poniedziałek, 3 grudnia 2012

Windows 8 - jak zmienić ekran startowy?

Windows 8 - jak zmienić ekran startowy?


Aby szybko uporządkować ekran startowy, należy po prostu wcisnąć logo Windows. Można także przesunąć wskaźnik do prawego górnego lub dolnego prawego rogu ekranu, a następnie skierować go w górę lub w dół i kliknąć Start. Można również wskazać lewy dolny róg ekranu, a następnie kliknąć przycisk Start, gdy się pojawi. Gdy korzystamy z systemu na urządzeniu z ekranem dotykowym, przesuwamy palcem od prawej krawędzi do środka i wciskamy Start.

Każdy może stworzyć kafefek z dowolną zawartością, np. aplikacją. W tym celu należy kliknąc na danej aplikacji prawym przyciskiem myszki i wybrać z poleceń opcję "Przypnij do ekranu startowego". Posiadacze wersji dotykowej przesuwają palcem po wybranym elemencie, aby wywołać to menu. Jeśli chcemy "skafelkować" folder, wówczas otwieramy Eksplorator Plików (szybko przesuwając do środka od prawej krawędzi ekranu, naciskając panel Wyszukiwanie lub - jeśli używasz myszy - wskaż prawy górny róg ekranu, przesuń w dół i kliknij panel Wyszukiwanie, wpisz "Eksplorator plików" w polu wyszukiwania). Z menu kontekstowego wybieramy przypięcie wybranego folderu do ekranu startowego. Usuwanie działa podobnie, z tym że używamy opcji "Odepnij od ekranu startowego".

Aby umieścić kafelek w wybranym miejscu ekranu, należy go tam po prostu przeciągnąć. Rozmiary kafelka zmieniamy przez polecenie aplikacji - są tam opcje Mniejszy i Większy. Jednak uwaga - rozmiarów niektórych kafelków nie można zmienić! Jeśli chcesz nadać nazwę grupie kafelków, wybierz grupę kafelków, której chcesz nadać nazwę, a następnie naciśnij lub kliknij przycisk Nazwij grupę.

niedziela, 2 grudnia 2012

Firefox nie wyświetla filmików YouTube - co zrobić?

Sytuacja taka przytrafia się niczym przysłowiowy grom z jasnego nieba, a szybkie sprawdzenie YouTube za pomocą innej przeglądarki (jak Internet Explorer czy Chrome) pozwala stwierdzić, że strona działa prawidłowo i filmiki są wyświetlane. Problem musi więc leżeć w Firefoxie i rzeczywiście - nawet po aktualizacji flasha nic się nie zmienia. Na szczęście nie ma powodów do paniki, bowiem rozwiązanie jest dziecinnie proste.

W celu naprawy problemu otwieramy Firefoxa, wchodzimy w menu Narzędzia i wybieramy Opcje. Przechodzimy do zakładki Zaawansowane, a następnie Sieć.

Tu klikamy na oba przyciski "Wyczyść teraz".

Jeden pozwoli na oczyszczenie pamięci podręcznej, drugi - treści dla trybu offline.

czwartek, 29 listopada 2012

Windows 8 - spis skrótów klawiszowych


    Znacznik "kropki" oznacza wciśnięcie klawisza oznaczonego symbolem "Windows"

  • Windows: przełączanie pomiędzy ekranem Start a  Pulpitem
  • Windows + E: Mój Komputer
  • Windows + R: okno Uruchamiania (Run)
  • Windows + U: Panel sterowania - Centrum ułatwień dostępu
  • Windows + Strzałka do góry: maksymalizuje bieżące okno
  • Windows + Strzała w dół: minimalizuje bieżące okno
  • Windows + Home: minimalizuje wszystkie okna oprócz bieżącego
  • Windows + Strzałka w lewo: przenosi aktywne okno na lewą stronę ekranu
  • Windows + Strzałka w prawo: przenosi aktywne okno na prawą stronę ekranu
  • Windows + Shift + Strzałka w górę: rozszerza bieżące okno z góry do dołu ekranu
  • Windows + Shift + Lewa/Prawa Strzałka: przenosi bieżące okno z jednego monitora na drugi
  • Windows + C: menu z prawej strony ekranu
  • Windows + Tab: lista aktywnych aplikacji i okien z lewej strony ekranu
  • Windows + I: ustawienia systemu
  • Windows + H: pasek udostępniania
  • Windows + K: pasek urządzeń
  • Windows + W: wyszukiwarka  ustawień
  • Windows + Q: wyszukiwarka aplikacji
  • Windows + F: wyszukiwarka  plików
  • Windows + P: dostęp do ustawień wielu ekranów
  • Windows + Z (na ekranie START): pasek z dostępem do wszystkich aplikacji
  • Windows + X: dostęp do menu narzędzi
  • Windows + O: blokada orientacji ekranu
  • Windows + . : przesunięcie podziału ekranu w prawo
  • Windows + Shift + . : przesunięcie podziału ekranu w lewo
  • Windows + V: aktywne powiadomienia
  • Windows + Shift + V: wszystkie aktywne powiadomienia w odwrotnej kolejności
  • Windows + PrtScn: zrzut ekranu
  • Windows + Enter: narrator Windows
  • Windows + Ctrl + F: Znajdź Komputery
  • Windows + 1..10: dostęp do programów na pasku zadań
  • Windows + Shift + 1..10: uruchomienie programu na pasku zadań
  • Windows + Ctrl + 1..10: dostęp do ostatnio uruchomionych programów przypiętych do paska zadań.
  • Windows + Alt + 1..10: dostęp do menu Jump List programów przypiętych do paska zadań
  • Windows + B: zaznacza pierwszy element w obszarze powiadomień, a następnie umożliwia poruszanie się za pomocą strzałek
  • Windows + T: podgląd miniaturek programów na Pasku zadań
  • Windows + M: minimalizacja wszystkich okien
  • Windows + Shift + M: przywrócenie zminimalizowanych okien
  • Windows + D: pokaż/ukryj pulpit
  • Windows + L: blokowanie komputera
  • Windows + F1: uruchomienie pomocy i obsługi technicznej

poniedziałek, 26 listopada 2012

Bezpieczeństwo na Facebooku

 Bezpieczeństwo na Facebooku




Serwisy społecznościowe, takie jak Facebook, wymagają od użytkowników podawania prawdziwych personaliów pod groźbą blokady konta. Dodatkowo internauci z własnej woli publikują w swoich profilach materiały i informacje, które niekoniecznie powinny być jawne i powszechnie dostępne. Dlatego też przedstawiamy kilka programów i usług, które pozwolą zwiększyć poziom ochrony prywatnych danych zamieszczanych w sieciach społecznościowych.

Wraz z powstaniem i popularyzacją serwisów społecznościowych (grono.net, Nasza Klasa, Facebook i wiele innych) użytkownicy sieci przestali bać się podpisywania prawdziwym imieniem i nazwiskiem w internecie. Kiedyś podstawową zasadą korzystania z sieci było umieszczanie jak najmniejszej ilości danych o sobie. Dzisiaj publicznie dostępne są zdjęcia, informacje o zainteresowaniach, często numery telefonów, a nawet adresy zamieszkania.


Problem w tym, że co jakiś czas można się natknąć na złośliwe aplikacje lub strony internetowe, które albo zaśmiecą profil w portalu społecznościowym, albo spróbują uzyskać dostęp do prywatnych danych. W celu przeciwdziałania takim praktykom można skorzystać z dodatkowych aplikacji i usług, które pomagają użytkownikom w zabezpieczeniu informacji. Takie dodatkowe zabezpieczenia dzielą się na dwie grupy.


Pierwsza z nich obejmuje programy informujące użytkownika o postach, komentarzach, linkach i innych elementach, które mogą zawierać potencjalnie niebezpieczną treść. Cyberprzestępcy mogą wykorzystać te wszystkie elementy, aby przesyłać wirusy, inne złośliwe oprogramowanie oraz wyłudzać prywatne dane. Drugą grupę stanowią narzędzia ochrony bezpieczeństwa najmłodszych internautów. Pomagają śledzić oś czasu i tablicę facebookowego profilu dziecka, aby wykryć materiały zawierające przemoc, treści erotyczne, a nawet nieodpowiednie słownictwo. Potrafią też alarmować, że młodociani użytkownicy portalu zawierają niepokojące internetowe znajomości.



Ustawienia prywatności na Facebooku


Część osób korzysta z mediów społecznościowych w sposób świadomy - w wirtualnej rzeczywistości prowadzą swoją działalność hobbystyczną i zawodową. Nazwisko staje się marką, a media społecznościowe pozwalają wykreować wizerunek i umożliwiają kontakt potencjalnym klientom. To jednak zaledwie ułamek ogółu użytkowników. Wiele osób nawet nie zdaje sobie sprawy, że informacje na ich temat dostępne są publicznie. Zarządzanie tymi danymi nie jest proste, a w grę wchodzi też "potrzeba" dzielenia się informacjami zawsze i ze wszystkimi. Należy jednak zachować umiar: adres zamieszkania, w połączeniu z informacją o wyjeździe na dwutygodniowy urlop, jest wręcz zaproszeniem dla złodzieja; zdjęcia z imprez zakrapianych alkoholem mogą zaś uniemożliwić zdobycie wymarzonej pracy.



We współczesnym internecie, mocno bazującym na społecznościach, istnieje wiele typów zagrożeń.
Należy odróżnić przypadkowe udostępnienie kompromitującego zdjęcia z imprezy lub informowanie świata o podkochiwaniu się w ulubionym aktorze od wycieku prawdziwie wrażliwych informacji. Każdy internauta korzystający z portali społecznościowych, w szczególności z Facebooka, powinien zapoznać się z ustawieniami prywatności. Facebook pozwala ustawić widoczność każdej treści  (wiadomości umieszczonej na tablicy, linku lub zdjęcia) dla określonej grupy osób.
Odbiorcą treści mogą być wszystkie osoby dodane do listy kontaktów, bliscy znajomi lub też koleżanki i koledzy z pracy. Posty mogą być także publikowane jako publiczne, a wtedy są dostępne dla każdego internauty, który odwiedzi profil. Jest jednak inny, bardzo wygodny sposób na ukrycie treści przed niektórymi osobami. Wybranych znajomych (np. szefa  czy nauczyciela) można umieścić w grupie o nazwie Ograniczenie dostępu. Będą oni  widzieć tylko treści publiczne udostępnione przez użytkownika.



Programy i usługi


Jednym z bezpłatnych skanerów dla profilów w mediach społecznościowych jest Bitdefender Safego. Jego zadanie to analiza wpisów umieszczanych na tablicy użytkownika, statusów i wiadomości w poszukiwaniu złośliwych treści. Oprócz tego analizowane są wpisy znajomych pod kątem występowania linków przekierowujących na złośliwe strony lub aplikacje nastawione na zdobycie dostępu do wrażliwych danych. Bitdefender Safego bada również ustawienia prywatności konta, aby ostrzec użytownika, które informacje może udostępniać nieświadomie.

Aby zacząć korzystać z tej ochrony, należy pozwolić aplikacji na dostęp do konta na Facebooku. O znalezieniu podejrzanego elementu użytkownik może być informowany na dwa sposoby: w formie komentarza pod materiałem albo wprost z menu powiadomień w samym portalu. Co tydzień można otrzymywać podsumowanie usuniętych treści.

Inną usługą "alarmową" jest MyPageKeeper, stworzony przez organizację StopTheHacker i naukowców z Uniwersytetu w Kalifornii. Podobnie jak Bitedefender Safego, informuje użytkownika natychmiast po wykryciu określonych treści czy nietypowego funkcjonowania aplikacji w Facebooku. Może to robić za pomocą komentarza pod treścią lub pocztą elektroniczną. Na stronie aplikacji znajdziesz kartę Settings, na której można włączać i wyłączać automatyczne komentarze pod podejrzanymi wpisami. Jeśli usługa pomija jakieś treści, które powinny się znaleźć w jej wykazie, można włączyć bardziej agresywne powiadomienia. Niestety, ceną za lepszą ochronę jest zwiększone ryzyko fałszywych alarmów, przed czym ostrzegają sami twórcy programu. Z aplikacją można zapoznać się na stronie na Facebooku. Usługa jest dostępna na razie wyłącznie jako publiczna beta.

Avira, uznana firma zajmująca się oprogramowaniem antywirusowym i monitorującym, stworzyła aplikację SocialShield. Program pozwala na analizę aktywności najmłodszych internautów w różnych serwisach społecznościowych jednocześnie - obsługuje m.in. Facebooka, Twittera, Google+ i MySpase’a. Analizowane są wszystkie wpisy, zarówno publiczne, jak i prywatne. Aplikacja poszukuje nagości, odniesień do seksualności, dyskusji na temat alkoholu i narkotyków oraz wszelkich innych niepokojących tematów. Aby utworzyć konto SocialShield, wystarczy profil na Facebooku. Dane konta dziecka można wprowadzić samodzielnie lub wysłać mu e-mail z prośbą o zalogowanie się. Po zakończeniu konfiguracji usługa Aviry pokaże wszystkie niepokojące materiały i aktywności.

Dla rodzica dostępny jest panel z omówieniem i szczegółami dotyczącymi postów, komentarzy, zdjęć i znajomości, które mogą stanowić potencjalne zagrożenie.

Kolejna bezpłatna usługa, która pozwala na monitorowanie Facebooka oraz Twittera, nosi nazwę Minor Monitor. W założeniach nieco podobna do SocialShielda analizuje profil dziecka. Skanowane są posty, wiadomości, zdjęcia, listy znajomych oraz inne elementy. Zadaniem Monitora jest natychmiastowe poinformowanie rodzica, jeśli wykryte zostaną jakiekolwiek podejrzane działania. Wyróżnia go możliwość przejrzenia wszystkich aktywności, nie tylko potencjalnie niebezpiecznych. Po założeniu konta należy dodać konto dziecka na Facebooku, do czego wystarczy jedno logowanie. Po zakończeniu wstępnej analizy wyświetlone zostaje kilka wykresów, które opisują możliwe zagrożenia. Treści są klasyfikowane na kilka sposobów. Najpierw określany jest typ (np. brutalność, seks), po czym następuje wartościowanie (pozytywne lub negatywne). Typy aktywności badane są pod kątem czasu publikacji przez dziecko nieodpowiednich treści i można przejrzeć je wszystkie.

W panelu opcji można wyłączyć domyślne powiadomienia email oraz zdecydować o czułości filtra. Tutaj można dodatkowo powiązać konto na portalu Twitter.

Ochrona w programach antywirusowych


Z każdym dniem powstają kolejne rozwiązania ochronne. Można oczekiwać, że coraz większa ich liczba będzie dostosowana do polskich realiów i będzie obsługiwać nasz język.

Już teraz firmy zajmujące się bezpieczeństwem komputerów, w tym producenci antywirusów, wprowadzają w swoich produktach moduły zapewniające bezpieczeństwo w sieciach społecznościowych. Za przykład może służyć Titanium Antywirus w wersji 2013 firmy Trend Micro. Jednym z zadań tego programu jest ostrzeganie przed potencjalnie niebezpiecznymi linkami wychodzącymi poza Facebooka, a także informowanie użytkownika o problemach z ustawieniami prywatności. Aktualizując swoje oprogramowanie antywirusowe warto sprawdzić, czy jego najnowsza wersja została wyposażona w taki bądź podobny moduł. Innym programem antywirusowym, który zawiera moduł ochrony profili, jest pakiet Norton Internet Security. Funkcja nosi nazwę Norton Safe Web for Facebook. Jej działanie, podobnie jak w wypadku rozwiązania Trend Micro, polega na skanowaniu wiadomości użytkownika. Wykrywa złośliwe linki, ostrzegając przed nimi zarówno samego użytkownika, jak i jego znajomych.

wtorek, 20 listopada 2012

Dzisiaj podam spis najprzydatniejszych programów na Windows:

Adobe Flash Player - odtwarzacz animacji flash
Avast! Free - antywir
GIMP - kombajn graficzny
Java Runtime Environment
Opera - przeglądarka internetowa
Mozilla Firefox - j.w.
OpenOffice - pakiet biurowy
LibreOffice - pakiet biurowy (moim zdaniem lepszy)


Ponadto jako zamienniki znanych programów świetnie, a nawet lepiej zachowują się te:
zamiast Winamp foobar2000
zamiast GG, Skype ipt. miranda-im
zamiast Total Commander FreeCommanderFilezilla
zamiast QTime i płatnych kodeków oraz sywskich odtwarzaczy K-Lite Codec Pack
zamiast Nero Burning Ashampo Burning Studio 2010 po rejestracji klucz aktywacyjny za darmo

sobota, 17 listopada 2012

100% Darmowe gry w sieci - stare, ale legalne :D

 Co to jest "abandonware"?

więcej na moim profilu FB


100% Darmowe gry w sieci - stare, ale legalne :D

 Baza 4000 "porzuconych" gier pod DOS dostępnych do pobrania za darmo. Zbiór wszystkich starych klasycznych gier PC, wersja pełna i bezpłatne z lat 1980-2000.

"Abandon" to w języku angielskim słowo oznaczające "porzucenie", "opuszczenie" lub też "pozostawienie". Druga część - czyli "ware" - to skrót od "software", czyli "oprogramowanie". Po polsku można by to przetłumaczyć jako "porzucone aplikacje" i dość dobrze oddałoby to sens tego terminu. Mamy tu bowiem do czynienia z grami i programami, które ich twórcy przestali rozwijać, udostępniając za darmo dla każdego, kto tylko chce je pobrać i używać. Czym zatem różnią się od klasycznego "freeware"? O ile darmowe programy są cały czas rozwijane i ulepszane (czego na naszym portalu przykładów cała masa, choćby przeglądarki internetowe, aplikacje graficzne czy muzyczne), o tyle twórcy abandonware nie zamierzają już czegokolwiek ze swoimi produkcjami robić.
Czasem także zdarza się, że studio, które wypuściło na świat dany program, przestaje istnieć, a kwestia prawa autorskich jest nieuregulowana. Może się też zdarzyć, że autor/autorzy danej produkcji decydują się pozostawić ją w ten sposób, uznając za ukończoną i/lub nie wartą dalszych prac. W przypadku gier komputerowych ma to dwa dość pozytywne aspekty. Pierwszy - gracze mogą w każdej chwili pobrać pełną wersję danej produkcji bez żadnych kosztów. W Internecie znajdziemy wiele wyspecjalizowanych w magazynowaniu tego typu gier stron, na których znajdziemy zarówno Ultimę II z 1983 roku, jak i Warcrafta II z 1995.
Drugim pozytywnym aspektem porzucenia gier jest fakt, że nic nie stoi na przeszkodzie, aby dokonać ich odświeżenia, czyli stworzyć remake bez ubiegania się o zgodę twórcy oryginału. Tu również możemy napotkać wyspecjalizowane w tego typu produkcjach witryny, gdzie można pobrać odnowione wersje takich hitów sprzed lat jak choćby Bruce Lee czy Oli's Well (dużo z nich znajduje się w naszym dziale z grami, zapraszamy).

Uwaga - nie należy kojarzyć WSZYSTKICH starych tytułów z abandonware, ponieważ niektóre produkcje wciąż objęte są prawami autorskimi, np. szalenie popularne na początku lat 90-tych tytuły LucasArts czy BioWare.

Oficjalnie termin "abandonware" pojawił się w 1996 roku, gdy Peter Ringering, prowadzący stronę poświęconą starym grom odnalazł w raczkującej sieci podobne witryny. Po kontakcie z ich właścicielami utworzyli wspólnie Abandonware Ring. Na skutek przepisów prawnych jego działalność została zawieszona, ale szybko powstały kolejne strony z porzuconym oprogramowaniem.

piątek, 16 listopada 2012

Właśnie połączyłam blog ze swoim Twitterem - teraz jeszcze więcej możecie się dowiedzieć :D

niedziela, 15 kwietnia 2012



Historia generała Augusta Emila Fieldorfa (pseudonim „Nil"), który, jako dowódca Dywersji AK kierował najważniejszymi akcjami w okupowanej w czasie II Wojny Światowej Warszawie. Dowodził m.in. zamachem na kata Warszawy, generała SS Franza Kutscherę. Niemcy bali się go jak ognia. Generał August Emil Fieldorf, pseudonim „Nil", był dowódcą Kierownictwa Dywersji AK oraz zastępcą dowódcy Armii Krajowej podczas okupacji niemieckiej, stał także na czele organizacji NIE, przygotowanej do czynnego sprzeciwu wobec powojennego okupanta sowieckiego. Po wojnie i zesłaniu na Syberię, Fieldorf zmuszony jest podjąć grę z Urzędem Bezpieczeństwa. W filmie ukazano brawurowe sceny słynnej akcji AK, w której zlikwidowano dowódcę SS -- Franza Kutscherę, jak również z wielką dozą realizmu pokazano okrutne metody przesłuchań i wymuszania zeznań na więźniach Urzędu Bezpieczeństwa.

INFO:

Gatunek: Biograficzny, Dramat historyczny
Rok produkcji: 2009
Reżyseria: Ryszard Bugajski
Scenariusz: Ryszard Bugajski, Krzysztof Łukaszewicz
Muzyka: Shane Harvey
Zdjęcia: Piotr Śliskowski

OBSADA:

Olgierd Łukaszewicz,Alicja Jachiewicz,Anna Cieślak,Magdalena Emilianowicz,Zbigniew Stryj,Stefan Szmidt,Jacek Rozenek,Krzysztof Franieczek,Maciej Kozłowski,Andrzej Zgud,Grażyna Marzec,Zbigniew Dziduch,Andrzej Deskur,Miłogost Reczek

DVDRip [HQ]
JĘZYK: POLSKI LEKTOR

piątek, 16 marca 2012


Skąd się wzięła tapeta Windows XP ?

Takie właśnie pytanie (i sporo trudu aby uzyskać odpowiedź) zadała sobie Nancy Messieh z serwisu internetowego The Next Web.
Śledźtwo w tej sprawie rozpoczęła od sprawdzenia nazwy tapety w systemie operacyjnym Windows XP. Po wejściu w zakładkę Właściwości | Pulpit, okazało się, że obraz ten nazywa się "Idylla". 


Tylko jednak w Polsce. W wersji angielskiej jest to na przykład "Bliss" (pol. rozkosz, szczęście). Najbardziej myląca zdaje się nazwa w wersji niemieckiej, gdzie tapetę nazwano "Irlandia". Jak się okazuje, taki kierunek poszukiwań sprowadziłby nas na manowce. 

Messieh dowiedziała się, że autorem zdjęcia, z którego skorzystano w tapecie Windows XP jest amerykański fotograf, Charles O'Rear. Nawet jego nazwisko znów prowadzi na Wyspy Brytyjskie. W rzeczywistości "idylla" to jednak okolice Sonoma County w stanie Kalifornia (USA). 

Zdjęcie zostało wykonane w 1996 roku, czyli kilka lat przed premierą XP, a także przed tym jak pole ze zdjęcia przekształcono w winnicę. Fotografia tego miejsca zrobiona dziesięć lat później rozczarowuje dość ponurym widokiem: 


Źródło: Nancy Messieh, The Next Web


Czy w tapecie Windows XP więcej jest naturalnego piękna i talentu fotografa... czy może efektu pracy grafików? Oceńcie sami. Pewne jest jednak, że obraz ten jest jednym z najczęściej oglądanych przez ludzkość widoków w ostatniej dekadzie. W końcu XP - całe 10 lat po wydaniu - wciąż trzyma w posiadaniu 49,8% rynku systemów operacyjnych. Co ciekawe, z tej dominacji niezbyt cieszy się Microsoft. 

Firma chciałaby, aby miejsce XP szybko zajął Windows 7 dzierżący jak na razie 29,7% rynku OS-ów (źródło: Net Applications). Czyżby więc chmury zbierały się także nad "idyllą", której za kilka lat nie będą już pamiętać nawet zagorzali fani Windows XP? 

Na razie system operacyjny trzyma się świetnie. Powyższy tekst także napisano na komputerze pracującym pod kontrolą Windows XP :)

[tekst zaczerpnięto z serwisu pcworld]

Darmowe gry na linuxa!

CUBE i CUBE 2
Link do gry:
http://strlen.com/cube
Sterowanie: Chodzenie - W S A D / Kursory, Obrót głowy - Mysz, Strzał- LKM, Skok - CTRL, Zmiana broni - Rolka myszy
 Kolejny udany klon Quake'a, oparty na niekonwencjonalnym silniku. Mimo iż gra posiada misję dla pojedyńczego gracza, jest przeznaczona głównie do gry wieloosobowej. Gra jest bardzo dynamiczna. Szczególnie widać to w rozgrywkach multiplayer. Na serwerach z dużą ilością graczy, nim się obejrzysz już jesteś martwy. Należy przyzwyczaić się do każdorazowej zmiany broni, nawet jak zabraknie ci amunicji. Bardzo dobra grafika, dostateczna grywalność, bardzo duże tempo gry.








Advanced Strategic Command

Link do gry:
http://www.asc-hq.org
Sterowanie: Mysz
Turowa gra strategiczna oparta na serii Battle Isle firmy Blue Byte. Możliwość gry wieloosobowej.












Head over Heels
Link do gry:
http://retrospec.sgn.net/games/hoh/

Sterowanie: Ruch - Kursory, Skok/Teleport - Spacja, Podniesienie/Upuszczenie obiektu - Enter, Strzał - Lewy CTRL, Zmiana bohatera/Połączenie - Prawy CTRL
 Izometryczna gra logiczno zręcznościowa, której bohaterami są pso-podobne kreatury, próbujące wydostać się z labiryntu. Mogą być kontrolowane indywidualnie bądź scalone razem. Powstaje wtedy bardziej potężny zwierzak.





GL-117
http://www.heptargon.de/gl-117/gl-117.html
Sterowanie: Działko - LKM, Rakiety - PKM, Zmiana broni - ŚKM, Przyspieszenie/Zwolnienie - S/X, Zmiana celu - T
Prosty symulator lotniczy. Mały realizm lotu nadrabia grywalnością.












Neverball
http://neverball.org/


Sterowanie: odbywa się za pomocą myszki: kierunek - prawo/lewno, siła uderzenia - przód/tył, wykonanie uderzenia - LKM
 Instalacja: ściągamy plik neverball-*.*.*.tar.gz. Grę będziemy musieli skompilować, co oczywiście nie jest trudne.
 Do kompilacji będziemy potrzebować jeszcze SDL, SDL mixer, SDL image i SDL ttf w wersji "devel" (większość wymienionych bibliotek znajduje się na płytach z dystrybucją Linuksa. Gdy już mamy archiwum z grą na dysku, przechodzimy w konsoli do katalogu, gdzie znajduje się plik i wklepujemy (jako root):
 # tar -xvzf neverball-1.4.0.tar.gz (rozpakowanie)
 # cd [rozpakownay kat.]
 # ./configure (przygotowanie do kompilacji)
 # make (kompilacja)
 # make install (instalacja)
 Tak naprawdę, to archiwum zawiera dwie gry - neverball i neverput. Szczerze mówiąc, ta pierwsza nie jest zbyt ciekawa, natomiast druga może dostarczyć wiele zabawy na długie godziny. Jest to golf osadzony w futurystycznym środowisku. Jak to wygląda można zobaczyć na dołączonym obrazku. Generalnie gra się bardzo przyjemnie (można też w dwie, trzy lub więcej osób).
 Wymagania: są niewielkie. Wystarczy procesor na poziomie P3/500 i jakakolwiek karta graficzna z obsługą OpenGL'a, na przykład RivaTNT/16MB - Piotr Potera



NetPanzer
http://www.netpanzer.org/

Sterowanie: Mysz
 Rewelacyjny sieciowy RTS w klimatach II wojny światowej, napisany przez niemieckich programistów. Niestety nie ma tu trybu dla jednego gracza. W grze chodzi o to, by zajmować stojące już na planszy bazy wojskowe, budować pojazdy i atakować przeciwników. Reguły są bardzo proste. Nie mamy możliwości budowy objektów. Im więcej baz jest w naszych rękach tym szybciej mnożą nam się siły zbrojne. W każdej możemy produkować naraz jedną jednostkę, więc im więcej ich mamy tym więcej w danym czasie tworzy nam się pojazdów.
 W zależności od skuteczności jednostki produkcja trwa określoną ilość czasu. Po ukończeniu automatycznie montuje się następny pojazd tego samego typu. Nie zużywa to jakichkolwiek surowców. Od początku cała plansza jest odkryta i możemy obserwować wrogów. Rozgrywka nie trwa długo. Jak na strategie, jest to bardzo szybka gra.
 Tworząc serwer mamy do wyboru 8 różnej wielkości plansz, z różną ilością baz wojskowych. Każda ma identyczną scenerię. Mamy 3 tryby gry: na czas, kto pierwszy zajmie wszystkie bazy i kto zniszczy większą ilość wrogich pojazdów. Możemy też regulować zachmurzenie i szybkość wiatru.
 Przydatne jest to, że serwery nazywają się automatycznie naszym pseudonimem. Dzięki temu łatwo odnaleźć się z kumplem, gdy umówimy się z nim w grze. Gra jest popularna, przez co zawsze dostępnych jest conajmniej kilka serwerów. Często polskie. Polaków w sieci w porównaniu do innych gier spotykamy tu wielu. Przydają się, bo można się zmówić i kooperować. Połączenie sił owocuje przejęciem władzy w grze. Gra się miło, prosto, szybko i bardzo przyjemnie, a to wszystko w cieszącej oko oprawie graficznej.
 Instalacja:
 Gra dostępna jest w plikach "run", więc instalacja jest prosta. Najpierw ściągamy plik ze strony producenta (dla użytkowników Suse gra dostępna jest w RPM-ach). Wchodzimy do konsoli. Poleceniem "cd [katalog]" i pomagając sobie komendą "dir" (pokazuje zawartość katalogu) przechodzimy do katalogu ze ściągniętym plikiem. Logujemy się jako root poleceniem "su" [podajemy hasło roota]. Nadajemy prawa plikowi poleceniem "chmod +x [nazwa pliku]" (w moim przypadku "chmod +x netpanzer-0.1.5-linux-i386-installer.run"). Odpalamy plik poleceniem "./[nazwa pliku]". Uruchamia się instalator. Wybieramy ścieżkę, w której ma zostać zainstalowana gra oraz utworzony skrót do gry.



Andromada 9
http://sourceforge.net/projects/andromeda9/

Wieloosobowa strzelanka kosmiczna. Gra tylko poprzez internet

















Trackballs
http://trackballs.sourceforge.net

Sterowanie: Ruch - Mysz/Keypad , Skok - Spacja/LKM
 Trackballs jest prostą grą, zainspirowaną Marble Madness z Amigi. Musimy przetoczyć marmurową kulę przez wypełniony pułapkami labirynt, po drodze zbierając punkty oraz uważając aby nie spaść w przepaść.
 Przyjemna, wymagająca refleksu gra. Dołączony edytor plansz.






Simutrans
http://www.simutrans.de/start

Sterowanie: Mysz
 Transportowo, ekonomiczna gra symulacyjna. Celem gry jest budowanie połączeń autobusowych, kolejowych oraz transportowych pomiędzy miastami i ośrodkami przemysłowymi. Za pomocą ich należy przewozić pocztę oraz przeróżne towary w odpowiednie miejsca. Np. Węgiel (Coal) i ruda żelaza (iron) potrzebne są w hucie (Steel Mill) do produkcji stali, olej natomiast może zostać przetworzony w plastyk w rafinerii. Z kolei plastyk i stal używane są do produkowania samochodów (w Car Industry). W końcu samochody sprzedawane są w miastach, gdzie potrzebują paliwa, które produkowane jest w rafinerii. 
 Dobra gra, lecz nie ma dostępnego kodu źródłowego.



Eat The Whistle
http://www.ggsoft.org/etw

Sterowanie: klawiatura
 Jak do tej pory, nie widziałem darmowej symulacji piłki nożnej pod Linuksa. Eat the whistle łamie ten mit. Jest to jednak przeniesienie popularnej gry z Amigi na inne systemy, w tym Linuksa. Grafika jest niczego sobie, lecz gra nadrabia to grywalnością.




Bygfoot
http://www.bygfoot.com/

Sterowanie: Mysz
 Prosty menadżer piłki nożnej dla Linuksa. Nie można nawet go porównywać z Championship Manager, lecz jak na darmowy program dla Linuksa, prezentuje całkiem przyzwoity poziom. 
 W grze trenujemy zawodników, kupujemy i sprzedajemy ich, rozbudowujemy stadion, wszystko po to aby zdobyć mistrzostwo. Razem z grą dostępny jest edytor drużyn, dzięki temu łatwo jest stworzyć swoją drużynę marzeń. 
 Uwaga: Gra dostępna tylko dla Linuksa !





Foobillard
http://foobillard.sourceforge.net/

Sterowanie: 
Symulator gry w bilarda z realistyczną fizyką oraz trójwymiarową grafiką.









TAG:
gry linux, linux games, free, gry, darmowe gry, darmowe gry na linuxa, gry na linuxa, games for linux


Jak zacząć grę Travian ?
ZADANIA:
 1.rozbuduj las

 nagroda:kliknij na tego pana jak już zacząłeś rozbudowywac to on ci go zbuduje w 1 sekundę.

 2.rozbuduj zboże

 nagroda:kliknij na tego pana kiedy skończy się budowa a otrzymasz
 1dzień travian plus

 3.zmień nazwę osady

 Kliknij dwa razy po lewej na górze w tabliczkę z nazwą.
 nagroda:
 drewno:30
 glina:60
 żelaza:30
 zboża:20

 4.podaj na którym jesteś miejscu w rankingu(17660-miałem)ludnośc-4

 nagroda:
 drewno:40
 glina:30
 żelazo:20
 zboże:30

 5.rozbuduj żelazo i glinę

 nagroda:
 drewno:50
 glina:60
 żelazo i zboże:30

 6.przeczytaj wiadomośc

 nagroda:20 złotych monet

 7.gdzie ktoś mieszka?

 POMOC:KLIKAMY TRZECI ZNACZEK (mapa) I NA KOGOŚ NAJEŻDŻAMY(NP.Pawlo) I PRZEPISUJEMY NP. JA MIESZKAM TU:(-139 | -44) A Pawlo TU:(-138 | -45)

 NAGRODA:

 drewno:60
 glina:30
 żelazo:40
 zboże:90

 8.kliknij wyślij zboże(200)

 nagroda:
 1 mysz

 9.rozbuduj po jednym:drewno,glina,żelazo,zboże

 nagroda:
 drewno:100
 glina:80
 żelazo i zboże:40

 10.poczekaj na mysz a w między czasie możesz coś rozbudować:)

 nagroda:
 2 dni travian plus

 11.przeczytaj raport

 nagroda:
 drewno:75
 glina:140
 żelazo:40
 zboze:230

 12.wszystko do 1 poziomu!(drewno,glina,żelazo,zboże)

 nagroda:
 drewno:75
 glina:80
 żelazo:30
 zboże:50

 POMOC DO GRY: JAK CHCESZ MOŻESZ ZOBACZYC ILE CI BRAKUJE DO NAJLEPSZYCH KLIKAJĄC STATYSTYKI I TOP 10.

 13.Wpisz kod [#0] do swojego opisu w profilu.
Klikamy: Nasze imię pod (zdjęciem, avatarem), następnie zakładka PROFIL i w lewej kolumnie wpisujemy:  [#0]

 nagroda:
 duużo surowców.to ważne nie?

 14.zbuduj kryjówkę

 nagroda:
 drewno:150
 glina:180
 żelazo:30
 zboże:130

 15.do 2 po jednym!(drewno,glina,żelazo,zboże)

 nagroda:
 drewno:60
 glina:50
 żelazo:40
 zboże:30

 16.Wpisz, ile jednostek drewna potrzeba do budowy Koszar.

 PODPOWIEDŹ: 210

 nagroda:
 drewno:50
 glina:30
 żelazo:60
 zboże:20

 17.Rozbuduj Główny Budynek do poziomu 3.

 nagroda:
 drewno i glina:75
 żelazo i zboże:40

 18.Sprawdź swoją pozycję w statystykach i wpisz ją tutaj.(ja miałem 13928) -3.734

 nagroda:
 drewno:100
 glina:90
 żelazo:100
 zboze:60

 19.Musisz teraz podjąć decyzję: chcesz spokojnie handlować czy zostać nieposkromionym wojownikiem?

 Aby wybudować Rynek musisz mieć Spichlerz, aby wybudować Koszary, potrzebujesz najpierw Miejsce Zbiórki.

 warto wziąsc ekonomię ja wziąłem. EKONOMIA!

 ZBUDUJ SPICHLERZ

 nagroda:
 drewno:80
 glina:90
 żelazo:60
 zboze:40

 20.zbuduj magazyn

 nagroda:
 drewno:70
 glina:120
 żelazo:90
 zboże:50

 21.zbuduj rynek

 nagroda:
 drewno:700
 glina:200
 żelazo:200
 zboże:450

 22.wszystko do 2 poziomu!(drewno,glina,żelazo,zboże

 nagroda:15 lub 20 złotych monet wydaj na co zechcesz

 teraz osada wiwatuje skończenie twoich zadań



Jeśli coś zostało pominięte proszę o PW bądź post pod spodem, a dodam do opisu.

http://dziki-spamer.blogspot.com

Strona została znaleziona w sieci - otwierając ja, otwierasz jednocześnie pięć innych, które pomagają w zbieraniu funduszy na szczytne cele.


Strona otwiera:
http://www.okruszek.org.pl
http://www.pajacyj.pl
http://www.wyklikajzywnosc.pl
http://www.habitat.pl

(plus manualne kliknięcie)
http://www.polskieserce.pl
http://www.marzenia.bphtfi.pl
Higiena komputera, notebooka, laptopa — co robić by działał długo ?


Jeśli Twój laptop ma problem z wyświetlaniem obrazu — tzn. jeśli widzisz krzaki lub "kilka okien" po uruchomieniu laptopa - to najprawdopodobniej masz problem z kartą graficzną.

Teraz troszkę o szybkim uruchomieniu laptopa w celu odzyskania danych:
Możesz rozebrać go i wziąć do ręki suszarke/opalarke do farb, skierować gorące powietrze na GPU karty grafiki i podgrzać ją w ten sposób kilka minut(możesz próbować powietrze skierować pod GPU). Potem odczekaj chwilkę i uruchom PC - obraz powinien powrócić do normy na jakiś czas.
Przy tym zabiegu należy bezwzględnie uważać by gorącego powietrza nie skierować na laminat płyty ponieważ zacznie odchodzić (szczególnie przy stosowaniu opalarki) co spowoduje przerwanie ścieżek :)

A tak na przyszłość dla potomności:
może i uszkodzenia tego typu są winą producenta i część laptopów HP (oraz inne pochodne HP) mogą z tego powodu być oddane na gwarancję NAWET PO UPŁYWIE JEJ TERMINU ! Szczegółów należy szukać na stronie producenta, w internecie bądź u konsultantów w BOK danej firmy.

Naprawiałem kilkanaście takich laptopów (uszkodzona grafika) i powiem jednak, że wina ZAWSZE leżała po stronie użytkownika. Laptopy niby są wadliwe, ponieważ źle odprowadzają ciepło co z kolei prowadzi do "odklejenia" GPU i krzaków na ekranie. Ale - użytkownicy zapominają czym jest laptop!
Wszyscy zaczynają używać laptopów jak jednostek stacjonarnych, ładując w nie coraz więcej i więcej programów, kupując coraz to nowsze laptopy z wywindowanymi parametrami w górę... Zapominając o odpowiednim ich chłodzeniu i czyszczeniu.
Podstawowe błędy to zbyt długie trzymanie komputera  w łóżku, na kolanach czy stawiane na stole na grubym obrusie z materiału czy ceracie w ogóle nie przepuszczającej powietrza, co z kolei powoduje brak odpowiedniego chłodzenia i usterki w komputerze.

Kolejnym błędem w użytkowaniu laptopa jest brak zachowania jego czystości. Kupujemy go, napychamy programów które ładują się na starcie systemu i zapominamy kierowani przyzwyczajeniem z PC stacjonarnych o jakiejkolwiek "higienie komputera".
W komputerach stacjonarnych to nie jest aż tak ważne, ponieważ mają dużo miejsca, dziur i powietrze wędruje swobodnie, w laptopie mamy tylko jedna kratkę dopływową powietrza znajdującą się przeważnie na spodzie urządzenia (ceraty, obrusy, kołdry, poduszki i nasze kolana/nogi zatykają ją) co uniemożliwia chłodzenie komputera.
Zatem laptop użytkowany W DOMU jako stacjonarny PC (w domu jest cieplej niż w firmie, na zewnątrz itd...) powinien stać na specjalnej podstawce, najlepiej z wiatrakami o regulowanych prędkościach i powinien być monitorowany jakimś lekkim dla procesora programem np. Core Temp bardzo mało obciąża CPU, a daje nam wgląd w zachowanie komputera i pozwala na czas wyczyścić go, unikając tym samym uszkodzenia.

W laptopach,(notebookach) netbookach itd... powinno się regularnie (raz na pół roku, raz na kilka miesięcy) odkręcić klapkę od wiatraka wyjąć wiatrak (2klapka+3wiatrak śrubki) i wyczyścić odkurzaczem radiatory i całą resztę.
W większości sprzedawanych teraz komputerów ten zabieg jest nieco bardziej skomplikowany (brak klapki umożliwiającej dostęp do wiatraka), należy wtedy rozebrać cały komputer, jeśli nie jesteśmy obeznani z budową naszego sprzętu, to lepiej oddać go do znającego się na rzeczy serwisu, ponieważ samemu można łatwo urwać jakiś kabelek, bądź źle złożyć obudowę i zatkać tym samym wewnętrzne kanały powietrzne,(takie kanaliki, dziurki itd którymi wędruję powietrze wewnątrz komputera) które znajdują się w różnych miejscach PC.
TAG:
Serwis, naprawa, higiena, rozkręcenie, notebooka, laptopa, grzeje się laptop, krzaki na monitorze, rozwalona grafika

środa, 25 stycznia 2012


ACTA – JAK TO WŁAŚCIWIE WYGLĄDA

Przed przejściem do dalszej części pragnę zaznaczyć, że niniejsza notka omawia umowę ACTA jedynie w zakresie, w jakim dotyczy ona prawa autorskiego. Równie ważną jej częścią są postanowienia poświęcone ochronie uprawnień z zakresu własności przemysłowej. Biorąc jednak pod uwagę, że prawo własności przemysłowej jest mi całkowicie obce, jak również że – z oczywistych względów – zainteresowany jestem przede wszystkim tym, jak owa umowa wpłynie na funkcjonowanie mediów w sieci, w notce poruszę tylko tematykę związaną z prawem autorskim.
Z tego co jest mi wiadome, istotne kontrowersje dotyczące ACTA związane są z postanowieniami dotyczącymi obowiązku ujawniania tożsamości osób podejrzewanych o naruszenie prawa autorskiego, jak również obowiązku ujawnienia informacji o samych naruszeniach. Kwestie te uregulowane są w art. 11 i art. 27 ust. 4 umowy; niżej omówię pierwszy z nich.
Bez uszczerbku dla przepisów prawa Strony dotyczących przywilejów, ochrony poufności źródeł informacji lub przetwarzania danych osobowych, każda Strona przewiduje w cywilnych postępowaniach sądowych dotyczących dochodzenia i egzekwowania praw własności intelektualnej możliwość nakazania przez jej organy sądowe sprawcy naruszenia lub osobie, którą podejrzewa się o naruszenie, na uzasadniony wniosek posiadacza praw. przekazania posiadaczowi praw lub organom sądowym, przynajmniej dla celów zgromadzenia dowodów, stosownych informacji, zgodnie z obowiązującymi przepisami ustawodawczymi i wykonawczymi, będących w posiadaniu lub pod kontrolą sprawcy naruszenia lub osoby, którą podejrzewa się o naruszenie. Informacje takie mogą obejmować informacje dotyczące dowolnej osoby zaangażowanej w jakikolwiek aspekt naruszenia lub podejrzewanego naruszenia oraz dotyczące środków produkcji lub kanałów dystrybucji towarów lub usług stanowiących naruszenie lub co do których zachodzi podejrzenie naruszenia, w tym informacje umożliwiające identyfikację osób trzecich, co do których istnieje podejrzenie, że są zaangażowane w produkcję i dystrybucję takich towarów lub usług, oraz identyfikację kanałów dystrybucji tych towarów lub usług.
Uwagę zwraca niezwykle szerokie określenie kręgu osób, co do których posiadacz praw może żądać udzielenia informacji. Cytując – „dowolnej osoby zaangażowanej w jakikolwiek aspekt naruszenia lub podejrzewanego naruszenia oraz dotyczące środków produkcji lub kanałów dystrybucji towarów lub usług stanowiących naruszenie lub co do których zachodzi podejrzenie naruszenia” – z praktycznego punktu widzenia sformułowanie takie nie różni się zbytnio od „każdej osoby”. Ujawnienie danych na podstawie wyłącznie podejrzeń (bez uprawdopodobnienia zasadności żądania, co dotychczas było podstawą do podjęcia działań przez wymiar sprawiedliwości) to istotna zmiana zmieniająca sposób, w jaki dochodzić będą swych roszczeń osoby których prawa mogły zostać naruszone. Dotychczas przed podjęciem jakichkolwiek działań o charakterze prawnym niezbędne było znalezienie chociaż cienia dowodu, chociaż wskazania prawdopodobieństwa, że dana osoba narusza prawo. ACTA odwraca sytuację – umożliwienie zebrania dowodów może stać się pierwszą czynnością, na którą zezwoli sąd w ewentualnym postępowaniu. Można zgodzić się, że ujawnienie pewnych informacji byłoby bardzo korzystne dla posiadacza praw. Niemniej jednak, w ten sposób naruszona została bardzo istotna zasada braku obowiązku dostarczania dowodów na swoją niekorzyść (obecnie w procesie cywilnym sąd może negatywnie ocenić nie przedstawienie przez stronę pewnych dowodów, nie może jednak wymusić przedstawienia dowodu). Tego rodzaju nierównowagi stron nie sposób zapobiec – w sytuacji, gdy jedna strona będzie miała obowiązek, a druga uprawnienie dostarczania dowodów, równości stron nie sposób przywrócić.
Z kolei w sekcji piątej, poświęconej dochodzeniu i egzekwowaniu praw własności intelektualnej w środowisku cyfrowym, mamy bardzo interesujący art. 27 ust. 4:
4. Strona może, zgodnie ze swoimi przepisami ustawodawczymi i wykonawczymi, przewidzieć możliwość wydania przez swoje właściwe organy dostawcy usług internetowych nakazu niezwłocznego ujawnienia posiadaczowi praw informacji wystarczających do zidentyfikowania abonenta, co do którego istnieje podejrzenie, że jego konto zostało użyte do naruszenia, jeśli ten posiadacz praw zgłosił w sposób wystarczający pod względem prawnym żądanie dotyczące naruszenia praw związanych ze znakami towarowymi, praw autorskich lub praw pokrewnych i informacje te mają służyć do celów ochrony lub dochodzenia i egzekwowania tych praw. Procedury są stosowane w sposób, który pozwala uniknąć tworzenia barier dla zgodnej z prawem działalności, w tym handlu elektronicznego, oraz zgodnie z prawem Strony, przy zachowaniu podstawowych zasad, takich jak wolność słowa, prawo do sprawiedliwego procesu i prywatności.
Przypuszczam że właśnie ów artykuł jest podstawą pojawiających się pogłosek, jakoby zgodnie z ACTA dostawcy usług internetowych mieli obowiązek śledzenia swych klientów. Tu trzeba podkreślić, że postanowienie ACTA ma charakter warunkowy („strona może…”) i na tyle ogólny, że ocenie w zasadzie powinien podlegać ewentualny przepis krajowy wprowadzający je w życie. Wedle mojej wiedzy, obecnie dostawcy raczej nie przechowują tego rodzaju informacji. Możliwe jest wprowadzenie tego postanowienia w formie, nakazującej jednocześnie dostawcom zbieranie informacji o klientach – ale to już tylko przypuszczenie i jeden z możliwych scenariuszy rozwoju sytuacji.
Jedną z najważniejszych części ACTA, oprócz przepisów karnych, jest art. 12 – środki tymczasowe. Będące odpowiednikiem zabezpieczenia roszczenia w polskiej procedurze cywilnej, ich zadaniem jest szybkie i skuteczne zapobieganie naruszeniom prawa autorskiego już na samym początku procesu. Samo założenie jest słuszne, i występuje także we współczesnym polskim prawodawstwie. Można jednak mieć wątpliwości, czy sposób w jakim owe środki tymczasowe zostały wprowadzone w ACTA jest właściwy. Spójrzmy na art. 12 ust. 2 i 3:
2. Każda Strona przyznaje swoim organom sądowym prawo zastosowania środków tymczasowych bez wysłuchania drugiej strony, w stosownych przypadkach, w szczególności, gdy jakakolwiek zwłoka może spowodować dla posiadacza praw szkodę nie do naprawienia lub gdy istnieje możliwe do wykazania niebezpieczeństwo, że dowody zostaną zniszczone. W przypadku postępowania prowadzonego bez wysłuchania drugiej strony, każda Strona przyznaje swoim organom sądowym prawo do podejmowania natychmiastowego działania w odpowiedzi na wniosek o zastosowanie środków tymczasowych i do podejmowania decyzji bez zbytniej zwłoki.
3. Przynajmniej w przypadkach naruszeń praw autorskich lub praw pokrewnych oraz podrabiania znaków towarowych każda Strona przewiduje w cywilnych postępowaniach sadowych możliwość nakazania przez jej organy sądowe konfiskaty lub innego rodzaju przejęcia kontroli nad podejrzanymi towarami oraz nad materiałami i narzędziami związanymi z naruszeniem oraz, przynajmniej w przypadku podrabiania znaków towarowych, nad dowodami w postaci dokumentów, oryginałów lub kopii, związanych z naruszeniem.
Porównując je z obecnie stosowanymi środkami w postępowaniu zabezpieczającym, opisane wyżej środki tymczasowe należy ocenić jako bardzo skuteczne, zapewniające niemalże zaspokojenie roszczenia na etapie rozpoczęcia procesu, i – o ile zostaną przez uprawnionego właściwie wykorzystane – dające solidną, rzeczywistą gwarancję zaprzestania naruszenia. Z drugiej strony jednak, tak silne środki tymczasowe wymagają zrównoważenia przez odpowiednie uprawnienia dla osób pozwanych. I rzeczywiście, mogłoby się wydawać, że art. 12 ust. 4 i 5 wprowadzają przeciwwagę dla opisanych wyżej uprawnień posiadacza praw autorskich, zapewniając rekompensatę dla osoby, przeciwko której zastosowano środek tymczasowy:
4. Każda Strona przyznaje swoim organom prawo do wymagania od wnioskodawcy żądającego zastosowania środków tymczasowych, aby dostarczył wszelkie możliwe do pozyskania dowody, aby organy te mogły przekonać się w wystarczającym stopniu, że prawo wnioskodawcy zostało naruszone lub że istnieje groźba takiego naruszenia, a także prawo do nakazania wniesienia kaucji lub przedstawienia innego równoważnego zabezpieczenia wystarczającego dla ochrony osoby, przeciwko której skierowany jest wniosek, i zapobieżenia nadużyciu. Taka kaucja lub równoważne zabezpieczenie nie mogą nadmiernie zniechęcać do korzystania z procedur dotyczących takich środków tymczasowych.
5. W przypadku uchylenia lub wygaśnięcia środków tymczasowych na skutek działania lub zaniechania wnioskodawcy, lub w przypadku późniejszego ustalenia, że naruszenie prawa własności intelektualnej nie miało miejsca, organy sądowe mają prawo nakazać wnioskodawcy, na wniosek osoby, przeciwko której skierowany był wniosek, aby zapłacił tej osobie odpowiednią rekompensatę z tytułu wszelkich szkód spowodowanych przez te środki.
Takie postanowienia są korzystne dla osób pozwanych, jednak nie równoważą w pełni środków, jakimi dysponuje osoba dochodząca prawa. Środek tymczasowy w ujęciu ACTA zmierza wprost do zaspokojenia roszczenia wnioskodawcy (poprzez faktyczne przejęcie kontroli nad urządzeniami związanymi z naruszeniami). Prawa osoby dochodzącej roszczenia mogą więc zostać zabezpieczone natychmiast, bezzwłocznie i pełny sposób. Osoba, wobec której stosowano środek tymczasowy, może natomiast swoje uprawnienia wykorzystać dopiero po zaprzestaniu stosowania środka, przy czym może jedynie żądać naprawienia szkody. Z praktyki wiem, że ustalenie szkody jest w takich przypadkach problematyczne; o ile można ustalić wysokość utraconych wpływów z reklam, to pośrednia szkoda powstała na skutek np. odpływu użytkowników z zamkniętej strony internetowej, utraty kontaktów handlowych, konieczności zwolnienia pracowników itp. jest nie do zmierzenia. Tu właśnie widać nierówność: osoba wobec której stosowano środek tymczasowy, może jedynie starać się zmniejszać swe straty. Nie sposób nie zauważyć, ze w polskich realiach w których czas trwania procesu cywilnego to około półtora roku, zamknięcie strony internetowej czy też przedsiębiorstwa na taki okres jest w zasadzie równoznaczne z jego likwidacją. Wreszcie, tak rozbudowane i skuteczne środki tymczasowe skutkują faktycznym przeniesieniem ciężaru procesu z powoda na pozwanego („nie chcesz żeby ci zamknęli firmę? to lepiej dla własnego dobra szybko wykaż, że nie naruszyłeś prawa”).
W dyskusjach dotyczących ACTY można niekiedy spotkać argument, że umowa ta wymierzona jest przede wszystkim w poważne piractwo, typowo komercyjne. Ale zobaczmy, w jaki sposób sformułowany został bardzo ważny art. 23 ust. tejże umowy, dotyczący postępowań karnych:
Każda Strona przewiduje przepisy dotyczące postępowań karnych i sankcji, które są stosowane przynajmniej w przypadkach umyślnego podrabiania znaku towarowego lub piractwa praw autorskich lub praw pokrewnych na skalę handlową. Na użytek niniejszej sekcji działania na skalę handlową obejmują przynajmniej działania prowadzone jako działalność handlowa w celu osiągnięcia bezpośredniej lub pośredniej korzyści ekonomicznej lub handlowej.
„Na użytek niniejszej sekcji działania na skalę handlową obejmują przynajmniej działania prowadzone jako działalność handlowa w celu osiągnięcia bezpośredniej lub pośredniej korzyści ekonomicznej lub handlowej.” – praktycznie rzecz biorąc, każda działalność może zostać zakwalifikowana jako mająca na celu osiągnięcie „bezpośredniej lub pośredniej korzyści ekonomicznej lub handlowej”. Już nie mówię o takich oczywistościach, jak reklamy na stronie internetowej, ale nawet prowadzenie zwykłego bloga dałoby się podciągnąć pod działalność promocyjną. Wystarczy, aby z bloga wynikało że np. tworzy go właściciel określonego przedsiębiorstwa, lub że znalazł się na nim odnośnik do jakiejś firmy. Powód, dla którego zdecydowano się na tak szerokie określenie „działalności na skalę handlową” jest dla mnie oczywisty – chodziło o wyeliminowanie jakiejkolwiek możliwości zasłaniania się argumentem „ale ja wcale nie prowadziłem działalności na skalę handlową”. Każda niemal czynność prowadząca do uzyskania jakiejkolwiek korzyści materialnej czy niematerialnej, może być w myśl tej definicji przejawem działalności na skalę handlową. Wszak nikt rozsądny nie działa z myślą o swej szkodzie…
Radzę też zwrócić uwagę na ust. 4, bardzo rozszerzający krąg osób mogących odpowiadać za przestępstwo określone w art. 23:
W odniesieniu do przestępstw określonych w niniejszym artykule, których dotyczą przewidziane przez Stronę przepisy dotyczące postępowań karnych i sankcji. Strona ta zapewnia w swoim prawie odpowiedzialność karną za pomocnictwo i podżeganie.
Spotkałem się również ze stanowiskiem, że postanowienia ACTA dotyczące odpowiedzialności karnej nie zmieniają w istotny sposób obecnego stanu rzeczy. Jednak porównując je z obecnymi przepisami, widać dwie istotne różnice. Największa z nich kryje się w art. 26 ACTY, o treści następującej:
Każda Strona przewiduje, w stosownych przypadkach, możliwość wszczynania przez jej właściwe organy z urzędu dochodzeń lub działań prawnych w odniesieniu do przestępstw, o których mowa w art. 23 (Przestępstwa) ust. 1, 2, 3 i 4, dla których Strona przewiduje przepisy dotyczące postępowań karnych i sankcji.
Tym samym, odchodzimy od zasady wprowadzonej przez art. 122 prawa autorskiego, który uzależniał działanie organów ścigania – w większości przypadków – od wniosku pokrzywdzonego. Trudno wręcz wyolbrzymić znaczenie takiej zmiany. Przenosi ona naruszania prawa autorskiego do kategorii przestępstw, co do których państwo widzi szczególną potrzebę ścigania, zakłada że ich społeczna szkodliwość jest na tyle duża, że uzasadnia działanie państwa bez potrzeby zasięgania zdania pokrzywdzonego. Drugą istotną zmianą jest ujednolicenie i uproszczenie opisu czynu zabronionego. W zasadzie sankcjonowane będzie każde „piractwo praw autorskich lub praw pokrewnych na skalę handlową”. Nie będzie (albo przynajmniej, nie będzie konieczne z punktu widzenia ACTY) rozróżnienia na rozpowszechnianie, nabywanie, uzyskiwanie dochodu itd., i związane z nimi zróżnicowanie w zakresie sposobu ścigania, kary itp.
Oczywiście, można zauważyć że wszystkie te różnice dotyczą tylko łamania prawa w związku z działalnością handlową. Jak jednak wyżej wskazałem, działalność ta została w ACTA tak szeroko zdefiniowana, że po prawdzie trudno byłoby znaleźć w sieci jakąś działalność nie będącą handlową w myśl tej umowy.
Jeżeli miałbym w krótkim podsumowaniu wskazać najbardziej kontrowersyjne elementy ACTY, to widzę je przede wszystkim w bezprecedensowym rozbudowaniu środków, służących osobie dochodzącej roszczenia w postępowaniu zabezpieczającym. Przy niewystarczającym zrównoważeniu w prawach osoby przeciwko której środki są stosowane, dają one – potencjalnie – możliwość dochodzenia roszczeń poza właściwym procesem, z pominięciem stanowiska osoby dokonującej rzekomego naruszenia. Podkreślić jednak należy, że postanowienia ACTA – przynajmniej w takim zakresie, w jakim jestem je w stanie ocenić – nie są zaskakujące czy też sprzeczne z trendem, jaki obserwujemy w prawodawstwie polskim już od wielu lat. Przyspieszenie – nawet bardzo znaczne, nawet kosztem ustalenia stanu faktycznego – od lat jest priorytetem w nowelizacjach Kodeksu postępowania cywilnego. ACTA może być sygnałem, że być może poszliśmy trochę zbyt daleko w rezygnacji z „tradycyjnego” procesu; z drugiej jednak strony, to my sami napędzamy ten trend, żądając coraz szybszych postępowań przy jednocześnie coraz większej ilości składanych pozwów. Bez zmiany kultury prawnej, w szczególności zwiększenia roli mediacji, nie widzę szans na odwrócenie tego procesu.

Informacje o tekście porozumienia ACTA zaczerpnięte ze strony Ministerstwa Kultury i Dziedzictwa Narodowego.
Źródło: Teukros's Blog