Moduł IV: Działam w sieciach społecznościowych

Podobne dokumenty
Moduł II: Mój biznes w sieci

Moduł V: Tworzę własną stronę internetową (blog)

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

Moduł VII: Kultura w sieci

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Moduł III: Moje finanse i transakcje w sieci

CZAS REALIZACJI SCENARIUSZA,

OPIS MODUŁÓW SZKOLENIOWYCH

TWORZĘ WŁASNĄ STRONĘ INTERNETOWĄ (BLOG)

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

ZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘ TNOŚCI.

CZAS REALIZACJI SCENARIUSZA,

SIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH

CZAS REALIZACJI SCENARIUSZA,

Przewiduje się realizację szkoleń w ramach następujących modułów szkoleniowych:

MOJE FINANSE I TRANSAKCJE W SIECI

Celem modułu jest zbudowanie umiejętności uruchomienia własnego sklepu internetowego wykorzystując do tego kolejno otwarte silniki ecommerce.

Numer i nazwa obszaru: 6 Portale społecznościowe jako narzędzie pracy grupowej. Temat szkolenia:

Rodzic w Internecie. Temat Zagadnienia Forma przekazu Czas trwania Rozpoczęcie szkolenia

Podstawy bezpieczeństwa

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

Imię i nazwisko:. Data:...

RUSZYŁA REKRUTACJA DO PROJEKTU "JA W INTERNECIE"

Polityka Ochrony Prywatności na platformie Szkolna24.pl

ROLNIK W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

"WSTĘP DO SOCIAL MEDIA"

ZGODNIE Z PRZYJĘTĄ METODOLOGIĄ OPISANĄ W DOKUMENTACJI PROJEKTU UCZESTNICY OSIĄGNĄ NIŻEJ WYMIENIONE UMIEJĘTNOŚCI.

Otoczenie prawne biblioteki cyfrowej

Informacja. Komunikacja. Tworzenie treści - Bezpieczeństwo. Rozwiązywanie problemów. Po zakończeniu szkolenia możesz przystąpić do egzaminu

Program Cyfrowy Nauczyciel

SZCZEGÓŁOWA OFERTA SZKOLENIOWA W POSZCZEGÓLNYCH GRUPACH WIEKOWYCH lata

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym

Innowacyjne metody promocji przedsiębiorstwa - opis przedmiotu

Temat szkolenia: Technologie informacyjno-komunikacyjne w nauczaniu przedmiotów humanistycznych SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2014

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

LISTA ZADAŃ.

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia r. Usługodawca

ZAJĘCIA EDUKACYJNE KORZYSTANIE Z MEDIÓW BEZPIECZEŃSTWO W INTERNECIE NAUKA Z TIK

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Człowiek najlepsza inwestycja E-MARKETING

Jak działają social media?

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

OP-IV MON Załącznik nr 1c do SIWZ Szczegółowy Opis Przedmiotu Zamówienia

1 Metody i formy pracy:

1. PODSTAWOWY KURS OBSŁUGI KOMPUTERA

MOJE FINANSE I TRANSAKCJE W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0

KULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Cyfrowe portfolio korzystanie z informacji

Tytuł modułu: Działam w sieciach społecznościowych

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

DEKLARACJA UDZIAŁU W PROJEKCIE "Podniesienie kompetencji cyfrowych mieszkańców województwa mazowieckiego"

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

Załącznik nr 1 do Regulaminu w ramach projektu bez barier-profesjonalne kursy komputerowe w Wielkopolsce

Ankieta dla osób w wieku 50+ zainteresowanych udziałem w zajęciach Kursy komputerowe 50+ w Gminnej Bibliotece Publicznej w Raszynie

AKADEMIA MARKETINGU CYFROWEGO SZKOLENIE DEDYKOWANE

Google Ads. Podstawowe narzędzia marketingu w Internecie.

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP

O nas Moderatio RisingDot

Załącznik nr 4: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii).

PROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU

Standard wymagań dla kompetencji cyfrowych w projektach realizowanych w ramach Działania 5.5. RPO WP

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

REZULTAT 3 Vilniaus technologijų, verslo ir žemės ūkio mokykla, Litwa

Załącznik nr 5 do Regulaminu projektu: Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii).

1. POSTANOWIENIA OGÓLNE

SZKOLENIE: METODYKA E-LEARNINGU (50h) Tematyka zajęć: PROGRAM EXE NARZĘDZIE DO TWORZENIA ELEKTRONICZNYCH MATERIAŁÓW DYDAKTYCZNYCH (10h)

Wpływ mediów społecznościowych na rozwój komunikacji naukowej

3.2 Integracja i przetwarzanie treści 3.3 Przestrzeganie prawa autorskiego i licencji 3.4 Programowanie

Standard wymagań dla kompetencji cyfrowych realizowanych w ramach projektów w PI 10(iii) Obszar Nazwa kompetencji

Szkolenie otwarte 2016 r.

Alarm Kent Aura Obuwie Eltkom Firma Gorkan Firma Styrodek Gmina Kęty Meble Pierkiel Stowarzyszenie Miasto i Gmina Kęty XXI Telewizja Kęty

Social Media Część 1 Trendy w korzystaniu. Luty 2017

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Polityka prywatności sklepu internetowego

Numer i nazwa obszaru: Temat szkolenia:

OFERTA. Transmisje online. Prezentacje wyników kwartalnych. Filmy korporacyjne. Prezentacje inwestorskie IPO. Telewizja korporacyjna

PROGRAM SZKOLENIA. Szczecinek 2016

OPIS PRZEDMIOTU, PROGRAMU NAUCZANIA ORAZ SPOSOBÓW WERYFIKACJI EFEKTÓW KSZTAŁCENIA. CZEŚĆ A * (opis przedmiotu i programu nauczania) OPIS PRZEDMIOTU

Przedmiotowy system oceniania z zajęć komputerowych - klasa 4

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?

Prelegentki wskazały jak osiągnąć sukces w biznesie, otworzyć drogę do kariery zawodowej, podnieść swoje kompetencje czy oszczędzać czas.

Regulamin korzystania z usługi e-booking TRUCK

Sprawdzian z pomagania -doświadczenia Fundacji Orange w ewaluacji

3.2 Integracja i przetwarzanie treści 3.3 Przestrzeganie prawa autorskiego i licencji 3.4 Programowanie 4.1 Narzędzia służące ochronie

E-MARKETING od podstaw

1.2 Ocena informacji Gromadzenie, przetwarzanie, rozumienie i krytyczna ocena informacji

Obszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Oferta SEO. Analiza i optymalizacja

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: filologia, specjalność filologia angielska

RAMOWY PROGRAM SZKOLENIA SZKOLENIE Z ZAKRESU ICT NA POZIOMIE DIGCOMP CZAS TRWANIA: 120 GODZIN

Pełna specyfikacja usługi Kreator WWW

Scenariusz lekcji. opisać podstawowe pojęcia związane z internetem; scharakteryzować pojęcia: portal, wortal, witryna, WWW, HTTP;

Transkrypt:

Moduł IV: Działam w sieciach społecznościowych Scenariusz kursu prowadzonego w ramach projektu Podniesienie kompetencji cyfrowych mieszkańców województwa mazowieckiego Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Polska Cyfrowa na lata 2014-2020, działanie 3.1 Działania szkoleniowe na rzecz rozwoju kompetencji cyfrowych

MODUŁ IV: DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH GRUPA DOCELOWA UCZESTNIKÓW KURSU: osoby, które chcą poznać filozofię i sposób funkcjonowania sieci społecznościowych oraz wykorzystać je w działalności na rzecz swojej społeczności lokalnej lub prywatnie. LICZEBNOŚĆ GRUPY SZKOLENIOWEJ: zgodnie z zapotrzebowaniem wynikającym ze Standardu wymagań kompetencji cyfrowych osób objętych szkoleniem w ramach konkursu. CZAS REALIZACJI SCENARIUSZA/LICZBA I CZAS PLANOWANYCH SPOTKAŃ: 2 x 8 godzin NARZĘDZIA I MATERIAŁY DYDAKTYCZNE: komputery z podłączeniem do internetu (1 szt. na jednego szkolonego, 1 szt. dla trenera/instruktora) z klawiaturą i myszką/touchpadem (lub komputery z ekranem dotykowym w takiej samej ilości), opcjonalnie: rzutnik multimedialny wraz z ekranem, głośniki, mikrofon, kamera/telefon z podłączeniem do komputera trenera/instruktora). CELE MODUŁU I UMIEJĘTNOŚCI DO NABYCIA: Cel główny: Uczestnicy po zakończeniu szkolenia nabędą umiejętności pozwalające na bezpieczne poruszanie się w świecie sieci społecznościach. Cele szczegółowe: uczestnicy kursu o nauczą się: chronić swój komputer/telefon/smarttv i inne urządzenia przed złośliwym oprogramowaniem, wykorzystywać potrzebne im aplikacje, w tym nauczą się jak należy ich szukać, jak je zainstalować (w tym na co mogą nie wyrazić zgody), jak i do czego ich używać, nawiązywać i kontynuować swoje znajomości w sieci internetowej, kształtować swój wizerunek w sieci (a także podtrzymywać go poza siecią), w tym jak: pracować z kamerą, mikrofonem i aparatem na potrzeby publikacji w sieci, dowiedzą się jakie są zasady netobecności wizualnej, dowiedzą się jakie zasady tyczą się autokreacji w sieci, wykorzystywać i dzielić się swą twórczością oraz korzystać z cudzej ze szczególnym uwzględnieniem regulacji prawa autorskiego, współdziałać z innymi użytkownikami sieci, wyszukiwać treści (związane z rozwojem zainteresowań, kursami e- learningowymi, z zasobami do nauki andragogicznej, podcastami tematycznymi, platformami e-nauki, e-biznesu, e-doradztwa itd.), oceniać wiarygodność źródeł wiedzy (fake news), rozpoznawać zjawiska powiązane z kulturą sieci, takie jak zjawisko internetowego hejtu i trollingu, a także reklam przedstawianych jako prawdziwe wydarzenia/opinie, zasad ochrony wizerunku osób,

o o zasad dotyczących prawa autorskiego, korzystania z podstawowych usług eadministracji z wykorzystaniem konta w epuap i profilu zaufanego, dowiedzą się jak: tworzyć i zarządzać profilami w sieciach społecznościowych, zarówno państwowych, jak i pozapaństwowych (prywatnych, należących do NGO itd.), w tym jak: prowadzić profil na Facebooku, YouTube, Twitterze, Instagramie, Pintereście i in., promować wydarzenia i wpisy w sieciach społecznościowych (w tym jak planować edycję kanałów, jak planować aktualizowanie treści), zarządzać prywatnością w sieci, w tym reagować na nadużycia w sieciach społecznościowych, założyć i wykorzystywać konto w epuap i profil zaufany, korzystać z portali użytecznych przy pozyskiwaniu środków na lokalne inicjatywy, wykorzystać narzędzia internetowe w tworzeniu społeczności lokalnych i zawodowych, w tym dowiedzą się jak: prowadzić rozmowy przez internet (np. wideorozmowy, rozmowy grupowe, w mediach społecznościowych, na forach, za pomocą chatroomów), prowadzić transmisje internetowe w serwisach społecznościowych (Facebook, Twitter, Instagram, Periscope, Snapchat), działać w grupach dyskusyjnych, kształtować i zapewnić bezpieczeństwo wizerunku, tworzyć i prowadzić strony internetowe, bloga, vloga i kanał internetowy (najczęściej streamingowy), w tym jak umieścić na stronie internetowej stworzone przez siebie teksty, zdjęcia, muzykę, filmy, reagować na naruszenia własnych praw autorskich, korzystać z banków zdjęć/klipów/dźwięków, korzystać z usług eadministracji. utrwalą: wiedzę z zakresu poruszania się w sieci internetowej, wiedzę z zakresu prawa internetowego (rodzaje licencji, warunki użytkowania, konieczne zgody, odpowiedzialność prawna w internecie, prawo odnoszące się do plagiatu, prawo odnoszące się do cytowania), wiedzę z zakresu powiązań świata on- i offline, wiedzę pozwalającą na efektywne poruszanie się w świecie administracji państwowej z wersji online. ZAGADNIENIA: Zasady bezpieczeństwa w sieci - oprogramowanie i aplikacje (apki) niezbędne do zaistnienia w sieciach społecznościowych;

Prawo, a internet licencje, ochrona danych osobowych, ochrona praw autorskich, legalne pobieranie i obracanie treściami; Kultura sieci i kultura w sieci netykieta, podział internetu (www, sieci wewnętrzne dostępne z poziomu www, darknet), kultura użytkowników internetu; Treści w internecie zasady wyszukiwania i pozyskiwania danych (tekstów, obrazów, filmów, informacji, statystyk itd.); Indywidualne zaistnienie w sieci własna strona, blog, vlog, kanał youtube; Zasady działania sieci społecznościowych ich przeznaczenie, użytkowanie; Funkcje sieci społecznościowych autopromocyjna, propagująca treści, idei, handel i reklama handlowa, społecznościowa; Mechanika sieci społecznościowych jak zaistnieć w sieci społecznościowej; e-administracja konto epuap, profil zaufany, dokumenty i dane w sieci, obsługa administracyjna online. PRZEBIEG KURSU Godzina Dzień 1. Dzień 2. 8.00-8.50 T. 1. Zasady bezpieczeństwa w sieci T. 6. Zasady działania sieci 9.00-9.50 T. 2. Prawo, a internet społecznościowych 10.00-10.50 T. 3. Kultura sieci i kultura w sieci T. 7. Funkcje sieci społecznościowych 11.10-12.00 T. 8. Mechanika sieci społecznościowych 12.10-13.00 T. 4. Wyszukiwanie treści w internecie 13.10-14.00 T. 5. Własne miejsce w sieci 14.10-15.00 T. 9. e-administracja 15.10-16.00

CZAS REALIZACJI: 1 x 50 minut Temat 1. Zasady bezpieczeństwa w sieci FORMA ZAJĘĆ: wykład z elementami ćwiczeń praktycznych (ćwiczeń na sprzęcie komputerowym i/lub telefonach) METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe (klasyczna metoda problemowa, metoda przypadków, burza mózgów), metody praktyczne (ćwiczebne i realizacji zadań) CEL ZAJĘĆ: Uczestnicy kursu nauczą się: o chronić swój komputer/telefon/smarttv i inne urządzenia przed złośliwym oprogramowaniem, o wykorzystywać potrzebne im aplikacje, w tym nauczą się jak należy ich szukać, jak je zainstalować (w tym na co mogą nie wyrazić zgody), jak i do czego ich używać, utrwalą: o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu powiązań świata on- i offline. MATERIAŁY: Podręczniki i artykuły w formie dokumentów elektronicznych: Chaładyniak Dariusz, Podstawy bezpieczeństwa sieciowego [w:] Informatyka +, Wydawnictwo: Wszechnica Południowa, Warszawa 2015, s. 226-247. Dwornik Bartłomiej, Raport Bezpieczeństwo w Sieci [w:] Interaktywnie.com, dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: https://interaktywnie.com/index/index/?file=raport_bezpieczenstwo_w_sieci.pdf. Lipiński Zbigniew, Sieci komputerowe. Bezpieczeństwo Sieci Komputerowych, Wydawca: Instytut Matematyki i Informatyki, Uniwersytet Opolski, Opole 2014. Radziejowska Anna, Bezpieczeństwo w sieci [w:] Witryna wiejska, dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://witrynawiejska.org.pl/repository/iwrw_images/pdf/1.pdf. Inne: Prezentacja Power Point lub Prezi: Zasady bezpieczeństwa w sieci. Frączek-Broda Joanna, Zasady bezpieczeństwa w sieci, podręcznik elektroniczny w formacie pdf.

ZAGADNIENIA: 1. Złośliwe oprogramowanie. 2. Ataki na sieć i urządzenia teleinformatyczne. 3. Metody zabezpieczenia sieci i urządzeń teleinformatycznych. 4. Zapory ogniowe (Firewall) 5. BHP poruszania się w sieci. 6. BHP korzystania z aplikacji. CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty PRZEBIEG ZAJĘĆ 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć. CZĘŚĆ ZASADNICZA Zagadnienie 1. Złośliwe oprogramowanie Czas przewidziany na realizację zagadnienia: 10 minut Złośliwe oprogramowanie (ang. malicious software) definicja, działanie, cel istnienia, sposób rozprzestrzeniania. Rodzaje: robaki, trojany, bomby logiczne, exploity, keyloggery, keytracery, ransomwary, rootkity, spywary, stealwary i inne (ogólna zasada działania). Zagadnienie 2. Ataki na sieć i urządzenia teleinformatyczne Czas przewidziany na realizację zagadnienia: 5 minut Metody ataków. Rodzaje ataków. Używane do ataków środki techniczne i programowe. Ataki wewnętrzne, zewnętrzne, tradycyjne, zapośredniczone, rozproszone. Włamania: kradzież danych, kradzież tożsamości, utrata lub zamiana danych, blokada. Rodzaje ataków: spam, DoS (SyN, Ping), DdoS, phishing. Zagadnienie 3. Metody zabezpieczenia sieci i urządzeń teleinformatycznych Czas przewidziany na realizację zagadnienia: 5 minut Rodzaje programów antywirusowych i profilaktyka antywirusowa skanery, monitoringi, disifectory, integrity checkery, kompleksowe aplikacje ochronne. Profilaktyka firm i korporacji. Profilaktyka na potrzeby domowe i prywatne. Rodzaje zabezpieczeń: firewalle, blokery, łatki (patche) i aktualizacje, tradycyjna ochrona przed wirusami. Systemy IDS. Zagadnienie 4. Zapory ogniowe (Firewall) Czas przewidziany na realizację zagadnienia: 5 minut

Firewall definicja, działanie, sposób aktualizacji i wykorzystania. Kopie zapasowe. Ochrona IP. Oddzielenie sieci. Filtrowanie IP i treści. Uwierzytelnienie i szyfrowanie. Rejestrowanie i keylogi. Zagadnienie 5. BHP poruszania się w sieci Czas przewidziany na realizację zagadnienia: 10 minut Kwestia tożsamości sieciowej anonimowość, IP, IPtracker. Siła haseł. Zasady ustalania haseł. Połączenia szyfrowanie i połączenia http://. Trackery treści ochrona przed monitorowaniem. Tryb prywatny, tryb incognito w przeglądarkach. Logowanie. Fałszywe strony. Strony wyłudzające hasła. Strony wyłudzające dane osobowe. Udostępnianie zasobów komputera. Udostępnianie RAM. Zagadnienie 6. BHP korzystania z aplikacji Czas przewidziany na realizację zagadnienia: 10 minut Błędy aplikacyjne. Google hacking. IoT (Internet Rzeczy). Odwołania do nieistniejących stron. Komunikacja HTTP. Siłowe wywołanie błędu. Zdradliwe pliki. Nieautoryzowany upload. Nieautoryzowana działalność aplikacji. Naliczanie opłat bez umowy. Pobieranie danych bez zgody użytkownika. Interferowanie z innymi programami i aplikacjami. Ćwiczenie: ściągnięcie i zainstalowanie jednej z pięciu wybranych aplikacji. Rejestracja w aplikacji. Odinstalowanie aplikacji lub usunięcie aplikacji. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 1 x 50 minut FORMA ZAJĘĆ: wykład Temat 2. Prawo, a internet METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe (klasyczna metoda problemowa, metoda przypadków, burza mózgów) CEL ZAJĘĆ: Uczestnicy kursu nauczą się: o wykorzystywać potrzebne im aplikacje zgodnie z prawem, w tym nauczą się jak zgodnie z prawem należy ich szukać i jak je zainstalować (w tym na co mogą nie wyrazić zgody), o wykorzystywać i dzielić się swą twórczością oraz korzystać z cudzej ze szczególnym uwzględnieniem regulacji prawa autorskiego, o oceniać wiarygodność źródeł wiedzy (fake news),

o o o rozpoznawać zjawiska powiązane z kulturą sieci, takie jak zjawisko internetowego hejtu i trollingu, a także reklam przedstawianych jako prawdziwe wydarzenia/opinie, zasad ochrony wizerunku osób, zasad dotyczących prawa autorskiego, dowiedzą się jak: o zarządzać prywatnością w sieci, w tym reagować na nadużycia w sieciach społecznościowych, o kształtować i zapewnić bezpieczeństwo wizerunku, o reagować na naruszenia własnych praw autorskich, o zgodnie z prawem korzystać z banków zdjęć/klipów/dźwięków, o zgodnie z prawem korzystać z usług eadministracji. utrwalą: o wiedzę z zakresu prawa internetowego (rodzaje licencji, warunki użytkowania, konieczne zgody, odpowiedzialność prawna w internecie, prawo odnoszące się do plagiatu, prawo odnoszące się do cytowania), o wiedzę z zakresu prawnych powiązań świata on- i offline. MATERIAŁY: Podręczniki i artykuły w formie dokumentów elektronicznych: Gradek-Lewandowska Małgorzata, Przewodnik po prawie autorskim i prawach pokrewnych w Internecie, Wydawnictwo Fundacja Pomagania Wsi, Warszawa 2009. Książka w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://inkubatorkultury.szczecin.pl/site_media/uploads/dokumenty/przewodnik_po_prawie_int_(1). pdf. Kulczycki Emmanuel, Przepraszam, czy oprócz praw do mojego tekstu nie zechciałby Pan zabrać jeszcze moich organów? [w:] My, Dzieci Sieci, pod red. Jarosława Lipszyca, Wydawnictwo: Nowoczesna Polska, dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: https://prawokultury.pl/media/entry/attach/my-dzieci-sieci-wokół-manifestu.pdf. Poszewiecki Adam, ABC prawa autorskiego, Wydawnictwo Fundacji Inicjatywa Kobiet Aktywnych. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://ngo.chorzow.eu/_dokumenty/abc_praw_autorskie.pdf. Szymielewicz Katarzyna, Mazgal Anna, Internet a prawa podstawowe. Ekspresowy przegląd problemów regulacyjnych, Fundacja Panoptykon, Warszawa 2011, dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: https://panoptykon.org/sites/default/files/publikacje/raport_internet_a_prawa_podstawowe_0_2.p df. Waglowski Piotr, Prawo w sieci. Zarys regulacji internetu. Gliwice 2005. Inne:

Prezentacja Power Point lub Prezi: Prawo a internet. Frączek-Broda Joanna, Prawo a internet, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Prawa autorskie. 2. Korzystanie z zasobów internetu zgodnie z prawem. 3. Licencje i wolne oprogramowanie. 4. Fake news, trolling i hejt a prawo. 5. Dochodzenie swoich praw przed sądem cywilnym i organami ścigania. 6. Organizacje zbiorowego zarządzania prawami autorskimi. CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty PRZEBIEG ZAJĘĆ 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Prawa autorskie. Czas przewidziany na realizację zagadnienia: 10 minut Definicja praw autorskich. Warunki korzystania z dzieł innych ludzi. Definicja utworu, twórcy, dzieła. Przepisy regulujące prawa autorskie. Prawa autorskie w Polsce, Europie i na świecie. Kiedy rozpoczyna się ochrona utworu. Ochrona pomysłu. Czego nie chroni prawo autorskie (aktów normatywnych i ich urzędowych projektów, urzędowych dokumentów, materiałów, znaków, symboli, opublikowanych opisów patentowych lub ochronnych, prostych informacji prasowych). Chronione postaci twórczości. Dualizm ochrony prawno-autorskiej. Osobiste prawa autorskie. Autorskie prawa majątkowe. Zagadnienie 2. Korzystanie z zasobów internetu zgodnie z prawem. Czas przewidziany na realizację zagadnienia: 10 minut Przeglądanie, uploading i downoloading w świetle prawa. Pojęcie dozwolonego użytku. Zasada odpłatności. Opłata za dostęp, opłata z racji przepisów o prawie autorskim. Dozwolony użytek publiczny, dozwolony użytek prywatny. Warunki dozwolonego użytku. Korzystanie z cudzej twórczości bez zgody autora. Osoby i instytucje, z którymi należy się kontaktować, aby uzyskać zgodę na korzystanie z materiałów znajdujących się w Internecie. Umowy, które należy zawierać w zakresie korzystania z utworów znajdujących się w Internecie. Umowy przeniesienia autorskich praw majątkowych, a umowy licencyjne. Umieszczanie treści w internecie. Cytowanie. Korzystanie z wizerunku innych osób. Peer-to-peer (P2P). Odpowiedzialność prawna za naruszenia w.wym. praw. Zagadnienie 3. Licencje i wolne oprogramowanie.

Czas przewidziany na realizację zagadnienia: 10 minut Umowa licencyjna definicja, prawa użytkownika, ograniczenia, terminy. Licencje wyłączne i niewyłączne. Strony umowy, utwory, wymienienie pól eksploatacji. Licencja Creative Commons. Free Software. Open Source. Ćwiczenie: Uczestnicy kursu mają za zadanie samodzielnie wyszukać bezpłatne: program do retuszu zdjęć, film dot. wydarzenia historycznego, dżingiel i obraz, które można wykorzystać komercyjnie. Zagadnienie 4. Fake news, trolling i hejt a prawo. Czas przewidziany na realizację zagadnienia: 5 minut Definicje fejk newsów, trollingu i internetowego hejtu. Odpowiedzialność prawna za nadużycia w internecie. Ćwiczenie: Próba samodzielnej lokalizacji autoryzowanej przez Ministerstwo Zdrowia strony dotyczącej zadanego zagadnienia. Próba znalezienia oficjalnego (recenzowanego) opracowania tematu naukowego. Zagadnienie 5. Dochodzenie swoich praw przed sądem cywilnym i organami ścigania. Czas przewidziany na realizację zagadnienia: 5 minut Dobra osobiste definicja, sposób ochrony, dochodzenie praw. Postępowanie na wypadek pogwałcenia praw użytkownika zaopatrzyć się w dowód naruszenia prawa, identyfikacja IP sprawcy. Poinformowanie sprawcy (mail, drogą tradycyjną). Wytoczenie powództwa i zawiadomienie prokuratora o zaistniałym naruszeniu. Zagadnienie 6. Organizacje zbiorowego zarządzania prawami autorskimi. Czas przewidziany na realizację zagadnienia: 5 minut Lista organizacji zbiorowego zarządzania prawami autorskimi. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 2 x 50 minut Temat 3. Kultura sieci i kultura w sieci FORMA ZAJĘĆ: wykład z elementami ćwiczeń praktycznych (ćwiczeń na sprzęcie komputerowym i/lub telefonach) METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe (klasyczna metoda problemowa, metoda przypadków, burza mózgów), metody praktyczne (ćwiczebne i realizacji zadań) CEL ZAJĘĆ:

Uczestnicy kursu nauczą się: o podstaw netykiety, o nawiązywać i kontynuować swoje znajomości w sieci internetowej zgodnie z netykietą, o kształtować swój wizerunek w sieci zgodnie z netykietą, o współdziałać z innymi użytkownikami sieci, o świadomie sięgać po metody komunikacji sieciowej, o rozpoznawać zjawiska powiązane z kulturą sieci, takie jak zjawisko internetowego hejtu i trollingu, dowiedzą się jak: o wykorzystać narzędzia internetowe w tworzeniu lokalnych i zawodowych społeczności (współtworzenie kultur sieci), o działać w grupach dyskusyjnych zgodnie z netykietą, o wyszukiwać nowe trendy z zarządzaniu stronami internetowymi, blogami, vlogami i kanałami internetowymi, utrwalą: o wiedzę z zakresu poruszania się w kulturze sieci internetowej, o wiedzę z zakresu powiązań świata on- i offline. MATERIAŁY: Podręczniki i artykuły w formie dokumentów elektronicznych: Kielban Łukasz, Netykieta. Kultura komunikacji w sieci. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://biblioteka.womczest.edu.pl/new/wpcontent/uploads/2013/09/webowa_biblioteka_informatyka_netykieta.pdf. Kubas Grzegorz, Netykieta kodeks etyczny, czy prawo internetu? Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://vagla.pl/skrypts/mgr_g_kubas.pdf. Inne: Prezentacja Power Point lub Prezi: Kultura sieci i kultura w sieci. Frączek-Broda Joanna, Kultura sieci i kultura w sieci, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Kultura sieci. 2. Kultura w sieci. CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty PRZEBIEG ZAJĘĆ 1. Przygotowanie sali do zajęć.

2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Kultura sieci Czas przewidziany na realizację zagadnienia: 50 minut Internet jako najnowsze medium kultury. Socjologiczne i psychologiczne aspekty powstania cyberświata i mediów internetowych. Użytkownik częścią kultury. Użytkownik potencjalnym twórcą. Cztery kulturowe grupy internetu: techno-merytokratyczna, hakerska, wirtualnokomutariańska oraz kultura przedsiębiorczości. Społeczne i kulturowe konsekwencje usieciowienia. Podział internetu (www, sieci wewnętrzne dostępne z poziomu www, darknet). Zagadnienie 2. Kultura w sieci Czas przewidziany na realizację zagadnienia: 45 minut Netykieta jako zbiór przepisów i prawo internetowe, ale także zbiór zasad obowiązujących w internecie. Zasady netykiety. Komunikacja grzecznościowa nowego typu. Ćwiczenie: stworzenie ogłoszenia o pracy dla mężczyzny/kobiety/niepełnosprawnego do 100 słów, które nie naruszy zasad netykiety, ani przepisów prawa. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. Temat 4. Treści w internecie CZAS REALIZACJI: 1 x 50 minut FORMA ZAJĘĆ: wykład z elementami ćwiczeń praktycznych (ćwiczeń na sprzęcie komputerowym i/lub telefonach) METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe, metody praktyczne (ćwiczebne i realizacji zadań) CEL ZAJĘĆ: Uczestnicy kursu: nauczą się: o wyszukiwać treści (związane z rozwojem zainteresowań, kursami e- learningowymi, z zasobami do nauki andragogicznej, podcastami tematycznymi, platformami e-nauki, e-biznesu, e-doradztwa itd.), o oceniać wiarygodność źródeł wiedzy (fake news),

dowiedzą się jak: o wyszukiwać dane w serwisach społecznościowych i wewnętrznych przeglądarkach, o korzystać z portali użytecznych przy pozyskiwaniu środków na lokalne inicjatywy, o korzystać z banków zdjęć/klipów/dźwięków, utrwalą: o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu powiązań świata on- i offline. MATERIAŁY: Podręczniki i artykuły w formie dokumentów elektronicznych: Libal Urszula, Operatory wyszukiwania dla popularnych wyszukiwarek internetowych. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://urszula.libal.staff.iiar.pwr.wroc.pl/docs/ti/search_operators_pl.pdf. Dzierbicki Krzysztof, Internet wyszukiwarki internetowe. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.dzierbicki.pl/ti/wysz.pdf. Inne: Prezentacja Power Point lub Prezi: Treści w internecie. Frączek-Broda Joanna, Treści w internecie, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Wyszukiwarki internetowe. 2. Internetowe bazy danych. 3. Serwisy zawierające wyszukiwarki. 4. Operatory wyszukiwania. 5. Fake newsy. CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty PRZEBIEG ZAJĘĆ 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Wyszukiwarki internetowe Czas przewidziany na realizację zagadnienia: 10 minut

Zasady działania wyszukiwarek internetowych. Wyszukiwarki zamknięte i otwarte (wewnętrzne i ogólnoświatowe). Ograniczenia wyszukiwarek. Google Chrome, Firefox, Safari, UC Browser, Internet Explorer, Opera, Sougou, Cheetah, QQ. Opcje dodatkowe wyszukiwarek. Zagadnienie 2. Internetowe bazy danych Czas przewidziany na realizację zagadnienia: 10 minut Przykłady. Definicje. Uwierzytelnienie i autoryzacja, tokeny i uwierzytelnienie zbliżeniowe, biometria i uwierzytelnienie fizykalne. Sposób organizacji internetowych baz danych. Nielegalne pozyskiwanie haseł. Bazy proste: bazy kartotekowe, hierarchiczne bazy danych. Bazy złożone: bazy relacyjne, bazy obiektowe, bazy relacyjno-obiektowe, strumieniowe bazy danych, temporalne bazy danych. Zagadnienie 3. Serwisy zawierające wyszukiwarki Czas przewidziany na realizację zagadnienia: 10 minut Cel zawarcia wewnętrznej przeglądarki w serwisie. Prasa. Biblioteki. Zakupy. Ćwiczenie: wyszukiwanie proste i zaawansowane w serwisach, bazach danych i przeglądarkach. Cel: znalezienie tego samego przedmiotu we wszystkich trzech wyszukiwaniach. Zagadnienie 4. Operatory wyszukiwania Czas przewidziany na realizację zagadnienia: 10 minut Skuteczne wyszukiwanie. Zasady formułowania zapytań w wyszukiwarce. Strategie wyszukiwania i opcje zaawansowane. Operatory wyszukiwania. Najczęściej stosowane operatory. Ćwiczenie: Wyszukiwanie z zastosowaniem operatorów. Zagadnienie 5. Fake newsy Czas przewidziany na realizację zagadnienia: 5 minut Sprawdzanie wiarygodności źródeł. Wiarygodność stron. Uwierzytelnienie. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 3 x 50 minut Temat 5. Własne miejsce w sieci FORMA ZAJĘĆ: ćwiczenia praktyczne (ćwiczenia na sprzęcie komputerowym i/lub telefonach) z elementami wykładu

METODA NAUCZANIA: metody problemowe (metoda przypadków, burza mózgów), metody praktyczne (ćwiczebne i realizacji zadań) z elementami wykładu CEL ZAJĘĆ: Uczestnicy kursu MATERIAŁY: nauczą się: o wykorzystywać aplikacje wspierające działanie w internecie, o kształtować swój wizerunek w sieci (a także podtrzymywać go poza siecią), w tym jak: o o o pracować z kamerą, mikrofonem i aparatem na potrzeby publikacji w sieci, dowiedzą się jakie są zasady netobecności wizualnej, dowiedzą się jakie zasady tyczą się autokreacji w sieci, wykorzystywać i dzielić się swą twórczością, tworzyć i prowadzić strony internetowe, bloga, vloga i kanał internetowy (najczęściej streamingowy), w tym jak umieścić na stronie internetowej stworzone przez siebie teksty, zdjęcia, muzykę, filmy, działać w grupach dyskusyjnych, dowiedzą się jak: o tworzyć i zarządzać profilami w sieciach społecznościowych, w tym jak prowadzić profil na Facebooku, YouTube, Twitterze, Instagramie, Pintereście i in., o promować wydarzenia i wpisy w sieciach społecznościowych (w tym jak planować edycję kanałów, jak planować aktualizowanie treści), o tworzyć i prowadzić strony internetowe, bloga, vloga i kanał internetowy (najczęściej streamingowy), w tym jak umieścić na stronie internetowej stworzone przez siebie teksty, zdjęcia, muzykę, filmy, utrwalą: o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu powiązań świata on- i offline. Podręczniki i artykuły w formie dokumentów elektronicznych: Czaplińska Paulina, Strategia budowania wizerunku osób znanych [w:] Perswazyjne wykorzystanie wizerunku osób znanych, (Red.) A. Grzegorczyk, Wyższa Szkoła Promocji, Mediów i Show Businessu, Warszawa 2015, s. 8-38. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.wsp.pl/file/1282_285832418.pdf. Juszczak Bartłomiej, 5 dobrych praktyk dla początkujących firm w mediach społecznościowych [w:] socialpress.pl, artykuł w sieci WWW, dostęp: 03.08.2018, do wglądu pod adresem: https://socialpress.pl/2014/09/5-dobrych-praktyk-dla-poczatkujacych-firm-w-mediachspolecznosciowych/. Kuchta Monika, 22 serwisy społecznościowe, z których korzystamy najczęściej [w:] socialpress.pl, artykuł w sieci WWW, dostęp: 03.08.2018, do wglądu pod adresem: https://socialpress.pl/2017/05/22-serwisy-spolecznosciowe-z-ktorych-korzystamy-najczesciej/.

Tarachoń Patryk, Narzędzia dla początkujących w social-media [w:] www.wsparciebloga.blogspot.com, artykuł w sieci WWW, dostęp: 03.08.2018, do wglądu pod adresem: http://www.wsp.pl/file/1282_285832418.pd. Wykorzystywanie mediów społecznościowych [w:] Schools For Future Youth, artykuł w sieci WWW, dostęp: 03.08.2018, do wglądu pod adresem: https://www.sfyouth.eu/index.php/pl-pl/sfyouthtoolkit/skills-topics/using-social-media. Inne: Prezentacja Power Point lub Prezi: Własne miejsce w sieci. Frączek-Broda Joanna, Własne miejsce w sieci, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Zasady budowania wizerunku w sieci. 2. Wybór właściwej platformy. 3. Wirtualne narodziny. 4. Zarządzenie swoim brandem w sieci. CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty PRZEBIEG ZAJĘĆ 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Zasady budowania wizerunku w sieci Czas przewidziany na realizację zagadnienia: 45 minut Pojęcie i przedmiot wizerunku. Wymiary i rodzaje wizerunków. Wizerunek osoby prywatnej, a wizerunek osoby publicznej. Wizerunek idei i firmy. Cechy dobrze budowanego i zarządzanego wizerunku. Elementy własnego wizerunku, które warto promować w sieci. Świadome komunikowanie treści w internecie. Etapy tworzenia wizerunku. Metody tworzenia wizerunku. Praca z narzędziami aparat, kamera, mikrofon. Metody utrzymania i zmiany wizerunku. Zagadnienie 2. Wybór właściwej platformy Czas przewidziany na realizację zagadnienia: 20 minut Trendy na 2018 rok najpopularniejsze platformy w Polsce. Platformy o największym zasięgu biznesowym. Krótkie porównanie funkcjonalności najważniejszych platform (także blogowych): FB,

Twitter, LinkedIn, Google+, Youtube, Instagram, Pinterest, Tumblr, Snapchat, Reddit, Flickr, Periscope, WorldPress. Zagadnienie 3. Wirtualne narodziny Czas przewidziany na realizację zagadnienia: 35 minut Ćwiczenie: założenie konta w jednej z wybranych platform. Celem ćwiczenia jest nauka zasady zakładania kont i poruszania się w mediach społecznościowych (wskazanie wzorca, na którym opiera się mechanika zakładania konta i jego pierwszej edycji w którymkolwiek z portali). Zagadnienie 4. Zarządzenie swoim brandem w sieci Czas przewidziany na realizację zagadnienia: 45 minut Zaangażowanie w prowadzenie profilu. Zasięg postów i sharingu. Kontakt z subskrybentami, fanami i followersami. Zasada wzajemności w mediach społecznościowych. Plan publikowania treści. Narzędzia ułatwiające publikowanie treści. Kalendarz publikacji. Używanie hasztagów i labelowania. Pozycjonowanie wybranych elementów. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 2 x 50 minut Temat 6. Zasady działania sieci społecznościowych FORMA ZAJĘĆ: wykład z elementami ćwiczeń praktycznych (ćwiczeń na sprzęcie komputerowym i/lub telefonach) METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe (klasyczna metoda problemowa, metoda przypadków, burza mózgów), metody praktyczne (ćwiczebne i realizacji zadań) CEL ZAJĘĆ: Uczestnicy kursu nauczą się: o rozpoznawać mechanizmy, które rządzą sieciami społecznościowymi, o zarządzać swoim wizerunkiem w ramach sieci społecznościowych, o rozpoznawać zjawiska powiązane z kulturą sieci, takie jak zjawisko internetowego hejtu i trollingu, a także reklam przedstawianych jako prawdziwe wydarzenia/opinie, dowiedzą się jak: o tworzyć i zarządzać profilami w sieciach społecznościowych, zarówno państwowych, jak i pozapaństwowych (prywatnych, należących do NGO itd.), w tym jak: prowadzić profil na Facebooku, YouTube, Twitterze, Instagramie, Pintereście i in.,

promować wydarzenia i wpisy w sieciach społecznościowych (w tym jak planować edycję kanałów, jak planować aktualizowanie treści), zarządzać prywatnością w sieci, w tym reagować na nadużycia w sieciach społecznościowych, o korzystać z portali użytecznych przy pozyskiwaniu środków na lokalne inicjatywy, o wykorzystać narzędzia internetowe w tworzeniu społeczności lokalnych i zawodowych, o działać w grupach dyskusyjnych, o kształtować i zapewnić bezpieczeństwo wizerunku, o tworzyć i prowadzić strony internetowe, bloga, vloga i kanał internetowy (najczęściej streamingowy), w tym jak umieścić na stronie internetowej stworzone przez siebie teksty, zdjęcia, muzykę, filmy, o reagować na naruszenia własnych praw autorskich, utrwalą: o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu powiązań świata on- i offline. MATERIAŁY: Podręczniki i artykuły w formie dokumentów elektronicznych: Bąk Aneta, Serwisy społecznościowe efekt Facebooka i nie tylko [w:] Media i Społeczeństwo, nr 6/2016, s. 134-146. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.mediaispoleczenstwo.ath.bielsko.pl/art/06/06_bak.pdf. Fabjak-Czerniak Katarzyna, Internetowe media społecznościowe jako narzędzie public relation [w:] Zarządzanie w sytuacjach kryzysowych niepewności, (Red.) K. Kubiak, Wyższa Szkoła Promocji, Warszawa 2012, s. 173-194. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.wsp.pl/file/1066_937410806.pdf. Łopacińska Karolina, Social media w zintegrowanej komunikacji marketingowej [w:] Marketing i rynek, nr 12/2014, s. 2-6. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.marketingirynek.pl/files/1276809751/file/12_2014_lopacinska.pdf. Popielewicz Madgalena, Media społecznościowa zagrożenie czy szansa? [w:] 3xMedia. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.proto.pl/pr/pdf/art_med_spol.pdf. Inne: Prezentacja Power Point lub Prezi: Zasady działania sieci społecznościowych. Frączek-Broda Joanna, Zasady działania sieci społecznościowych, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA:

1. Wprowadzenie do sieci społecznościowych. 2. Nowy typ komunikacji w sieci. 3. Społeczne efekty uczestnictwa w życiu sieci. 4. Jak się nie dać zassać przez sieć? CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty PRZEBIEG ZAJĘĆ 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Wprowadzenie do sieci społecznościowych Czas przewidziany na realizację zagadnienia: 40 minut Internet wprowadzenie. Nowe technologie informacyjne i komunikacyjne i ich miejsce w Internecie. Ewolucja sieci i sieci społecznościowych. Zintegrowana komunikacja w świecie rozszerzony. Świat zintegrowany. Internet Rzeczy (IoT Internet of Things). Zagadnienie 2. Nowy typ komunikacji w sieci Czas przewidziany na realizację zagadnienia: 20 minut Piramida komunikacji w wersji Denisa McQuaida aktualizacja. Dostęp do komunikacji publicznej w internecie jako prawo człowieka. Komunikacja pozaproksemiczna jako nowa forma relacji międzyludzkich. Jak efektywnie komunikować się w sieci. Nieporozumienia w komunikacji nieproksemicznej. Zapach, dotyk i rzeczywistość rozszerzona. Zagadnienie 3. Społeczne efekty uczestnictwa w życiu sieci Czas przewidziany na realizację zagadnienia: 20 minut Zjawisko sieciowego wykluczenia. Nowy prekariat. Branża IT jako zarządcy komunikacji światowej. Zerwanie, czy zintensyfikowanie więzi międzyludzkich dzięki komunikacji internetowej. Internet, a biznes. Internet, a usługi. Internet, a demografia. Zagadnienie 4. Jak się nie dać zassać przez sieć? Czas przewidziany na realizację zagadnienia: 15 minut Profilaktyka uzależnienia od sieci. Podstawowe zasady bezpieczeństwa psychologicznego w sieci. ZAKOŃCZENIE Czas realizacji: 3 minuty

Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 1 x 50 minut FORMA ZAJĘĆ: wykład METODA NAUCZANIA: wykład, dyskusja CEL ZAJĘĆ: Uczestnicy kursu MATERIAŁY: Temat 7. Funkcje sieci społecznościowych Dowiedzą się: o jakie są funkcje sieci społecznościowych, o jak wykorzystać funkcje sieci społecznościowych w budowaniu własnego wizerunku w sieci, o jak funkcje sieci społecznościowych wpływają na rozwój sieci, utrwalą: o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu powiązań świata on- i offline. Podręczniki i artykuły w formie dokumentów elektronicznych: Bowdur Elżbieta, Komunikacja i informacja. Podręcznik w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://cloud2.edupage.org/cloud/podrecznik_do_komunikacji.pdf?z%3agb0fctfqhjs8bam1tmht3g GXzFJjqBklP87ptCphakaw8etb4PZniP4VaFoUUGg5snM0hxoMiVuijlvcrPHvew%3D%3D. Wszystko o handlu w internecie. Poradnik dla przedsiębiorców. Podręcznik w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: https://poradnik.wfirma.pl/download/e-book-handel-winternecie.pdf. Inne: Prezentacja Power Point lub Prezi: Funkcje sieci społecznościowych. Frączek-Broda Joanna, Funkcje sieci społecznościowych, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Funkcja autopromocyjna. 2. Funkcja propagująca treści i idee. 3. Funkcja handlowa i reklamowa. 4. Funkcja społecznościowa. PRZEBIEG ZAJĘĆ

CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Funkcja autopromocyjna Czas przewidziany na realizację zagadnienia: 10 minut Autopromocja jako zjawisko społeczne. Autopromocja w internecie zasady, definicja, pułapki. Autopromocja w internecie, a podniesienie oczekiwań użytkowników w świecie offline. Prawo zwrotu, prawo reklamacji jako ogólnodostępne prawo użytkownika. Prawo reklamacji i jego wpływ na życie społeczne (coraz częstsza nieświadomość braku możliwości reklamacji sytuacji życiowej ). Zagadnienie 2. Funkcja propagująca treści i idee Czas przewidziany na realizację zagadnienia: 10 minut Treści i idee jako element budowania marki/imagu osoby. Treści i idee jako generator ruchu w sieci. Treści i idee traktowane jako content. Sprowadzenie idei do kwestii wyboru. Multiideowość internetu. Internet jako speaker s corner. Internet jako ostoja wyrzutków społecznych. Internet przystań dla każdej idei. Sprzeczne z prawem idee w internecie jak to możliwe. Zagadnienie 3. Funkcja handlowa i reklamowa Czas przewidziany na realizację zagadnienia: 10 minut Handel i reklama dźwignią internetu i przekazywania idei. Cookies. Gromadzenie danych o użytkownikach. Monetyzacja informacji osobowych i osobistych na przykładzie celebrytów. Zagadnienie 4. Funkcja społecznościowa Czas przewidziany na realizację zagadnienia: 15 minut Łączenie małych i rozproszonych struktur społecznych. Budująca moc internetu. Fachowcy w internecie. Netglokalni. Funkcja terytorium w internecie. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 3 x 50 minut Temat 8. Mechanika sieci społecznościowych

FORMA ZAJĘĆ: wykład z elementami ćwiczeń praktycznych (ćwiczeń na sprzęcie komputerowym i/lub telefonach) METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe (klasyczna metoda problemowa, metoda przypadków, burza mózgów), metody praktyczne (ćwiczebne i realizacji zadań) CEL ZAJĘĆ: Uczestnicy kursu MATERIAŁY: dowiedzą się jak: o zarządzać swoimi profilami (prywatnymi, zbiorowymi i zawodowymi) w sieciach społecznościowych, zarówno państwowych, jak i pozapaństwowych (prywatnych, należących do NGO itd.), w tym jak: prowadzić profilu na Facebooku, YouTube, Twitterze, Instagramie, Pintereście i in., promować wydarzenia i wpisy w sieciach społecznościowych (w tym jak planować edycję kanałów, jak planować aktualizowanie treści), zarządzać prywatnością w sieci, w tym reagować na nadużycia w sieciach społecznościowych, o korzystać z portali użytecznych przy pozyskiwaniu środków na lokalne inicjatywy, o wykorzystać narzędzia internetowe w tworzeniu społeczności lokalnych i zawodowych, w tym dowiedzą się jak: prowadzić rozmowy przez internet (np. wideorozmowy, rozmowy grupowe, w mediach społecznościowych, na forach, za pomocą chat-roomów), prowadzić transmisje internetowe w serwisach społecznościowych (Facebook, Twitter, Instagram, Periscope, Snapchat), o działać w grupach dyskusyjnych, o reagować na naruszenia własnych praw autorskich, o korzystać z banków zdjęć/klipów/dźwięków, utrwalą: o wiedzę jak wykorzystywać potrzebne im aplikacje w celu skutecznego zaistnienia w sieci, o wiedzę jak nawiązywać i kontynuować swoje znajomości w sieci internetowej z pożytkiem dla siebie i swojej społeczności (zawodowej, sąsiedzkiej), o wiedzę jak kształtować swój wizerunek w sieci (a także podtrzymywać go poza siecią), o wiedzę jak wykorzystywać i dzielić się swą twórczością oraz korzystać z cudzej twórczości na potrzeby autopromocji lub promocji marki/idei w sieci, o wiedzę jak współdziałać z innymi użytkownikami sieci, o wiedzę jak wyszukiwać treści niezbędne do zaistnienia w sieci, o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu prawa internetowego, o wiedzę z zakresu powiązań świata on- i offline.

Podręczniki i artykuły w formie dokumentów elektronicznych: Czaplińska Paulina, Strategia budowania wizerunku osób znanych [w:] Perswazyjne wykorzystanie wizerunku osób znanych, (Red.) A. Grzegorczyk, Wyższa Szkoła Promocji, Mediów i Show Businessu, Warszawa 2015, s. 8-38. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.wsp.pl/file/1282_285832418.pdf. Fabjak-Czerniak Katarzyna, Internetowe media społecznościowe jako narzędzie public relation [w:] Zarządzanie w sytuacjach kryzysowych niepewności, (Red.) K. Kubiak, Wyższa Szkoła Promocji, Warszawa 2012, s. 173-194. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.wsp.pl/file/1066_937410806.pdf. Juszczak Bartłomiej, 5 dobrych praktyk dla początkujących firm w mediach społecznościowych [w:] socialpress.pl, artykuł w sieci WWW, dostęp: 03.08.2018, do wglądu pod adresem: https://socialpress.pl/2014/09/5-dobrych-praktyk-dla-poczatkujacych-firm-w-mediachspolecznosciowych/. Kubas Grzegorz, Netykieta kodeks etyczny, czy prawo internetu? Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://vagla.pl/skrypts/mgr_g_kubas.pdf. Łopacińska Karolina, Social media w zintegrowanej komunikacji marketingowej [w:] Marketing i rynek, nr 12/2014, s. 2-6. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.marketingirynek.pl/files/1276809751/file/12_2014_lopacinska.pdf. Tarachoń Patryk, Narzędzia dla początkujących w social-media [w:] www.wsparciebloga.blogspot.com, artykuł w sieci WWW, dostęp: 03.08.2018, do wglądu pod adresem: http://www.wsp.pl/file/1282_285832418.pd. Inne: Prezentacja Power Point lub Prezi: Mechanika sieci społecznościowych. Frączek-Broda Joanna, Mechanika sieci społecznościowych, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Zakładanie profilu. 2. Zarządzanie profilem i jego treściami. 3. Obróbka materiałów. 4. Chaty, wiadomości, rozmowy, konferencje i wideokonferencje z wykorzystaniem sieci. CZYNNOŚCI WSTĘPNE Czas realizacji: 2 minuty 1. Przygotowanie sali do zajęć. PRZEBIEG ZAJĘĆ

2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Zakładanie profilu Czas przewidziany na realizację zagadnienia: 30 minut Ćwiczenie: Samodzielne zakładanie profilu w przynajmniej dwóch platformach i powiązanie ich za pomocą Google+. Autoryzacja haseł i profili. Zabezpieczenie. Działania w chmurze. Zagadnienie 2. Zarządzanie profilem i jego treściami Czas przewidziany na realizację zagadnienia: 30 minut Ćwiczenie: Zarządzanie wybraną informacją na zamkniętej grupie Facebook. Użycie narzędzia Google Trend do śledzenia zasięgu własnego postu. Wykorzystanie Google Trends i Google Analytics do podniesienia zasięgu własnego postu. Zagadnienie 3. Obróbka materiałów Czas przewidziany na realizację zagadnienia: 50 minut Ćwiczenie: Wyszukanie narzędzia do obróbki materiału video, obrazu i dźwięki online. Obróbka trzech plików (zdjęcie, obraz, video). Zagadnienie 4. Chaty, wiadomości, rozmowy, konferencje i wideokonferencje z wykorzystaniem sieci Czas przewidziany na realizację zagadnienia: 35 minut Ćwiczenie: Wyszukanie aplikacji do komunikowania się. Przeprowadzenie, chatu, rozmowy i wideokonferencji. Ćwiczenie w grupach. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu. CZAS REALIZACJI: 2 x 50 minut Temat 9. e administracja FORMA ZAJĘĆ: wykład z elementami ćwiczeń praktycznych (ćwiczeń na sprzęcie komputerowym i/lub telefonach) METODA NAUCZANIA: wykład z elementami dyskusji, metody problemowe (klasyczna metoda problemowa, metoda przypadków, burza mózgów), metody praktyczne (ćwiczebne i realizacji zadań)

CEL ZAJĘĆ: Uczestnicy kursu nauczą się: o korzystania z podstawowych usług eadministracji z wykorzystaniem konta w epuap i profilu zaufanego, dowiedzą się jak: o założyć i wykorzystywać konto w epuap i profil zaufany, o korzystać z portali użytecznych przy pozyskiwaniu środków na lokalne inicjatywy, o korzystać z usług eadministracji. utrwalą: o wiedzę z zakresu poruszania się w sieci internetowej, o wiedzę z zakresu prawa internetowego, o wiedzę z zakresu powiązań świata on- i offline, o wiedzę pozwalającą na efektywne poruszanie się w świecie administracji państwowej z wersji online. MATERIAŁY: Podręczniki i artykuły w formie dokumentów elektronicznych: Jarosz Piotr, e-administracja [w:] www.law.uj.edu.pl. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.law.uj.edu.pl/pracownia/files/e-administracja.pdf. Cibis Rafał, Materla Anna, Rybicki Rafał, Sujka Justyna, Zagadnienia podstawowe e-administracji [w:] www.bibliotekacyfrowa.pl. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.bibliotekacyfrowa.pl/content/34359/zagadneinia_podstawowe.pdf. Miejsce dla obywateli: e-administracja [w:] www.programrozwojubibliotek.org. Podręcznik w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://programrozwojubibliotek.org/wpcontent/uploads/2015/07/miejsce_dla_obywateli_e_administracja.pdf. Inne: Prezentacja Power Point lub Prezi: e administracja. Frączek-Broda Joanna, e administracja, podręcznik elektroniczny w formacie pdf. ZAGADNIENIA: 1. Ogólnie wiadomości o e-administracji. 2. Konto e-puap, dane w sieci, dokumenty i profil zaufany. 3. Obsługa administracyjna online. CZYNNOŚCI WSTĘPNE PRZEBIEG ZAJĘĆ

Czas realizacji: 2 minuty 1. Przygotowanie sali do zajęć. 2. Zapoznanie grupy z tematem zajęć. 3. Odpowiedź na ewentualne pytania dotyczące organizacji zajęć lub poprzednich tematów. CZĘŚĆ ZASADNICZA Zagadnienie 1. Ogólnie wiadomości o e-administracji Czas przewidziany na realizację zagadnienia: 30 minut Pojęcie e-administracja. Różnice między pojęciami: e-government, e-governance i e-democracy. Krótka historia idei e-administracji. Dwadzieścia usług, które Komisja Europejska uważa za kluczowe dla rozwoju e-administracji. Możliwe poziomy wdrożenia e-usługi. Główne dokumenty strategiczne i programowe dotyczące rozwoju społeczeństwa informacyjnego i e-administracji w Polsce. Wytyczne strategii rozwoju społeczeństwa informacyjnego w Polsce w zakresie e-administracji. Poziom rozwoju e-administracji w Polsce. Wybrane projekty z zakresu e-administracji. Ogólne zasady działania cyfrowego urzędu. Wybrane pojęcia używane w e-administracji. Zagadnienie 2. Konto e-puap, dane w sieci, dokumenty i profil zaufany Czas przewidziany na realizację zagadnienia: 35 minut Elektroniczna Platforma Usług Administracji Publicznej definicja, zastosowanie. Porównanie z: e-deklaracje, e-inspektorat. Założenie konta. Zarządzanie kontem. Jak zdobyć e-dokumenty. Zagadnienie 3. Obsługa administracyjna online Czas przewidziany na realizację zagadnienia: 30 minut Podstawy wiedzy o wybranych organach państwa. Podstawy prawa administracyjnego. Przebieg postępowania administracyjnego. Wybrane uprawnienia stron postępowania. Składanie skarg i wniosków. Zaskarżenie uchwały lub zarządzenia organu samorządu terytorialnego. Interwencje posłów i senatorów. Dostęp do informacji publicznej. Poszukiwanie zatrudnienia. Rozliczenia podatkowe. Telepraca i inne formy przedsiębiorczości. Dobre praktyki. ZAKOŃCZENIE Czas realizacji: 3 minuty Odpowiedź na ewentualne pytania zadawane przez uczestników kursu.

MATERIAŁY DLA UCZESTNIKÓW Podręczniki i artykuły w formie dokumentów elektronicznych: Bąk Aneta, Serwisy społecznościowe efekt Facebooka i nie tylko [w:] Media i Społeczeństwo, nr 6/2016, s. 134-146. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.mediaispoleczenstwo.ath.bielsko.pl/art/06/06_bak.pdf. Bowdur Elżbieta, Komunikacja i informacja. Podręcznik w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://cloud2.edupage.org/cloud/podrecznik_do_komunikacji.pdf?z%3agb0fctfqhjs8bam1tmht3g GXzFJjqBklP87ptCphakaw8etb4PZniP4VaFoUUGg5snM0hxoMiVuijlvcrPHvew%3D%3D. Chaładyniak Dariusz, Podstawy bezpieczeństwa sieciowego [w:] Informatyka +, Wydawnictwo: Wszechnica Południowa, Warszawa 2015, s. 226-247. Cibis Rafał, Materla Anna, Rybicki Rafał, Sujka Justyna, Zagadnienia podstawowe e-administracji [w:] www.bibliotekacyfrowa.pl. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.bibliotekacyfrowa.pl/content/34359/zagadneinia_podstawowe.pdf. Czaplińska Paulina, Strategia budowania wizerunku osób znanych [w:] Perswazyjne wykorzystanie wizerunku osób znanych, (Red.) A. Grzegorczyk, Wyższa Szkoła Promocji, Mediów i Show Businessu, Warszawa 2015, s. 8-38. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.wsp.pl/file/1282_285832418.pdf. Dwornik Bartłomiej, Raport Bezpieczeństwo w Sieci [w:] Interaktywnie.com, dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: https://interaktywnie.com/index/index/?file=raport_bezpieczenstwo_w_sieci.pdf. Dzierbicki Krzysztof, Internet wyszukiwarki internetowe. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.dzierbicki.pl/ti/wysz.pdf. Fabjak-Czerniak Katarzyna, Internetowe media społecznościowe jako narzędzie public relation [w:] Zarządzanie w sytuacjach kryzysowych niepewności, (Red.) K. Kubiak, Wyższa Szkoła Promocji, Warszawa 2012, s. 173-194. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.wsp.pl/file/1066_937410806.pdf. Gradek-Lewandowska Małgorzata, Przewodnik po prawie autorskim i prawach pokrewnych w Internecie, Wydawnictwo Fundacja Pomagania Wsi, Warszawa 2009. Książka w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://inkubatorkultury.szczecin.pl/site_media/uploads/dokumenty/przewodnik_po_prawie_int_(1). pdf. Jarosz Piotr, e-administracja [w:] www.law.uj.edu.pl. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.law.uj.edu.pl/pracownia/files/e-administracja.pdf. Juszczak Bartłomiej, 5 dobrych praktyk dla początkujących firm w mediach społecznościowych [w:] socialpress.pl, artykuł w sieci WWW, dostęp: 03.08.2018, do wglądu pod adresem:

https://socialpress.pl/2014/09/5-dobrych-praktyk-dla-poczatkujacych-firm-w-mediachspolecznosciowych/. Kielban Łukasz, Netykieta. Kultura komunikacji w sieci. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://biblioteka.womczest.edu.pl/new/wpcontent/uploads/2013/09/webowa_biblioteka_informatyka_netykieta.pdf. Kubas Grzegorz, Netykieta kodeks etyczny, czy prawo internetu? Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://vagla.pl/skrypts/mgr_g_kubas.pdf. Kuchta Monika, 22 serwisy społecznościowe, z których korzystamy najczęściej [w:] socialpress.pl, artykuł w sieci WWW, dostęp: 03.08.2018, do wglądu pod adresem: https://socialpress.pl/2017/05/22-serwisy-spolecznosciowe-z-ktorych-korzystamy-najczesciej/. Kulczycki Emmanuel, Przepraszam, czy oprócz praw do mojego tekstu nie zechciałby Pan zabrać jeszcze moich organów? [w:] My, Dzieci Sieci, pod red. Jarosława Lipszyca, Wydawnictwo: Nowoczesna Polska, dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: https://prawokultury.pl/media/entry/attach/my-dzieci-sieci-wokół-manifestu.pdf. Libal Urszula, Operatory wyszukiwania dla popularnych wyszukiwarek internetowych. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://urszula.libal.staff.iiar.pwr.wroc.pl/docs/ti/search_operators_pl.pdf. Lipiński Zbigniew, Sieci komputerowe. Bezpieczeństwo Sieci Komputerowych, Wydawca: Instytut Matematyki i Informatyki, Uniwersytet Opolski, Opole 2014. Łopacińska Karolina, Social media w zintegrowanej komunikacji marketingowej [w:] Marketing i rynek, nr 12/2014, s. 2-6. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.marketingirynek.pl/files/1276809751/file/12_2014_lopacinska.pdf. Miejsce dla obywateli: e-administracja [w:] www.programrozwojubibliotek.org. Podręcznik w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://programrozwojubibliotek.org/wpcontent/uploads/2015/07/miejsce_dla_obywateli_e_administracja.pdf. Popielewicz Madgalena, Media społecznościowa zagrożenie czy szansa? [w:] 3xMedia. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://www.proto.pl/pr/pdf/art_med_spol.pdf. Poszewiecki Adam, ABC prawa autorskiego, Wydawnictwo Fundacji Inicjatywa Kobiet Aktywnych. Dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://ngo.chorzow.eu/_dokumenty/abc_praw_autorskie.pdf. Radziejowska Anna, Bezpieczeństwo w sieci [w:] Witryna wiejska, dokument w formie pdf, dostęp: 03.08.2018, do wglądu pod adresem: http://witrynawiejska.org.pl/repository/iwrw_images/pdf/1.pdf. Szymielewicz Katarzyna, Mazgal Anna, Internet a prawa podstawowe. Ekspresowy przegląd problemów regulacyjnych, Fundacja Panoptykon, Warszawa 2011, dokument w formie pdf, dostęp: