać do UKE – Urzędu Komunikacji Elektronicznej.',
1191             u'Urząd Marszałkowski jest organem pomocniczym marszałka województwa. Dzięki niemu możliwa jest obsługa kadrowa, prawna, techniczna, organizacyjna i ekspercka komisji organów wykonawczych w województwie tj. zarządu i marszałka oraz uchwałodawczych - sejmiku województwa. Urząd Marszałkowski nie rozpatruje skarg ani reklamacji telekomunikacyjnych. W celu złożenia takiej reklamacji należy udać się do UKE – Urzędu Komunikacji Elektronicznej.',
1192             u'Jest to organizacja będąca częścią służb specjalnych RP. Jej pracownicy są odpowiedzialni za zapewnienie bezpieczeństwa i obronności kraju, czy też zapobieganie różnorodnym przestępstwom, które mogą mieć konsekwencje w skali całego kraju. UOP nie rozpatruje skarg telekomunikacyjnych. Dlatego chcąc złożyć reklamację należy udać się do UKE, czyli Urzędu Komunikacji Elektronicznej.'
1193         ),
1194         (
1195             u'Śledząc IP danego komputera można odczytywać preferencje czy też poznawać osobowość internauty. Wiadomo bowiem jakie strony odwiedza, w co klika, co kupuje, jakie posty lajkuje na Facebooku. Internet to kopalnia wiedzy o użytkownikach sieci. Gromadzone online dane nazywane są Big Data, a ich analizę umożliwia rozwój specjalnego oprogramowania i sztucznej inteligencji. Maszyny analizują dane, a następnie wysnuwają wnioski i dopasowują np. przekaz marketingowy i reklamowy do preferencji internauty. Pozwalają także na badanie reakcji odbiorcy na prezentowany przekaz. Wszystko to odbywa się za pomocą maszyn, dlatego też nie musisz martwić się, że jesteś pod stałą obserwacją.',
1196             u'Śledząc IP danego komputera można odczytywać preferencje czy też poznawać osobowość internauty. Wiadomo bowiem jakie strony odwiedza, w co klika, co kupuje, jakie posty lajkuje na Facebooku. Internet to kopalnia wiedzy o użytkownikach sieci. Gromadzone online dane nazywane są Big Data, a ich analizę umożliwia rozwój specjalnego oprogramowania i sztucznej inteligencji. Maszyny analizują dane, a następnie wysnuwają wnioski i dopasowują np. przekaz marketingowy i reklamowy do preferencji internauty. Pozwalają także na badanie reakcji odbiorcy na prezentowany przekaz. Wszystko to odbywa się za pomocą maszyn, dlatego też nie musisz martwić się, że jesteś pod stałą obserwacją.',
1197             u'Śledząc IP danego komputera można odczytywać preferencje czy też poznawać osobowość internauty. Wiadomo bowiem jakie strony odwiedza, w co klika, co kupuje, jakie posty lajkuje na Facebooku. Internet to kopalnia wiedzy o użytkownikach sieci. Gromadzone online dane nazywane są Big Data, a ich analizę umożliwia rozwój specjalnego oprogramowania i sztucznej inteligencji. Maszyny analizują dane, a następnie wysnuwają wnioski i dopasowują np. przekaz marketingowy i reklamowy do preferencji internauty. Pozwalają także na badanie reakcji odbiorcy na prezentowany przekaz. Wszystko to odbywa się za pomocą maszyn, dlatego też nie musisz martwić się, że jesteś pod stałą obserwacją.',
1198             u'Śledząc IP danego komputera można odczytywać preferencje czy też poznawać osobowość internauty. Wiadomo bowiem jakie strony odwiedza, w co klika, co kupuje, jakie posty lajkuje na Facebooku. Internet to kopalnia wiedzy o użytkownikach sieci. Gromadzone online dane nazywane są Big Data, a ich analizę umożliwia rozwój specjalnego oprogramowania i sztucznej inteligencji. Maszyny analizują dane, a następnie wysnuwają wnioski i dopasowują np. przekaz marketingowy i reklamowy do preferencji internauty. Pozwalają także na badanie reakcji odbiorcy na prezentowany przekaz. Wszystko to odbywa się za pomocą maszyn, dlatego też nie musisz martwić się, że jesteś pod stałą obserwacją.',
1199             u'Śledząc IP danego komputera można odczytywać preferencje czy też poznawać osobowość internauty. Wiadomo bowiem jakie strony odwiedza, w co klika, co kupuje, jakie posty lajkuje na Facebooku. Internet to kopalnia wiedzy o użytkownikach sieci. Gromadzone online dane nazywane są Big Data, a ich analizę umożliwia rozwój specjalnego oprogramowania i sztucznej inteligencji. Maszyny analizują dane, a następnie wysnuwają wnioski i dopasowują np. przekaz marketingowy i reklamowy do preferencji internauty. Pozwalają także na badanie reakcji odbiorcy na prezentowany przekaz. Wszystko to odbywa się za pomocą maszyn, dlatego też nie musisz martwić się, że jesteś pod stałą obserwacją.',
1200             u'Śledząc IP danego komputera można odczytywać preferencje czy też poznawać osobowość internauty. Wiadomo bowiem jakie strony odwiedza, w co klika, co kupuje, jakie posty lajkuje na Facebooku. Internet to kopalnia wiedzy o użytkownikach sieci. Gromadzone online dane nazywane są Big Data, a ich analizę umożliwia rozwój specjalnego oprogramowania i sztucznej inteligencji. Maszyny analizują dane, a następnie wysnuwają wnioski i dopasowują np. przekaz marketingowy i reklamowy do preferencji internauty. Pozwalają także na badanie reakcji odbiorcy na prezentowany przekaz. Wszystko to odbywa się za pomocą maszyn, dlatego też nie musisz martwić się, że jesteś pod stałą obserwacją.',
1201         ),
1202         (
1203             u'Profilowanie w internecie jest stosowane w większości procesów marketingowych. Dzięki czemu można poprzez kategoryzowanie ludzi według cech i zachowań, danych demograficznych i wielu innych czynników dopasować do niego spersonalizowany komunikat reklamowy. Jest to proces, który nie wymaga zgody użytkownika internetu. Zgodnie z rozporządzeniem RODO, które wchodzi w życie wraz z początkiem 2018 roku zabronione jest profilowanie prowadzące do dyskryminacji np. ze względu na rasę.',
1204             u'Profilowanie w internecie jest stosowane w większości procesów marketingowych. Dzięki czemu można poprzez kategoryzowanie ludzi według cech i zachowań, danych demograficznych i wielu innych czynników dopasować do niego spersonalizowany komunikat reklamowy. Jest to proces, który nie wymaga zgody użytkownika internetu. Zgodnie z rozporządzeniem RODO, które wchodzi w życie wraz z początkiem 2018 roku zabronione jest profilowanie prowadzące do dyskryminacji np. ze względu na rasę.',
1205             u'Profilowanie w internecie jest stosowane w większości procesów marketingowych. Dzięki czemu można poprzez kategoryzowanie ludzi według cech i zachowań, danych demograficznych i wielu innych czynników dopasować do niego spersonalizowany komunikat reklamowy. Jest to proces, który nie wymaga zgody użytkownika internetu. Zgodnie z rozporządzeniem RODO, które wchodzi w życie wraz z początkiem 2018 roku zabronione jest profilowanie prowadzące do dyskryminacji np. ze względu na rasę.',
1206             u'Profilowanie w internecie jest stosowane w większości procesów marketingowych. Dzięki czemu można poprzez kategoryzowanie ludzi według cech i zachowań, danych demograficznych i wielu innych czynników dopasować do niego spersonalizowany komunikat reklamowy. Jest to proces, który nie wymaga zgody użytkownika internetu. Zgodnie z rozporządzeniem RODO, które wchodzi w życie wraz z początkiem 2018 roku zabronione jest profilowanie prowadzące do dyskryminacji np. ze względu na rasę. To sprawia, że wszystkie powyższe odpowiedzi są związane z profilowaniem. Odpowiadając na pytanie, które nie są związane z tematem należało więc zaznaczyć odpowiedź żadna z powyższych odpowiedzi nie jest prawdziwa.',
1207         ),
1208         (
1209             u'Personalizacja i dobór reklam do indywidualnego użytkownika w internecie odbywa się na podstawie jego zachowań w sieci – stron internetowych, które odwiedzał, słów wyszukiwanych w wyszukiwarkach, treści e-mail w usługach poczty elektronicznych, produktów oglądanych w sklepach. Dane te są przetwarzane, a następnie analizowane tak aby dobrać przekaz komunikatu reklamowego do potrzeb internauty.',
1210             u'Personalizacja i dobór reklam do indywidualnego użytkownika w internecie odbywa się na podstawie jego zachowań w sieci – stron internetowych, które odwiedzał, słów wyszukiwanych w wyszukiwarkach, treści e-mail w usługach poczty elektronicznych, produktów oglądanych w sklepach. Dane te są przetwarzane, a następnie analizowane tak aby dobrać przekaz komunikatu reklamowego do potrzeb internauty.',
1211             u'Personalizacja i dobór reklam do indywidualnego użytkownika w internecie odbywa się na podstawie jego zachowań w sieci – stron internetowych, które odwiedzał, słów wyszukiwanych w wyszukiwarkach, treści e-mail w usługach poczty elektronicznych, produktów oglądanych w sklepach. Dane te są przetwarzane, a następnie analizowane tak aby dobrać przekaz komunikatu reklamowego do potrzeb internauty.',
1212             u'Personalizacja i dobór reklam do indywidualnego użytkownika w internecie odbywa się na podstawie jego zachowań w sieci – stron internetowych, które odwiedzał, słów wyszukiwanych w wyszukiwarkach, treści e-mail w usługach poczty elektronicznych, produktów oglądanych w sklepach. Dane te są przetwarzane, a następnie analizowane tak aby dobrać przekaz komunikatu reklamowego do potrzeb internauty. Dlatego też dobór reklam jest możliwy na podstawie wszystkich wymienionych działań użytkownika sieci. Odpowiadając na to pytanie należy więc zaznaczyć odpowiedź: żadna z powyższych odpowiedzi nie jest prawidłowa.',
1213         ),
1214         (
1215             u'Prawo dostępu do informacji publicznej jest prawem człowieka i przysługuje każdemu. W prawodawstwie polskim regulacje dotyczące dostępu do informacji publicznej zawarte są w Konstytucji RP (art. 61) wg której prawo dostępu do informacji publicznej posiada każdy. Również osoby nieletnie. Dlatego jeśli osobie poniżej 16 roku życia został odmówiony dostęp do informacji publicznej należy zgłosić się do Rzecznika Praw Obywatelskich z prośbą o pomoc.',
1216             u'Prawo dostępu do informacji publicznej jest prawem człowieka i przysługuje każdemu. W prawodawstwie polskim regulacje dotyczące dostępu do informacji publicznej zawarte są w Konstytucji RP (art. 61) wg której prawo dostępu do informacji publicznej posiada każdy. Również osoby nieletnie. Dlatego jeśli osobie poniżej 16 roku życia został odmówiony dostęp do informacji publicznej należy zgłosić się do Rzecznika Praw Obywatelskich z prośbą o pomoc.',
1217             u'Prawo dostępu do informacji publicznej jest prawem człowieka i przysługuje każdemu. W prawodawstwie polskim regulacje dotyczące dostępu do informacji publicznej zawarte są w Konstytucji RP (art. 61) wg której prawo dostępu do informacji publicznej posiada każdy. Również osoby nieletnie. Dlatego jeśli osobie poniżej 16 roku życia został odmówiony dostęp do informacji publicznej należy zgłosić się do Rzecznika Praw Obywatelskich z prośbą o pomoc.',
1218             u'Prawo dostępu do informacji publicznej jest prawem człowieka i przysługuje każdemu. W prawodawstwie polskim regulacje dotyczące dostępu do informacji publicznej zawarte są w Konstytucji RP (art. 61) wg której prawo dostępu do informacji publicznej posiada każdy. Również osoby nieletnie. Dlatego jeśli osobie poniżej 16 roku życia został odmówiony dostęp do informacji publicznej należy zgłosić się do Rzecznika Praw Obywatelskich z prośbą o pomoc.',
1219         ),
1220         (
1221             u'Jak sama nazwa wskazuje UOKiK za zadanie ma ochronę konsumentów przed niewłaściwymi praktykami ze strony producentów i sprzedawców. Celowe wprowadzanie w błąd jest działaniem na szkodę konsumenta, dlatego też każdy kto jest ofiarą niewłaściwych praktyk, szkodliwych dla interesu konsumenta może skierować się do UOKiK z prośbą o pomoc.',
1222             u'Urząd Kontroli Skarbowej chroni interesy i prawa majątkowe Skarbu Państwa. Prowadząc kontrole dba o zapewnienie skuteczności wykonywania zobowiązań podatkowych i innych należności stanowiących dochód do budżetu państwa. Bada także czy gospodarowanie mieniem państwowym jest zgodne z prawem, przeciwdziała i zwalcza naruszeniom prawa w tym zakresie. Urząd ten nie zajmuje się sprawami konsumenckimi. W celu rozwiązania opisanego w pytaniu problemu należy udać się do Urzędu Ochrony Konkurencji i Konsumentów.',
1223             u'Jak można przeczytać na stronie Urzędu do Spraw Cudzoziemców powstał on „by zapewnić kompleksową i profesjonalną obsługę w zakresie legalizacji pobytu i udzielenia ochrony cudzoziemców przebywających na terytorium Rzeczpospolitej Polskiej.” Kwestie związane z ochroną praw konsumenckich nie leżą w kompetencjach urzędu. Aby uzyskać właściwą pomoc należy zgłosić się do Urzędu Ochrony Konkurencji i Konsumentów.',
1224             u'Jest to organizacja będąca częścią służb specjalnych RP. Jej pracownicy są odpowiedzialni za zapewnienie bezpieczeństwa i obronności kraju, czy też zapobieganie różnorodnym przestępstwom, które mogą mieć konsekwencje w skali całego kraju. UOP nie rozpatruje skarg konsumenckich. Aby uzyskać pomoc w opisanym w pytaniu przykładzie należy zgłosić się do UOKiK – Urzędu Ochrony Konkurencji i Konsumentów.',
1225         ),
1226         (
1227             u'Zgodnie z art. 31 ust. 2 prawa autorskiego "Wolno nieodpłatnie publicznie wykonywać lub odtwarzać przy pomocy urządzeń lub nośników znajdujących się w tym samym miejscu co publiczność rozpowszechnione utwory podczas imprez szkolnych oraz akademickich, jeżeli nie łączy się z tym osiąganie pośrednio lub bezpośrednio korzyści majątkowej i artyści wykonawcy oraz osoby odtwarzające utwory nie otrzymują wynagrodzenia." Przygotowanie spektaklu teatralnego i jego wystawienie w szkole będzie w rozumieniu prawa autorskiego "wykonaniem utworu", zatem nie można w tej sytuacji osiągać żadnych korzyści majątkowych, niezależnie od tego na co miałyby być przeznaczone zdobyte środki.',
1228             u'Zgodnie z art. 31 ust. 2 prawa autorskiego "Wolno nieodpłatnie publicznie wykonywać lub odtwarzać przy pomocy urządzeń lub nośników znajdujących się w tym samym miejscu co publiczność rozpowszechnione utwory podczas imprez szkolnych oraz akademickich, jeżeli nie łączy się z tym osiąganie pośrednio lub bezpośrednio korzyści majątkowej i artyści wykonawcy oraz osoby odtwarzające utwory nie otrzymują wynagrodzenia." Przygotowanie spektaklu teatralnego i jego wystawienie w szkole będzie w rozumieniu prawa autorskiego "wykonaniem utworu", zatem nie można w tej sytuacji osiągać żadnych korzyści majątkowych, niezależnie od tego na co miałyby być przeznaczone zdobyte środki.',
1229             u'Udostępnianie w internecie spektaklu wykracza poza ramy prawne publicznego wykonywania utworu, zatem odpowiedź ta jest błędna.',
1230             u'Udostępnianie w internecie spektaklu wykracza poza ramy prawne publicznego wykonywania utworu, zatem odpowiedź ta jest błędna.',
1231             u'Zgodnie z art. 31 ust. 2 prawa autorskiego "Wolno nieodpłatnie publicznie wykonywać lub odtwarzać przy pomocy urządzeń lub nośników znajdujących się w tym samym miejscu co publiczność rozpowszechnione utwory podczas imprez szkolnych oraz akademickich, jeżeli nie łączy się z tym osiąganie pośrednio lub bezpośrednio korzyści majątkowej i artyści wykonawcy oraz osoby odtwarzające utwory nie otrzymują wynagrodzenia." Przygotowanie spektaklu teatralnego i jego wystawienie w szkole będzie w rozumieniu prawa autorskiego "wykonaniem utworu", zatem nie można w tej sytuacji osiągać żadnych korzyści majątkowych, niezależnie od tego na co miałyby być przeznaczone zdobyte środki. Z kolei udostępnianie w internecie spektaklu wykracza poza ramy prawne publicznego wykonywania utworu, zatem żadna z odpowiedzi nie jest poprawna.',
1232         ),
1233         (
1234             u'Ta dyrektywa unijna dotyczy dostępności stron internetowych i aplikacji dla osób niepełnosprawnych. Jednak dotyczy tylko stron z sektora poublicznego. Opisane w pytaniu mechanizmy normuje Web Content Accessibillity Guidelines.',
1235             u'Dokument będący wytycznymi dotyczącymi ułatwień w dostępie do treści publikowanych w internecie normuje zasady tworzenia stron internetowych na potrzeby osób niepełnosprawnych, tak aby treści online były dostępne dla wszystkich. Wśród zasad pojawiających się w WCAG i dokumentach rozszerzających jego zapisy pojawiają się m.in. takie zalecenia: wszystkie pliki dźwiękowe powinny być uzupełnione o transkrypcję dźwiękową czy też wszystkie pliki wideo powinny być uzupełnione o napisy dla osób niesłyszących. To właśnie w WCAG można znaleźć zestaw norm dzięki, którym strony internetowe są przyjazne dla osób niepełnosprawnych.',
1236             u'Protokół ten odpowiedzialny jest za przesyłanie dokumentów hipertekstowych w sieci WWW. Nie jest to ani zestaw norm, ani tym bardziej norm określających zasady tworzenia stron internetowych tak aby były przyjazne niepełnosprawnym. Wspomniane zasady znajdują się w dokumencie o nazwie WCAG – Web Content Accessibillity Guidelines.',
1237             u'Europejski Akt o Dostępności to kolejny krok do ułatwienia życia osobom niepełnosprawnym. Dzięki tym normom uniijnym sprzęty elektroniczne – komputery, smartfony czy nawet bankomaty ale też chociażby proces zakupów przez internet ma być dostosowany do potrzeb osób niepełnosprawnych. To bardzo ważny dokument jednak nie określa on zasad tworzenia stron internetowych tak aby były one dopasowane do potrzeb osób niepełnosprawnych. Normy te zawarte są w WCAG – Web Content Accessibillity Guidelines.',
1238         ),
1239         (
1240             u'Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 roku szczegółowo określa jakie dane zalicza się do danych wrażliwych. Są to informacje dotyczące pochodzenia rasowego lub etnicznego, poglądów politycznych, przekonań religijnych lub filozoficznych, przynależności wyznaniowej, partyjnej lub związkowej, stanu zdrowia, kodu genetycznego, nałogów lub życia seksualnego, skazań, orzeczeń o ukaraniu i mandatów karnych, orzeczeń wydanych w postępowaniu sądowych lub administracyjnym. Co ważne od maja 2018 definicja danych wrażliwych ulegnie zmianie!',
1241             u'Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 roku szczegółowo określa jakie dane zalicza się do danych wrażliwych. Są to informacje dotyczące pochodzenia rasowego lub etnicznego, poglądów politycznych, przekonań religijnych lub filozoficznych, przynależności wyznaniowej, partyjnej lub związkowej, stanu zdrowia, kodu genetycznego, nałogów lub życia seksualnego, skazań, orzeczeń o ukaraniu i mandatów karnych, orzeczeń wydanych w postępowaniu sądowych lub administracyjnym. Co ważne od maja 2018 definicja danych wrażliwych ulegnie zmianie!',
1242             u'Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 roku szczegółowo określa jakie dane zalicza się do danych wrażliwych. Są to informacje dotyczące pochodzenia rasowego lub etnicznego, poglądów politycznych, przekonań religijnych lub filozoficznych, przynależności wyznaniowej, partyjnej lub związkowej, stanu zdrowia, kodu genetycznego, nałogów lub życia seksualnego, skazań, orzeczeń o ukaraniu i mandatów karnych, orzeczeń wydanych w postępowaniu sądowych lub administracyjnym. Co ważne od maja 2018 definicja danych wrażliwych ulegnie zmianie!',
1243             u'Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 roku szczegółowo określa jakie dane zalicza się do danych wrażliwych. Są to informacje dotyczące pochodzenia rasowego lub etnicznego, poglądów politycznych, przekonań religijnych lub filozoficznych, przynależności wyznaniowej, partyjnej lub związkowej, stanu zdrowia, kodu genetycznego, nałogów lub życia seksualnego, skazań, orzeczeń o ukaraniu i mandatów karnych, orzeczeń wydanych w postępowaniu sądowych lub administracyjnym. Co ważne od maja 2018 definicja danych wrażliwych ulegnie zmianie! Jednak numer PESEL nie należy, ani nie będzie należał do kategorii danych wrażliwych.',
1244         ),
1245         (
1246             u'Zgodnie z treścią art. 36 Ustawy o prawie autorskim i prawach pokrewnych majątkowe prawa autorskie wygasają z upływem lat siedemdziesięciu od: od śmierci twórcy, a do utworów współautorskich - od śmierci współtwórcy, który przeżył pozostałych; w odniesieniu do utworu, którego twórca nie jest znany - od daty pierwszego rozpowszechnienia, chyba że pseudonim nie pozostawia wątpliwości co do tożsamości autora lub jeżeli autor ujawnił swoją tożsamość; w odniesieniu do utworu, do którego autorskie prawa majątkowe przysługują z mocy ustawy innej osobie niż twórca - od daty rozpowszechnienia utworu, a gdy utwór nie został rozpowszechniony - od daty jego ustalenia; w odniesieniu do utworu audiowizualnego - od śmierci najpóźniej zmarłej z wymienionych osób: głównego reżysera, autora scenariusza, autora dialogów, kompozytora muzyki skomponowanej do utworu audiowizualnego; w odniesieniu do utworu słowno-muzycznego, jeżeli utwór słowny i utwór muzyczny zostały stworzone specjalnie dla danego utworu słowno-muzycznego - od śmierci później zmarłej z wymienionych osób: autora utworu słownego albo kompozytora utworu muzycznego.',
1247             u'Zgodnie z treścią art. 36 Ustawy o prawie autorskim i prawach pokrewnych majątkowe prawa autorskie  wygasają z upływem lat siedemdziesięciu od: od śmierci twórcy, a do utworów współautorskich - od śmierci współtwórcy, który przeżył pozostałych; w odniesieniu do utworu, którego twórca nie jest znany - od daty pierwszego rozpowszechnienia, chyba że pseudonim nie pozostawia wątpliwości co do tożsamości autora lub jeżeli autor ujawnił swoją tożsamość; w odniesieniu do utworu, do którego autorskie prawa majątkowe przysługują z mocy ustawy innej osobie niż twórca - od daty rozpowszechnienia utworu, a gdy utwór nie został rozpowszechniony - od daty jego ustalenia; w odniesieniu do utworu audiowizualnego - od śmierci najpóźniej zmarłej z wymienionych osób: głównego reżysera, autora scenariusza, autora dialogów, kompozytora muzyki skomponowanej do utworu audiowizualnego; w odniesieniu do utworu słowno-muzycznego, jeżeli utwór słowny i utwór muzyczny zostały stworzone specjalnie dla danego utworu słowno-muzycznego - od śmierci później zmarłej z wymienionych osób: autora utworu słownego albo kompozytora utworu muzycznego.',
1248             u'Zgodnie z treścią art. 36 Ustawy o prawie autorskim i prawach pokrewnych majątkowe prawa autorskie  wygasają z upływem lat siedemdziesięciu od: od śmierci twórcy, a do utworów współautorskich - od śmierci współtwórcy, który przeżył pozostałych; w odniesieniu do utworu, którego twórca nie jest znany - od daty pierwszego rozpowszechnienia, chyba że pseudonim nie pozostawia wątpliwości co do tożsamości autora lub jeżeli autor ujawnił swoją tożsamość; w odniesieniu do utworu, do którego autorskie prawa majątkowe przysługują z mocy ustawy innej osobie niż twórca - od daty rozpowszechnienia utworu, a gdy utwór nie został rozpowszechniony - od daty jego ustalenia; w odniesieniu do utworu audiowizualnego - od śmierci najpóźniej zmarłej z wymienionych osób: głównego reżysera, autora scenariusza, autora dialogów, kompozytora muzyki skomponowanej do utworu audiowizualnego; w odniesieniu do utworu słowno-muzycznego, jeżeli utwór słowny i utwór muzyczny zostały stworzone specjalnie dla danego utworu słowno-muzycznego - od śmierci później zmarłej z wymienionych osób: autora utworu słownego albo kompozytora utworu muzycznego.',
1249             u'Zgodnie z treścią art. 36 Ustawy o prawie autorskim i prawach pokrewnych majątkowe prawa autorskie  wygasają z upływem lat siedemdziesięciu od: od śmierci twórcy, a do utworów współautorskich - od śmierci współtwórcy, który przeżył pozostałych; w odniesieniu do utworu, którego twórca nie jest znany - od daty pierwszego rozpowszechnienia, chyba że pseudonim nie pozostawia wątpliwości co do tożsamości autora lub jeżeli autor ujawnił swoją tożsamość; w odniesieniu do utworu, do którego autorskie prawa majątkowe przysługują z mocy ustawy innej osobie niż twórca - od daty rozpowszechnienia utworu, a gdy utwór nie został rozpowszechniony - od daty jego ustalenia; w odniesieniu do utworu audiowizualnego - od śmierci najpóźniej zmarłej z wymienionych osób: głównego reżysera, autora scenariusza, autora dialogów, kompozytora muzyki skomponowanej do utworu audiowizualnego; w odniesieniu do utworu słowno-muzycznego, jeżeli utwór słowny i utwór muzyczny zostały stworzone specjalnie dla danego utworu słowno-muzycznego - od śmierci później zmarłej z wymienionych osób: autora utworu słownego albo kompozytora utworu muzycznego.',
1250         ),
1251         (
1252             u'Zgodnie z treścią artykułu 16 ustawy o prawie autorskim i prawach pokrewnych katalog autorskich praw to między innymi uprawnienia do autorstwa utworu, oznaczenia go swoim imieniem i nazwiskiem, pod pseudonimem lub anonimowo, nienaruszalności treści utworu, integralności, decyzji o pierwszym udostępnieniu utworu publiczności czy też nadzoru nad sposobem korzystania z utworu.',
1253             u'Zgodnie z treścią artykułu 16 ustawy o prawie autorskim i prawach pokrewnych katalog autorskich praw to między innymi uprawnienia do autorstwa utworu, oznaczenia go swoim imieniem i nazwiskiem, pod pseudonimem lub anonimowo, nienaruszalności treści utworu, integralności, decyzji o pierwszym udostępnieniu utworu publiczności czy też nadzoru nad sposobem korzystania z utworu.',
1254             u'Zgodnie z treścią artykułu 16 ustawy o prawie autorskim i prawach pokrewnych katalog autorskich praw to między innymi uprawnienia do autorstwa utworu, oznaczenia go swoim imieniem i nazwiskiem, pod pseudonimem lub anonimowo, nienaruszalności treści utworu, integralności, decyzji o pierwszym udostępnieniu utworu publiczności czy też nadzoru nad sposobem korzystania z utworu.',
1255             u'Zgodnie z treścią artykułu 16 ustawy o prawie autorskim i prawach pokrewnych katalog autorskich praw to między innymi uprawnienia do autorstwa utworu, oznaczenia go swoim imieniem i nazwiskiem, pod pseudonimem lub anonimowo, nienaruszalności treści utworu, integralności, decyzji o pierwszym udostępnieniu utworu publiczności czy też nadzoru nad sposobem korzystania z utworu. Do katalogu praw nie przynależy jednak prawo do wycofania utworu z obiegu.',
1256         ),
1257         (
1258             u'Regulacje dotyczące zasad wyświetlania reklam w Polsce, zawarte zostały w Ustawie o Radiofonii  i Telewizji. Ustawa określa m.in. to jak powinny być wyświetlane reklamy, jakie reklamy są zakazane, czy też określają jakie zasady wyświetlania reklam obowiązują w telewizji publicznej.',
1259             u'Regulacje dotyczące zasad wyświetlania  reklam w Polsce, zawarte zostały w Ustawie o Radiofonii  I Telewizji. Ustawa określa m.in. to jak powinny być wyświetlane reklamy, jakie reklamy są zakazane m.in. te które ukazują ludzi niszczących środowisko w pozytywnym świetle, czy też określają jakie zasady wyświetlania reklam obowiązują w telewizji publicznej. ',
1260
1261             u'Regulacje dotyczące zasad wyświetlania reklam w Polsce, zawarte zostały w Ustawie o Radiofonii  I Telewizji. Ustawa określa m.in. to jak powinny być wyświetlane reklamy, jakie reklamy są zakazane, czy też określają jakie zasady wyświetlania reklam obowiązują w telewizji publicznej. Działania takie jak reklamowanie produktów w treści filmów, zwane potocznie lokowaniem produktu jest dozwolone prawnie. Jednak program powinien zawierać stosowną adnotację, która informuje widza o tym, że audycja zawierała lokowanie produktu. ',
1262
1263             u'Regulacje dotyczące zasad wyświetlania reklam w Polsce, zawarte zostały w Ustawie o Radiofonii  I Telewizji. Ustawa określa m.in. to jak powinny być wyświetlane reklamy, jakie reklamy są zakazane, czy też określają jakie zasady wyświetlania reklam obowiązują w telewizji publicznej. Regulacje prawne uniemożliwiają telewizji publicznej np. przerywanie filmów reklamami. ',
1264         ),
1265         (
1266             u'Rzecznik Praw Obywatelskich stoi na straży wolności, praw człowieka i obywatela, niezależnie od tego do jakiego obszaru życia odnoszą się wspomniane prawa i wolności. Zatem również jeśli w mediach cyfrowych łamane są zagwarantowane w Konstytucji i innych aktach prawnych prawa i wolności Rzecznik Praw Obywatelskich powinien zareagować.',
1267             u'Minister Cyfryzacji i podlegające mu ministerstwo wprowadzają zmiany, które za zadanie mają pogłębiać rozwój cyfryzacji w Polsce. Choć wprowadzane przez Ministerstwo rozwiązania powinny być zgodne z Konstytucją i powinny chronić praw obywateli to Minister nie jest organem, przed którym można dociekać swoich praw w mediach cyfrowych.',
1268             u'Rzecznik stoi na straży praw dziecka. Ponieważ osoby niepełnoletnie są ogromną grupą użytkowników internetu, również w mediach cyfrowych ich gwarantowane w Konstytucji i innych aktach prawnych prawa powinny być respektowane. O co dba Rzecznik Praw Dziecka.',
1269             u'GIODO bardzo szczegółowo określa zasady związane z ochroną danych osobowych w ramach mediów cyfrowych. Dbając w ten sposób o prawa obywateli w określonym zakresie.',
1270         ),
1271         (
1272             u'Mówi się, że internet nie zapomina. A jednak w ramach ochrony danych osobowych, w prawodawstwie funkcjonuje pojęcie takie jak Prawo do zapomnienia. Pozwala ono na zażądanie usunięcia imienia i nazwiska konkretnej osoby z wyszukiwarki internetowej. W maju 2016 roku Europejski Trybunał Praw Człowieka zmusił Google do respektowania tego prawa. Jednak nie każdy z wniosków, które wpływają do Google jest rozpatrywany pozytywnie, ponieważ samo Google kieruje się prawem do informacji i wolności słowa. Przez co prawo do zapomnienia, choć jest rozpatrywane, nie zawsze musi zakończyć się po myśli osoby składającej żądanie.',
1273             u'Mówi się, że internet nie zapomina. A jednak w ramach ochrony danych osobowych, w prawodawstwie funkcjonuje pojęcie takie jak Prawo do zapomnienia. Pozwala ono na zażądanie usunięcia imienia i nazwiska konkretnej osoby z wyszukiwarki internetowej. W maju 2016 roku Europejski Trybunał Praw Człowieka zmusił Google do respektowania tego prawa. Jednak nie każdy z wniosków, które wpływają do Google jest rozpatrywany pozytywnie, ponieważ samo Google kieruje się prawem do informacji i wolności słowa. Przez co prawo do zapomnienia, choć jest rozpatrywane, nie zawsze musi zakończyć się po myśli osoby składającej żądanie.',
1274             u'Mówi się, że internet nie zapomina. A jednak w ramach ochrony danych osobowych, w prawodawstwie funkcjonuje pojęcie takie jak Prawo do zapomnienia. Pozwala ono na zażądanie usunięcia imienia i nazwiska konkretnej osoby z wyszukiwarki internetowej. W maju 2016 roku Europejski Trybunał Praw Człowieka zmusił Google do respektowania tego prawa. Jednak nie każdy z wniosków, które wpływają do Google jest rozpatrywany pozytywnie, ponieważ samo Google kieruje się prawem do informacji i wolności słowa. Przez co prawo do zapomnienia, choć jest rozpatrywane, nie zawsze musi zakończyć się po myśli osoby składającej żądanie.',
1275             u'Mówi się, że internet nie zapomina. A jednak w ramach ochrony danych osobowych, w prawodawstwie funkcjonuje pojęcie takie jak Prawo do zapomnienia. Pozwala ono na zażądanie usunięcia imienia i nazwiska konkretnej osoby z wyszukiwarki internetowej. W maju 2016 roku Europejski Trybunał Praw Człowieka zmusił Google do respektowania tego prawa. Jednak nie każdy z wniosków, które wpływają do Google jest rozpatrywany pozytywnie, ponieważ samo Google kieruje się prawem do informacji i wolności słowa. Przez co prawo do zapomnienia, choć jest rozpatrywane, nie zawsze musi zakończyć się po myśli osoby składającej żądanie.',
1276             u'Mówi się, że internet nie zapomina. A jednak w ramach ochrony danych osobowych, w prawodawstwie funkcjonuje pojęcie takie jak Prawo do zapomnienia. Pozwala ono na zażądanie usunięcia imienia i nazwiska konkretnej osoby z wyszukiwarki internetowej. W maju 2016 roku Europejski Trybunał Praw Człowieka zmusił Google do respektowania tego prawa. Jednak nie każdy z wniosków, które wpływają do Google jest rozpatrywany pozytywnie, ponieważ samo Google kieruje się prawem do informacji i wolności słowa. Przez co prawo do zapomnienia, choć jest rozpatrywane nie zawsze musi zakończyć się po myśli osoby składającej żądanie.',
1277         ),
1278         (
1279             u'Zgodnie z treścią artykułu 16 ustawy o prawie autorskim i prawach pokrewnych katalog autorskich praw to między innymi uprawnienia do autorstwa utworu, oznaczenia go swoim imieniem i nazwiskiem, pod pseudonimem lub anonimowo, nienaruszalności treści utworu, integralności, decyzji o pierwszym udostępnieniu utworu publiczności czy też nadzoru nad sposobem korzystania z utworu.',
1280             u'Artykuł 29 ustawy o prawie autorskim mówi, że wolno korzystać z utworów na potrzeby parodii, pastiszu lub karykatury, w zakresie uzasadnionym prawami tych gatunków twórczości. Zatem prawo nie chroni autorów przed parodiowaniem ich dzieł.',
1281             u'Zgodnie z treścią artykułu 16 ustawy o prawie autorskim i prawach pokrewnych katalog autorskich praw to między innymi uprawnienia do autorstwa utworu, oznaczenia go swoim imieniem i nazwiskiem, pod pseudonimem lub anonimowo, nienaruszalności treści utworu, integralności, decyzji o pierwszym udostępnieniu utworu publiczności czy też nadzoru nad sposobem korzystania z utworu. ',
1282             u'Zgodnie z treścią artykułu 16 ustawy o prawie autorskim i prawach pokrewnych katalog autorskich praw to między innymi uprawnienia do autorstwa utworu, oznaczenia go swoim imieniem i nazwiskiem, pod pseudonimem lub anonimowo, nienaruszalności treści utworu, integralności, decyzji o pierwszym udostępnieniu utworu publiczności czy też nadzoru nad sposobem korzystania z utworu. Do katalogu praw nie przynależy jednak prawo do wycofania utworu z obiegu. ',
1283             u'Zgodnie z treścią artykułu 16 ustawy o prawie autorskim i prawach pokrewnych katalog autorskich praw to między innymi uprawnienia do autorstwa utworu, oznaczenia go swoim imieniem i nazwiskiem, pod pseudonimem lub anonimowo, nienaruszalności treści utworu, integralności, decyzji o pierwszym udostępnieniu utworu publiczności czy też nadzoru nad sposobem korzystania z utworu. ',
1284             u'Autorskie prawa osobiste nie obejmują zakazu kopiowania utworu bez zgody twórcy. Dlatego też ta odpowiedź jest błędna. Zgodnie z treścią artykułu 16 ustawy o prawie autorskim i prawach pokrewnych katalog autorskich praw to między innymi uprawnienia do autorstwa utworu, oznaczenia go swoim imieniem i nazwiskiem, pod pseudonimem lub anonimowo, nienaruszalności treści utworu, integralności, decyzji o pierwszym udostępnieniu utworu publiczności czy też nadzoru nad sposobem korzystania z utworu. ',
1285         ),
1286         (
1287             u'Remiks to stworzenie nowego utworu wykorzystując przy tym już istniejące dzieła. Poprzez zestawienie wybranych elementów, tworzeniu kolaży czy zmienianie uporządkowanych części.  Fragmenty innych utworów wykorzystywać można, a następnie rozpowszechniać pod wieloma warunkami m.in. wówczas gdy posiada się zgodę autora/autorki oryginalnego utworu, zezwala na to licencja, wygasły majątkowe prawa autorskie, czyli minęło 70 lat od śmierci autora, przez co utwory są dostępne w domenie publicznej.',
1288             u'Remiks to stworzenie nowego utworu wykorzystując przy tym już istniejące dzieła. Poprzez zestawienie wybranych elementów, tworzeniu kolaży czy zmienianie uporządkowanych części.  Fragmenty innych utworów wykorzystywać można, a następnie rozpowszechniać pod wieloma warunkami m.in. wówczas gdy posiada się zgodę autora/autorki oryginalnego utworu, zezwala na to licencja, wygasły majątkowe prawa autorskie, czyli minęło 70 lat od śmierci autora, przez co utwory są dostępne w domenie publicznej. Ściągnięcie materiałów z serwisu do przechowywania plików nie daje prawa do ich rozpowszechniania. ',
1289             u'Remiks to stworzenie nowego utworu wykorzystując przy tym już istniejące dzieła. Poprzez zestawienie wybranych elementów, tworzeniu kolaży czy zmienianie uporządkowanych części.  Fragmenty innych utworów wykorzystywać można, a następnie rozpowszechniać pod wieloma warunkami m.in. wówczas gdy posiada się zgodę autora/autorki oryginalnego utworu, zezwala na to licencja, wygasły majątkowe prawa autorskie, czyli minęło 70 lat od śmierci autora, przez co utwory są dostępne w domenie publicznej. Dostęp do utworu poprzez media społecznościowe nie daje gwarancji, że można z niego korzystać i go rozpowszechniać.',
1290             u'Remiks to stworzenie nowego utworu wykorzystując przy tym już istniejące dzieła. Poprzez zestawienie wybranych elementów, tworzeniu kolaży czy zmienianie uporządkowanych części.  Fragmenty innych utworów wykorzystywać można, a następnie rozpowszechniać pod wieloma warunkami m.in. wówczas gdy posiada się zgodę autora/autorki oryginalnego utworu, zezwala na to licencja, wygasły majątkowe prawa autorskie, czyli minęło 70 lat od śmierci autora, przez co utwory są dostępne w domenie publicznej.',
1291             u'Remiks to stworzenie nowego utworu wykorzystując przy tym już istniejące dzieła. Poprzez zestawienie wybranych elementów, tworzeniu kolaży czy zmienianie uporządkowanych części.  Fragmenty innych utworów wykorzystywać można, a następnie rozpowszechniać pod wieloma warunkami m.in. wówczas gdy posiada się zgodę autora/autorki oryginalnego utworu, zezwala na to licencja, wygasły majątkowe prawa autorskie, czyli minęło 70 lat od śmierci autora, przez co utwory są dostępne w domenie publicznej.',
1292             u'Remiks to stworzenie nowego utworu wykorzystując przy tym już istniejące dzieła. Poprzez zestawienie wybranych elementów, tworzeniu kolaży czy zmienianie uporządkowanych części.  Fragmenty innych utworów wykorzystywać można, a następnie rozpowszechniać pod wieloma warunkami m.in. wówczas gdy posiada się zgodę autora/autorki oryginalnego utworu, zezwala na to licencja, wygasły majątkowe prawa autorskie, czyli minęło 70 lat od śmierci autora, przez co utwory są dostępne w domenie publicznej. Udostępnienie plików MP3, nawet przez twórców nie uprawnia do rozpowszechniania zremiksowanego utworu.',
1293         ),
1294         (
1295             u'Dane osobowe są chronione i istnieją specjalne przepisy normujące to w jakim zakresie można pobierać i przetwarzać dane osobowe. Ze względu na to każdy sklep internetowy musi udostępniać  informacje o tym co robi z danymi swoich użytkowników. Takie informacje znajdują się w ramach tzw. polityki prywatności. ',
1296             u'Dane osobowe są chronione i istnieją specjalne przepisy normujące to w jakim zakresie można pobierać i przetwarzać dane osobowe. Ze względu na to każdy sklep internetowy musi udostępniać  informacje o tym co robi z danymi swoich użytkowników. Takie informacje znajdują się w ramach tzw. polityki prywatności. ',
1297             u'Dane osobowe są chronione i istnieją specjalne przepisy normujące to w jakim zakresie można pobierać i przetwarzać dane osobowe. Ze względu na to każdy sklep internetowy musi udostępniać  informacje o tym co robi z danymi swoich użytkowników. Takie informacje znajdują się w ramach tzw. polityki prywatności. ',
1298             u'Dane osobowe są chronione i istnieją specjalne przepisy normujące to w jakim zakresie można pobierać i przetwarzać dane osobowe. Ze względu na to każdy sklep internetowy musi udostępniać  informacje o tym co robi z danymi swoich użytkowników. Takie informacje znajdują się w ramach tzw. polityki prywatności. Nie każdy sklep musi natomiast posiadać regulamin. Choć jest to pożądane przez klientów i zwiększa wiarygodność e-sklepu.',
1299         ),
1300         (
1301             u'Wiersze z biblioteki Wolne Lektury znajdują się w domenie publicznej albo publikowane są na licencji CC BY-SA 3.0, która umożliwia taką publikację. Wspomniana licencja Creative Commons zezwala na dzielenie się, tj. kopiowanie i rozpowszechnianie utworów na tej licencji w dowolnym medium i formacie oraz adaptacje, czyli remiksy na bazie utworu dla dowolnego celu, także komercyjnego. W domenie publicznej znajdują się zaś utwory, co do których majątkowe prawa autorskie albo wygasły albo nie były nigdy objęte prawem autorskim. Z tego też względu bez problemu można publikować niekomercyjnie remiks wspomnianych w pytaniu wierszy.',
1302             u'Wiersze z biblioteki Wolne Lektury znajdują się w domenie publicznej albo publikowane są na licencji CC BY-SA 3.0, która umożliwia taką publikację. Wspomniana licencja Creative Commons zezwala na dzielenie się, tj. kopiowanie i rozpowszechnianie utworów na tej licencji w dowolnym medium i formacie oraz adaptacje, czyli remiksy na bazie utworu dla dowolnego celu, także komercyjnego. W domenie publicznej znajdują się zaś utwory, co do których majątkowe prawa autorskie albo wygasły albo nie były nigdy objęte prawem autorskim. Z tego też względu bez problemu można publikować niekomercyjnie remiks wspomnianych w pytaniu wierszy. ',
1303             u'Wiersze z biblioteki Wolne Lektury znajdują się w domenie publicznej albo publikowane są na licencji CC BY-SA 3.0, która umożliwia taką publikację. Wspomniana licencja Creative Commons zezwala na dzielenie się, tj. kopiowanie i rozpowszechnianie utworów na tej licencji w dowolnym medium i formacie oraz adaptacje, czyli remiksy na bazie utworu dla dowolnego celu, także komercyjnego. W domenie publicznej znajdują się zaś utwory, co do których majątkowe prawa autorskie albo wygasły albo nie były nigdy objęte prawem autorskim. Z tego też względu bez problemu można publikować niekomercyjnie remiks wspomnianych w pytaniu wierszy. Nie jest do tego potrzebne wnoszenie żadnych dodatkowych opłat.',
1304             u'Wiersze z biblioteki Wolne Lektury znajdują się w domenie publicznej albo publikowane są na licencji CC BY-SA 3.0, która umożliwia taką publikację. Wspomniana licencja Creative Commons zezwala na dzielenie się, tj. kopiowanie i rozpowszechnianie utworów na tej licencji w dowolnym medium i formacie oraz adaptacje, czyli remiksy na bazie utworu dla dowolnego celu, także komercyjnego. W domenie publicznej znajdują się zaś utwory, co do których majątkowe prawa autorskie albo wygasły albo nie były nigdy objęte prawem autorskim. Z tego też względu bez problemu można publikować niekomercyjnie remiks wspomnianych w pytaniu wierszy.',
1305         ),
1306         (
1307             u'Dozwolony użytek to określenie w polskim prawie autorskim na ustawowe ograniczenie treści wyłącznych praw autorskich, które to określa ustawa o prawie autorskim i prawach pokrewnych. Prawo rozgranicza dozwolony użytek na ten realizowany w zakresie prywatnym oraz publicznym. W ramach dozwolonego użytku prywatnego w większości przypadków nie można wnosić roszczeń finansowych związanych z majątkowym prawem autorskim. Użytkownik może bez zgody twórcy nieodpłatnie korzystać z już rozpowszechnionego utworu, a także udostępniać go nieodpłatnie określonej grupie osób. Zatem sprzedaż kopii płyt z muzyką jest według prawa związanego z dozwolonym użytkiem zabronione. ',
1308             u'Dozwolony użytek to określenie w polskim prawie autorskim na ustawowe ograniczenie treści wyłącznych praw autorskich, które to określa ustawa o prawie autorskim i prawach pokrewnych. Prawo rozgranicza dozwolony użytek na ten realizowany w zakresie prywatnym oraz publicznym. W ramach dozwolonego użytku prywatnego w większości przypadków nie można wnosić roszczeń finansowych związanych z majątkowym prawem autorskim. Użytkownik może bez zgody twórcy nieodpłatnie korzystać z już rozpowszechnionego utworu, a także udostępniać go nieodpłatnie określonej grupie osób. Nawet w sytuacji gdy film został pobrany z nielegalnego internetowego źródła, oglądanie go nie jest zabronione właśnie ze względu na dozwolony użytek prywatny.',
1309             u'Dozwolony użytek to określenie w polskim prawie autorskim na ustawowe ograniczenie treści wyłącznych praw autorskich, które to określa ustawa o prawie autorskim i prawach pokrewnych. Prawo rozgranicza dozwolony użytek na ten realizowany w zakresie prywatnym oraz publicznym. W ramach dozwolonego użytku prywatnego w większości przypadków nie można wnosić roszczeń finansowych związanych z majątkowym prawem autorskim. Użytkownik może bez zgody twórcy nieodpłatnie korzystać z już rozpowszechnionego utworu, a także udostępniać go nieodpłatnie określonej grupie osób – w tym także rodzinie.',
1310             u'Dozwolony użytek to określenie w polskim prawie autorskim na ustawowe ograniczenie treści wyłącznych praw autorskich, które to określa ustawa o prawie autorskim i prawach pokrewnych. Prawo rozgranicza dozwolony użytek na ten realizowany w zakresie prywatnym oraz publicznym. W ramach dozwolonego użytku prywatnego w większości przypadków nie można wnosić roszczeń finansowych związanych z majątkowym prawem autorskim. Użytkownik może bez zgody twórcy nieodpłatnie korzystać z już rozpowszechnionego utworu, a także udostępniać go nieodpłatnie określonej grupie osób.',
1311         )
1312     ]