UODO REALIZUJE XVI EDYCJA PROGRAMU „TWOJE DANE – TWOJA SPRAWA” PRYWATNOŚĆ I SZTUCZNA INTELIGENCJA W EDUKACJI

Program „Twoje dane – Twoja sprawa” wystartował w nowej, szesnastej odsłonie. Głównym tematem tej edycji jest rola sztucznej inteligencji w edukacji i wpływ nowych technologii na prywatność uczniów. 22–23 października 2025 r. w siedzibie UODO odbyła się konferencja inauguracyjna programu. Wzięli w niej udział nauczyciele, dyrektorzy szkół, eksperci oraz przedstawiciele administracji. Program skierowany jest do szkół podstawowych, ponadpodstawowych oraz placówek doskonalenia nauczycieli.

dzieci komputery

Rys.1 Grafika „szkoła komputer” Źródło: Designed by Freepik

 

Co należy do priorytetów edycji XVI

W tej edycji UODO stawia na:

  • zrozumienie, jak działają systemy sztucznej inteligencji oraz jakie mogą być ich konsekwencje dla prywatności uczniów i nauczycieli;
  • naukę odpowiedzialnego korzystania z nowych technologii: wybieranie bezpiecznych aplikacji i rozwiązań cyfrowych;
  • kształtowanie postaw uczniów i nauczycieli: prywatność nie jest przeszkodą, ale wartością, którą trzeba chronić;
  • uwzględnienie wpływu AI nie tylko jako narzędzia, ale także jako środowiska życia cyfrowego młodych ludzi.

 

Dlaczego to ma znaczenie dla szkoły i nauczycieli

Jeśli jesteś nauczycielem lub pracujesz w szkole, ta edycja to okazja, by:

  • włączyć temat ochrony danych i AI w codzienne działania dydaktyczne i wychowawcze – na lekcjach języka polskiego, matematyki czy wychowania fizycznego;
  • zadbać o bezpieczeństwo systemów wykorzystywanych w placówce – np. rejestrów uczniów, aplikacji edukacyjnych – oraz o świadomość uczniów w tym zakresie;
  • rozwijać w uczniach kompetencje: jak krytycznie korzystać z treści generowanych przez AI, jak rozpoznawać zagrożenia np. „deepfake”, profilowanie;
  • współpracować z rodzicami, by razem budować kulturę cyfrowej odpowiedzialności – ponieważ dzieci spędzają coraz więcej czasu w Internecie, a szkoła może być przewodnikiem w tym obszarze.

Praktyczne wskazówki

  • Wprowadź krótką lekcję na temat prywatności danych: np. „Co to są moje dane?”, „Dlaczego moje dane w Internecie mogą być zagrożone?”.
  • Podczas korzystania z aplikacji edukacyjnych w szkole zapytaj uczniów: „Kto ma dostęp do danych, które wprowadzamy?”, „Czy aplikacja poprosiła o zgodę na przetwarzanie moich danych?”.
  • Zorganizuj wspólnie z uczniami mały projekt: sprawdźcie trzy darmowe aplikacje edukacyjne i oceńcie je pod kątem prywatności – jakie dane aplikacja zbiera, czy można je usunąć, kto ma do nich dostęp.
  • Z rodzicami zgódźcie się na zasadę: raz w semestrze omówcie wspólnie, jakie urządzenia dzieci używają poza szkołą i jakie zasady bezpieczeństwa obowiązują (np. hasła, prywatność w sieci, czas-ekranowy).
  • W szkolnym regulaminie lub procedurze IT uwzględnij punkt: „Wszelkie dane uczniów w systemach edukacyjnych powinny być chronione, dostęp ograniczony, publikacje wizerunku wymagają zgody opiekunów”.

 

Źródła:

Jaki chatbot oparty o model LLM wybrać ?

Najwięksi gracze rynkowi oferują obecnie usługi dostępu do chatbotów opartych na dużych modelach językowych (LLM). Technologie te wykorzystują mechanizmy uczenia maszynowego oraz przetwarzania języka naturalnego (NLP), umożliwiając analizę danych wejściowych i generowanie trafnych odpowiedzi – w sposób zbliżony do naturalnej rozmowy międzyludzkiej. Aby zwiększyć swoją wydajność i kreatywność podjąłem decyzje o zakupie takiej usługi. Niestety po wstępnej analizie ofert doszedłem do wniosku, że sprawa nie jest prosta. Wręcz przeciwnie, bardzo złożona i wymaga głębokiej analizy ofert.

Wstępnie przyjąłem dwa podstawowe kryteria jakimi będę się kierował przy ocenie i ostatecznej decyzji. 

1. Kryterium ochrony danych osobowych i informacji chronionych.

OpenAI – ChatGPT

 

Krótkie cytaty z dokumentów zamieszczonych na stronach firmy OpenAI.

„Jak wspomniano powyżej, możemy wykorzystywać Treści, które nam dostarczasz, aby ulepszać nasze Usługi, na przykład w celu trenowania modeli, które zasilają ChatGPT. Zapoznaj się z naszymi instrukcjami(opens in a new window), aby dowiedzieć się, w jaki sposób możesz zrezygnować z wykorzystywania przez nas Twoich Treści do trenowania naszych modeli.”

„Możemy ujawnić Twoje Dane osobowe w następujących okolicznościach:

– dostawcom i usługodawcom,

– jeśli jesteśmy zaangażowani w transakcje strategiczne, przeprowadzamy reorganizację i, ogłosiliśmy upadłość, ustanowiliśmy zarząd komisaryczny lub przenosimy usługi do innego dostawcy (łącznie „Transakcja”), Twoje Dane osobowe mogą zostać ujawnione w procesie badania due diligence kontrahentom i innym osobom pomagającym w Transakcji i przekazane następcy prawnemu lub podmiotowi powiązanemu w ramach tej Transakcji wraz z innymi aktywami.

– władzom państwowym i innym osobom trzecim,

– podmiotom powiązanym,

– administratorom kont biznesowych,

– innym użytkownikom i osobom trzecim,”

Jak wskazano powyżej, ChatGPT i nasze inne usługi są rozwijane z wykorzystaniem: (1) informacji, które są publicznie dostępne w Internecie, (2) informacji, do których mamy dostęp dzięki współpracy z osobami trzecimi, oraz (3) informacji, które dostarczają lub generują nasi użytkownicy, trenerzy i badacze.

Zgodnie z postanowieniami warunków korzystania z produktów i usług dostawcy („Service Terms”[2] i „Terms of Use”[3]), dostawca ma prawo do wykorzystywania treści przetwarzanych w ramach udostępnianych użytkownikowi narzędzi na potrzeby utrzymania, rozwijania i ulepszania swoich technologii. Mowa tu nie tylko o danych wejściowych („Input”, czyli np. wprowadzanych do ChatGPT przez użytkownika treści w celu ich podsumowania i skrócenia), ale również o danych wyjściowych („Output”, czyli uzyskanego rezultatu – w tym przypadku podsumowania i skrócenia tekstu).

Należy mieć na uwadze, że wszelkie wprowadzone do ChatGPT dane przekazywane są do wykorzystania i przetwarzania przez dostawcę, posiadającego swoją siedzibę w USA, a zakres tego przetwarzania nie jest precyzyjnie określony. Dodatkowo, na podstawie warunków korzystania, dostawca ChatGPT nie podejmuje wobec użytkownika konkretnych zobowiązań do zachowania poufności wprowadzanych informacji.

Oznacza to, że wykorzystywanie ChatGPT w celach biznesowych, polegających na analizie wprowadzonych, poufnych danych, może doprowadzić do ujawnienia informacji prawnie chronionych (w tym tajemnicy przedsiębiorstwa czy innych tajemnic regulowanych szczególnymi przepisami prawa, jak np. tajemnica lekarska czy bankowa) i naruszenia w ten sposób zobowiązań umownych czy przepisów prawa.

Nie ulega wątpliwości, że wykorzystanie omawianego rozwiązania przez polskich czy europejskich użytkowników w zakresie obejmującym przetwarzanie danych osobowych będzie wprost podlegało regulacjom RODO, a zatem powinno być dokonywane zgodnie z zasadami określonymi w przepisach. Co więcej, przy takim korzystaniu z ChatGPT potencjalnie może dochodzić do przekazania danych osobowych poza obszar EOG.

Zgodnie z warunkami używania produktów i usług OpenAI, w zakresie prawnie dozwolonym OpenAI przenosi na użytkownika wszelkie prawa do wszystkich treści wygenerowanych przy użyciu oferowanych narzędzi, zatem również wytworzonych przez ChatGPT („OpenAI hereby assigns to you all its right, title and interest in and to Output”). Dostawca zastrzega sobie przy tym prawo wykorzystywania tych treści w zakresie niezbędnym do świadczenia i utrzymania swoich usług, a także przestrzegania prawa i wewnętrznych regulacji („OpenAI may use Content as necessary to provide and maintain the Services, comply with applicable law, and enforce our policies”).

Dostawca ChatGPT stoi na stanowisku, zgodnie z którym prawa do generowanych treści w pierwszej kolejności przysługują właśnie jemu, a następnie przenosi on je w maksymalnym zakresie na użytkownika końcowego. Oczywiście w dalszym ciągu kwestia ta budzi poważne wątpliwości na gruncie powszechnie obowiązujących przepisów prawa, jak już wskazywaliśmy powyżej. W związku z czym do stanowiska dostawcy należy podchodzić z dużą ostrożnością.

Należy pamiętać, że nawet korzystne uregulowania zawarte w umowie z dostawcą ChatGPT nie będą stanowiły wystarczającej ochrony w przypadku uznania, że wygenerowane utwory naruszają prawa osób trzecich (np. twórców utworów, na których „uczył się” chat).

Microsoft 365 Copilot

 

Krótkie cytaty z dokumentów zamieszczonych na stronach firmy Microsoft.

 

Usługa Microsoft 365 Copilot jest zgodna z naszymi istniejącymi zobowiązaniami dotyczącymi ochrony prywatności, zabezpieczeń i zgodności z przepisami wobec klientów komercyjnych platformy Microsoft 365, w tym z Ogólnym rozporządzeniem o ochronie danych (RODO) i Geograficznym ograniczeniem przetwarzania danych z Unii Europejskiej (UE).

Polecenia, odpowiedzi i dane dostępne za pośrednictwem platformy Microsoft Graph nie są używane do trenowania dużych modeli językowych, w tym tych używanych przez usługę Microsoft 365 Copilot.

Microsoft 365 Copilot działa z wieloma zabezpieczeniami, które obejmują, ale nie są ograniczone do, blokowanie szkodliwych treściwykrywanie chronionych materiałów i blokowanie szybkich zastrzyków (ataki jailbreak).

Microsoft 365 Copilot Może generować odpowiedzi zakotwiczone w danych organizacyjnych, takich jak dokumenty użytkownika, wiadomości e-mail, kalendarz, czaty, spotkania i kontakty. Rozwiązanie Microsoft 365 Copilot łączy tę zawartość z kontekstem roboczym użytkownika, takim jak spotkanie, w którym użytkownik teraz uczestniczy, wymiana wiadomości e-mail na dany temat lub konwersacja na czacie, którą użytkownik prowadził w zeszłym tygodniu. Usługa Microsoft 365 Copilot wykorzystuje to połączenie zawartości i kontekstu, aby pomóc w dostarczaniu dokładnych, odpowiednich i kontekstowych odpowiedzi.

Usługa Microsoft 365 Copilot wyświetla tylko te dane organizacyjne, do których poszczególni użytkownicy mają co najmniej uprawnienia do wyświetlania. Ważne jest, aby używać modeli uprawnień dostępnych w usługach platformy Microsoft 365, takich jak SharePoint, aby zapewnić odpowiednim użytkownikom lub grupom odpowiedni dostęp do odpowiedniej zawartości w organizacji. Obejmuje to uprawnienia udzielane użytkownikom spoza organizacji za pośrednictwem rozwiązań do współpracy między dzierżawami

Rozwiązanie Microsoft 365 Copilot używa usług Azure OpenAI do przetwarzania, a nie publicznie dostępnych usług OpenAI. Usługa Azure OpenAI nie buforuje zawartości klienta.

Jeśli używasz wtyczek w celu ułatwienia funkcji Microsoft 365 Copilot dostarczania bardziej odpowiednich informacji, sprawdź oświadczenie o ochronie prywatności i warunki korzystania z wtyczki, aby określić, jak będzie ona obsługiwać dane organizacji.

W sekcji Aplikacje zintegrowane Centrum administracyjnego Microsoft 365 administratorzy mogą wyświetlić uprawnienia i dostęp do danych wymagane przez wtyczkę, a także warunki użytkowania wtyczki i oświadczenie o ochronie prywatności. Administratorzy mają pełną kontrolę nad wyborem wtyczek dozwolonych w ich organizacji. Użytkownik może uzyskać dostęp tylko do wtyczek, na które zezwala jego administrator i które użytkownik zainstalował lub do których został przypisany. Funkcja Microsoft 365 Copilot używa tylko wtyczek, które są włączone przez użytkownika.

Gdy użytkownik wchodzi w interakcję z funkcją Microsoft 365 Copilot (korzystając z aplikacji takich jak Word, PowerPoint, Excel, OneNote, Loop lub Whiteboard), przechowujemy dane dotyczące tych interakcji. Przechowywane dane obejmują monit użytkownika i odpowiedź funkcji Copilot, w tym cytaty do wszelkich informacji używanych do ugruntowania odpowiedzi funkcji Copilot. Określamy monit użytkownika i odpowiedź copilot na ten monit jako „zawartość interakcji”, a zapis tych interakcji jest historią działania Copilot użytkownika. Na przykład te przechowywane dane udostępniają użytkownikom historię aktywności copilot w Microsoft 365 Copilot Chat (wcześniej o nazwie Czat biznesowy) i spotkania w usłudze Microsoft Teams. Te dane są przetwarzane i przechowywane zgodnie ze zobowiązaniami umownymi wraz z inną zawartością organizacji na platformie Microsoft 365. Dane są szyfrowane, gdy są przechowywane i nie są używane do trenowania podstawowych modułów LLM, a w tym tych używanych przez funkcję Microsoft 365 Copilot.

Użytkownicy mogą usunąć swoją historię aktywności Copilot, która obejmuje monity i odpowiedzi zwracane przez copilot.

Geograficzne ograniczenie przetwarzania danych z UE

Wywołania funkcji Copilot platformy Microsoft 365 do LLM są kierowane do najbliższych centrów danych w regionie, ale mogą również nawiązywać połączenia z innymi regionami, w których pojemność jest dostępna w okresach wysokiego wykorzystania.

W przypadku użytkowników z Unii Europejskiej oferujemy dodatkowe zabezpieczenia w celu zapewnienia zgodności z Geograficznym ograniczeniem przetwarzania danych z UE. Ruch w UE podlega Geograficznemu ograniczeniu przetwarzania danych z UE, podczas gdy ruch na całym świecie może być wysyłany do UE i innych lokalizacji geograficznych na potrzeby przetwarzania przez duże modele językowe.

Miejsce przechowywania danych

Funkcja Microsoft 365 Copilot przestrzega zobowiązań dotyczących miejsca przechowywania danych, jak określono w Warunkach dotyczących produktów firmy Microsoft i Uzupełnienia o Ochronie Danych. Funkcja Microsoft 365 Copilot została dodana jako obciążenie objęte zobowiązaniami do przechowywania danych w Warunkach dotyczących produktów firmy Microsoft 1 marca 2024 r.

Oferty Microsoft Advanced Data Residency (ADR) i Multi-Geo Capabilities obejmują zobowiązania do przechowywania danych dla klientów funkcji Microsoft 365 Copilot od 1 marca 2024 r. W przypadku klientów z UE funkcja Microsoft 365 Copilot jest usługą Geograficznego ograniczenia przetwarzania danych z UE. Zapytania klientów spoza UE mogą być przetwarzane w Stanach Zjednoczonych, UE lub innych regionach.

Wykrywanie materiałów chronionych i prawa autorskie

Tak, funkcja Microsoft 365 Copilot zapewnia wykrywanie chronionych materiałów, w tym tekstu objętego prawami autorskimi i kodem podlegającym ograniczeniom licencjonowania. Nie wszystkie te ograniczenia ryzyka są istotne dla wszystkich scenariuszy funkcji Microsoft 365 Copilot.

Firma Microsoft nie rości sobie praw własności do wyników usługi. Mimo to nie ustalamy, czy wyniki klienta są chronione prawami autorskimi lub czy można je wymusić względem innych użytkowników. Wynika to z faktu, że generatywne systemy sztucznej inteligencji mogą generować podobne odpowiedzi na podobne polecenia lub zapytania od wielu klientów. W związku z tym wielu klientów może mieć lub rościć sobie prawa do zawartości, która jest taka sama lub w znacznym stopniu podobna.

Odpowiedzialność Microsoft

Microsoft 365 Copilot – Odpowiedzi generowane przez generującą sztuczną inteligencję mogą nie być w 100% faktyczne. Mimo że stale ulepszamy odpowiedzi, użytkownicy nadal powinni kierować się własną oceną, przeglądając dane wyjściowe przed wysłaniem ich do innych osób. 

Jeśli strona trzecia pozwie klienta komercyjnego o naruszenie praw autorskich za korzystanie z usług Copilot firmy Microsoft lub wygenerowane przez nie dane wyjściowe, będziemy bronić klienta i zapłacimy kwotę wszelkich niekorzystnych wyroków lub ugód wynikających z pozwu sądowego, o ile klient korzystał z zabezpieczeń i filtrów zawartości wbudowanych w nasze produkty.

 

2. Kryterium funkcjonalne

OpenAI – ChatGPT

 

Plany osobiste

Plany osobiste chatbota GPT,

Rysunek 1(Źródło: OpenAI)

Plany biznesowe

 Plan biznesowy ChatGpt

Rysunek 2(Źródło: OpenAI) 

Poniżej tabela funkcji COPILOT w zależności od wersji.

Zestawienie funkcji COPILOT

Rysunek 3(Źródło: Microsoft)

Porównanie: 

Cecha/Funkcja

Microsoft Copilot

Copilot Pro

Copilot Microsoft 365

Cena

Bezpłatny

98 złotych miesięcznie

30 dolarów miesięcznie

Dostępność

Online

Windows, macOS

Zintegrowany z Microsoft 365

Zaawansowane funkcje AI

Podstawowe

Rozszerzone limity na modelach AI, GPT-4 Turbo, Dall-E

Pełna integracja z Microsoft 365, automatyzacja zadań w Excel, PowerPoint, Teams i innymi

Bezpieczeństwo i prywatność

Podstawowe bezpieczeństwo danych, adekwatne dla użytkowników indywidualnych.

Ulepszone zabezpieczenia i większa prywatność danych niż w wersji bezpłatnej.

Najwyższe standardy bezpieczeństwa i prywatności z wersją komercyjną Microsoft 365, zapewniającą zaawansowaną ochronę danych i zgodność z przepisami. Idealne dla przedsiębiorstw wymagających kompleksowej ochrony danych.

Personalizacja

Ograniczona

Zaawansowana

Pełna personalizacja do środowiska organizacji

Zalecane

Użytkownicy, którzy chcą przetestować możliwości AI

Użytkownicy indywidualni poszukujący zaawansowanego wsparcia AI

NGO i firmy korzystające z Microsoft 365

Wymagania licencyjne

Brak (więcej funkcji po zalogowaniu)

Konto Microsoft (osobiste)

Microsoft 365 Business Standard, Microsoft 365 Business Premium, Microsoft 365 E3/E5, Office 365 E3/E5

Cena

bezpłatnie 

20 USD / miesięcznie / licencja

ok. 24 USD / miesięcznie / licencja

(Źródło: techsoup.pl)

Z powyższego wynika, że Microsoft ma bogatszą ofertę pod względem funkcjonalności oraz oferuje szerszą ochronę informacji i danych osobowych. Dodatkowo deklaruje zgodność z RODO.

Nie doszukałem się informacji żeby OpenAi gwarantowało przetwarzanie danych w Unii Europejskiej (UE) i zgodność z RODO co dyskwalifikuje to narzędzie pod względem ochrony danych osobowych. A nigdy nie wiesz czy pracownik przypadkiem nie zamieści pełnej wersji pisma z adresem i nazwiskami adresatów do analizy.

W mojej ocenie wykorzystywanie bezpłatnych wersji AI w środowiskach biznesowych oraz w szeroko rozumianej administracji publicznej powinno zostać zakazane. Główne zagrożenie stanowi brak gwarancji ochrony przetwarzanych informacji, a także ryzyko ich wykorzystania do trenowania modeli językowych, co może prowadzić do nieuprawnionego ujawnienia danych wrażliwych lub strategicznych.

 

Źródła:

  1. https://openai.com/pl-PL/policies/row-privacy-policy/
  2. https://help.openai.com/en/articles/9299542-jak-rozwijany-jest-chatgpt-i-nasze-modele-podstawowe
  3. https://www.traple.pl/chatgpt-w-praktyce-najwazniejsze-kwestie-prawne/#_ftn2
  4. https://learn.microsoft.com/pl-pl/copilot/microsoft-365/microsoft-365-copilot-privacy
  5. https://www.microsoft.com/pl-pl/ai/principles-and-approach
  6. https://www.techsoup.pl/blog/porównanie-microsoft-copilot-copilot-pro-copilot-microsoft-365-–-który-wybrać

ZNAKI WODNE W TEKSTACH GENEROWANYCH PRZEZ AI

Wspierasz się AI w codziennej pracy urzędnika? Uważaj!

Wszystko, co wprowadzasz do przestrzeni publicznej a powstało przy użyciu AI, zawiera ukryte znaki wodne. Są to niewidoczne znaki Unicode, takie jak Narrow No-Break Space, Zero Width Space, Zero Width Non-Joiner, Zero Width Joiner, umieszczane w treściach w celu oznaczenia ich pochodzenia. Dzięki nim specjalistyczne narzędzia mogą wykryć, czy dany tekst został wygenerowany przez maszynę.\

 

water mark

Źródło: Copilot

AI czasem wstawia ukryte tagi tam, gdzie normalnie powinny znajdować się spacje czy znaki interpunkcyjne. Choć na pierwszy rzut oka tekst wygląda zwyczajnie, „niewidzialna ręka” zdradza jego pochodzenie. Jeśli chcesz, aby Twoje treści wyglądały jak napisane przez człowieka, musisz pozbyć się tych ukrytych elementów.



Wiele osób – uczniów, studentów, marketerów czy twórców treści – zależy na tym, aby sztuczna inteligencja nie była łatwa do rozpoznania. Usuwanie niewidocznych znaków pomaga obejść systemy wykrywające AI, co może być przydatne w publikacjach, pracach domowych czy materiałach reklamowych.

Jednak uwaga – robisz to na własne ryzyko. Zanim zaczniesz usuwać te znaki, sprawdź, czy jest to zgodne z zasadami organizacji, w której chcesz użyć tekstu. Nie chciałbyś przecież mieć później kłopotów, gdy ktoś to wykryje.

Możesz skorzystać z narzędzi online albo usunąć tagi ręcznie, edytując tekst. Wystarczy użyć edytora, który pozwala na wyświetlanie niewidocznych znaków, a następnie usunąć je pojedynczo, zwracając uwagę na miejsca, gdzie powinny znajdować się zwykłe spacje i znaki interpunkcyjne. To czasochłonne, ale pozwala zrozumieć mechanizm działania znaków wodnych.

Czy każdy tekst musi być wolny od takich śladów? Czasami warto pozostawić informację, że powstał przy pomocy AI. Zastanów się nad kwestią etyki i przejrzystości: czy rzeczywiście chcesz ukrywać fakt, że korzystałeś ze sztucznej inteligencji? W szkołach czy dokumentach czasem wymagane jest uczciwe przyznanie, skąd pochodzi tekst.

Technologia nieustannie się rozwija. Zarówno metody znakowania treści przez AI, jak i narzędzia do ich usuwania są ciągle ulepszane. Warto śledzić nowości, aby być na bieżąco.

Na koniec zastanów się nad konsekwencjami ukrywania źródła treści. Najważniejsza jest rzetelność i wiarygodność Twojej pracy. Autentyczność naprawdę się liczy – choć czasem łatwiej jest coś „przefiltrować”, prawda?

Źródła:

https://nano.komputronik.pl/n/znak-wodny-w-chatgpt-jak-go-usunac/



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

ZASADY TWORZENIA SKUTECZNYCH PROMPTÓW

Prompt to zapytanie lub polecenie, które wysyłasz do Chat AI, a dokładniej do modelu LLM (Large Language Model). Twój komunikat powinien zawierać jasne wskazówki dotyczące tego, co chcesz otrzymać. Jesteś szefem i tłumaczysz pracownikowi, co ma zrobić. Im dokładniej przekażesz polecenie, tym większy sukces osiągniesz. Precyzyjnie sformułowany prompt kieruje AI oraz wpływa na jakość odpowiedzi. Twoje słowa definiują, jakie informacje mają zostać wygenerowane. Gdy skończysz pisać prompt, zadaj sobie pytanie: czy na podstawie wpisanych informacji osiągniesz cel? Dzięki temu model lepiej zrozumie Twoje intencje i odpowie zgodnie z oczekiwaniami.

 

napis ,,prompt"

 

Źródło: ChatGPT

Twój prompt musi być precyzyjny i konkretny. Zamiast pisać ogólne pytanie, np. „Opowiedz o sztucznej inteligencji”, sprecyzuj, czego dokładnie oczekujesz. Na przykład: „Opisz rozwój systemów uczenia maszynowego w ostatniej dekadzie”. Taka precyzyjność zmniejsza liczbę niejasnych odpowiedzi.

Określ cel swojego zapytania. Zadaj sobie pytanie, co chcesz osiągnąć. Czy potrzebujesz analizy, propozycji rozwiązań, czy zestawienia faktów? Skoncentruj się na tym, aby AI wiedziała, jakiego rezultatu oczekujesz.

Podaj kontekst. Wprowadź niezbędne informacje, które pomogą inteligencji zrozumieć sytuację. Jeśli tworzysz prompt dla artykułu, wskaż, o jakiej dziedzinie mowa oraz jakie elementy mają zostać uwzględnione. Wskaż, w jaką rolę ma się wcielić AI. Kontekst pozwala na odpowiedź dopasowaną do Twoich potrzeb.

Zdefiniuj odbiorcę. Ustal, do kogo ma być skierowana treść. Czy ma być zrozumiała dla specjalistów, czy dla szerokiej publiczności? To ułatwia AI dostosowanie języka i poziomu szczegółowości.

Ustal format odpowiedzi. Określ, czy potrzebujesz listy, tabeli, krótkiego streszczenia czy rozbudowanego opisu. Określ liczbę znaków. Taki wskaźnik gwarantuje, że wynik będzie czytelny i łatwy do wykorzystania.

Wskaż styl i ton wypowiedzi. Powiedz, czy chcesz, aby tekst był formalny, techniczny, życzliwy czy prosty. Styl techniczny skupia się na precyzji i użyciu specjalistycznych terminów. Styl narracyjny pobudza kreatywność. Styl minimalistyczny ułatwia szybką interpretację. To pozwala na uzyskanie spójnej i adekwatnej formy wypowiedzi.

Podaj przykłady. Wpisz jeden lub dwa przykłady, aby wskazać kierunek rozumienia zadania. Pomysłowe przykłady pomagają AI dostosować odpowiedź do Twoich oczekiwań.

Unikaj wieloznaczności. Używaj prostych i krótkich zdań. Zrezygnuj ze skomplikowanych konstrukcji, które mogą wprowadzać zamieszanie. Twoja wiadomość musi być klarowna.

Testuj swoje prompy. Wypróbuj kilka wersji zapytania i oceniaj uzyskane rezultaty. Jeśli wynik nie spełnia oczekiwań, zmień sformułowanie. Nauka przez eksperyment pozwala osiągnąć idealny prompt.

Iteruj i poprawiaj. Analizuj odpowiedzi i modyfikuj zapytanie. Każda iteracja przybliża Cię do idealnego sformułowania. Twoja praca z promptami to ciągły proces doskonalenia.

Wykorzystaj feedback. Po otrzymaniu odpowiedzi zapytaj siebie, czy spełnia ona Twoje oczekiwania. Zapytaj, co można zrobić lepiej. To podejście pozwala na stałą poprawę jakości zapytań.

Ucz się na bieżąco. Obserwuj, jak reagują modele AI na Twoje zapytania. Szukaj nowych metod i śledź zmiany w narzędziach. Dostosowuj swój styl do aktualnych możliwości i ograniczeń technologii.

Oto przykład według powyższych zasad: „Jesteś ekspertem od marketingu internetowego z 20-letnim stażem. Opisz trzy sposoby, jak AI zmienia marketing internetowy. Podaj prawdziwe przykłady z życia wzięte, które się wydarzyły. Zaczerpnij informacje z internetu. Wypisz źródła. Przygotuj listę punktowaną z krótkimi opisami. Używaj fachowego języka. Tekst skieruj do właścicieli małych firm.”

Jak nie pisać promptów

Nie pytaj ogólnie i niejasno. Nie rozwlekaj zapytań na 1000 znaków. Unikaj zbędnych oraz skomplikowanych zdań, braku określonego celu, kontekstu i feedbacku. Taki chaos utrudnia AI zrozumienie Twoich intencji.

Źródła:

https://scislak.com/blog/jak-pisac-prompty-dla-sztucznej-inteligencji/

https://widoczni.com/blog/najlepsze-prompty-chatgpt/

https://www.exaity.pl/prompt-co-to-jest-i-jak-pisac-prompty-aby-osiagnac-to-czego-oczekujesz/

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

KORZYŚCI I ZAGROŻENIA W SMART BUDOWNICTWIE

Inteligentny dom to system połączonych urządzeń, które komunikują się ze sobą i z Internetem, aby zautomatyzować i umożliwić zdalne sterowanie różnymi aspektami życia domowego. Dzięki temu możesz zarządzać oświetleniem, ogrzewaniem, systemami bezpieczeństwa i wieloma innymi funkcjami za pomocą smartfona lub innych urządzeń. 1.

 

fakenews- propaganda

 

Obraz Sabine Kroschel z Pixabay

Początkowo inteligentne domy były postrzegane jako luksus, jednak z czasem stały się praktycznym rozwiązaniem, które zwiększa wygodę, bezpieczeństwo i pozwala oszczędzać energię 2. Nowoczesne systemy oferują integrację wielu urządzeń, od bramy garażowej po system alarmowy, umożliwiając ich kontrolę z dowolnego miejsca 1. To już nie tylko sterowanie światłem pilotem, ale kompleksowe zarządzanie domem, które podnosi komfort życia i przyczynia się do oszczędności 1.

Inteligentne budownictwo przynosi wiele udogodnień w codziennym życiu. Wyobraź sobie, że możesz sterować bramą, klimatyzacją, a nawet kosiarką, nie wstając z fotela, a nawet będąc poza domem 1. Możliwość zdalnego zarządzania oświetleniem, ogrzewaniem i klimatyzacją za pomocą smartfona znacząco upraszcza codzienne czynności. Systemy te można zaprogramować tak, aby dostosowywały się do Twojego harmonogramu 2. Przykładowo, światło w korytarzu może zapalać się automatycznie po wykryciu ruchu, a latem rolety same się zamkną, chroniąc wnętrze przed upałem. Możesz nawet włączyć klimatyzację, zanim wrócisz do domu 1. Niektóre systemy pozwalają na ustawienie preferowanej temperatury i włączenie ulubionej muzyki jeszcze przed dotarciem do domu 3. Dzięki inteligentnym rozwiązaniom dostosowanie temperatury w domu czy zamknięcie rolet staje się szybkie i wygodne 4. Automatyzacja rutynowych zadań i zdalne sterowanie urządzeniami znacząco podnoszą komfort życia, oszczędzając czas i wysiłek użytkowników.

Jedną z kluczowych zalet inteligentnego domu jest oszczędność energii. Inteligentne termostaty potrafią dostosować temperaturę w zależności od obecności domowników, co zapobiega marnowaniu energii na ogrzewanie lub chłodzenie pustych pomieszczeń 2. Systemy mogą automatycznie zamykać rolety w słoneczne dni, redukując potrzebę intensywnego korzystania z klimatyzacji 1. Możliwość zdalnego wyłączania zapomnianych urządzeń również przyczynia się do zmniejszenia zużycia energii 3. Inteligentne systemy identyfikują nieużywane zasoby i optymalizują zużycie energii oraz wody, co przekłada się na niższe rachunki 5.

Inteligentne domy oferują również zaawansowane rozwiązania w zakresie bezpieczeństwa. Kamery bezpieczeństwa, inteligentne zamki, czujniki ruchu i dymu umożliwiają ciągły monitoring domu, nawet gdy nikogo w nim nie ma. Zdalny dostęp do tych urządzeń za pomocą aplikacji mobilnych zapewnia spokój ducha 2. Możliwość zdalnego kontrolowania wszystkich urządzeń zwiększa poczucie bezpieczeństwa 1. Systemy monitoringu i zaawansowane czujniki mogą wysyłać alerty o niepokojących zdarzeniach, często z dołączonymi zdjęciami 3. Instalacje kamer i systemy alarmowe znacząco podnoszą poziom bezpieczeństwa 4.

 

Korzyść (Benefit)

Przykład (Example)

Jak to działa (How it works)

Zdalne sterowanie

Otwieranie bramy garażowej smartfonem

System łączy się z bramą przez Internet, umożliwiając zdalne sterowanie za pomocą aplikacji.

Automatyczne oświetlenie

Światło zapala się po wejściu do pomieszczenia

Czujniki ruchu wykrywają obecność i automatycznie włączają światło.

Oszczędność energii

Termostat obniża temperaturę, gdy nikogo nie ma w domu

Inteligentny termostat monitoruje obecność mieszkańców i dostosowuje ustawienia ogrzewania/chłodzenia, optymalizując zużycie energii.

Zwiększone bezpieczeństwo

Otrzymywanie powiadomień o wykrytym ruchu w czasie nieobecności

Czujniki ruchu i kamery bezpieczeństwa wysyłają alerty na smartfon użytkownika w przypadku wykrycia podejrzanej aktywności.

Komfort

Włączenie klimatyzacji przed powrotem do domu

Użytkownik może zdalnie uruchomić klimatyzację za pomocą aplikacji na smartfonie, zapewniając komfortową temperaturę po przyjeździe.

Personalizacja

Ustawienie ulubionej muzyki i oświetlenia po powrocie z pracy

System zapamiętuje preferencje użytkownika i automatycznie dostosowuje ustawienia po jego powrocie, np. na podstawie geolokalizacji telefonu.

  •  

Pomimo licznych zalet, inteligentne domy niosą ze sobą pewne zagrożenia. Jednym z nich jest niezawodność systemów. Mogą wystąpić problemy z kompatybilnością i stabilnością, a także ryzyko awarii 6. W przypadku braku prądu, działanie wielu inteligentnych urządzeń może zostać zakłócone, uniemożliwiając na przykład włączenie światła czy otwarcie elektrycznego zamka 7. Brak dostępu do Internetu może uniemożliwić otwarcie bramy garażowej czy drzwi do domu. W skrajnym przypadku możemy sobie wyobrazić sytuacje, że nie możemy wejść do własnego domu.

Kolejnym poważnym zagrożeniem jest ryzyko cyberataków i naruszenia prywatności. Urządzenia smart home mogą stać się celem złośliwego oprogramowania, a hakerzy mogą przejąć nad nimi kontrolę lub wykorzystać je do ataków DDoS 8. Wiele urządzeń IoT ma niewystarczające zabezpieczenia i domyślne hasła, co ułatwia hakerom dostęp do sieci domowej. Inteligentne kamery i mikrofony mogą być wykorzystywane do nieautoryzowanego podsłuchiwania lub nagrywania 9. Przestępcy mogą tworzyć botnety z zainfekowanych inteligentnych urządzeń i zdalnie wykonywać kod, uzyskując dostęp do prywatnych danych i finansów 10. Istnieje zwiększone ryzyko ataków hakerskich i naruszenia prywatności mieszkańców inteligentnych domów 6. Wykorzystywanie słabych haseł i brak aktualizacji oprogramowania to poważne luki w zabezpieczeniach 8.

Połączenie świata fizycznego z wirtualnym w inteligentnym domu stwarza nowe zagrożenia, takie jak utrata prywatności poprzez monitorowanie codziennej aktywności. Inteligentne budynki gromadzą ogromne ilości danych o mieszkańcach, dlatego kluczowe jest zapewnienie prywatności i bezpieczeństwa tych danych. Urządzenia IoT mogą mieć luki w zabezpieczeniach 12. Włamanie do jednego urządzenia, nawet pralki, może umożliwić dostęp do całej sieci domowej, w tym do zdjęć, danych osobowych i haseł do kont bankowych 13. Elementy inteligentnego domu są również podatne na fizyczne uszkodzenia, które mogą zakłócić ich działanie 14.

Oprócz kwestii bezpieczeństwa, mogą pojawić się problemy z użytkowaniem i kompatybilnością systemów. Projektowanie i instalacja inteligentnego domu wymaga specjalistycznej wiedzy i doświadczenia. Obsługa zaawansowanych systemów może być trudna dla niektórych użytkowników, zwłaszcza starszych lub niepełnosprawnych 6. Koszt instalacji inteligentnych systemów jest często wyższy niż tradycyjnych rozwiązań, a obawy o awaryjność mogą zniechęcać potencjalnych użytkowników 7.

Zagrożenie (Threat)

Przykład (Example)

Potencjalne konsekwencje (Potential Consequences)

Przejęcie kontroli nad urządzeniem

Haker przejmuje kontrolę nad inteligentnym zamkiem do drzwi

Nieautoryzowany dostęp do domu, kradzież.

Naruszenie prywatności

Nieautoryzowany dostęp do obrazu z kamery bezpieczeństwa w sypialni

Podglądanie prywatnych sytuacji, szantaż.

Kradzież danych osobowych

Wykradzenie haseł do kont bankowych z domowej sieci

Utrata środków finansowych, kradzież tożsamości.

Atak DDoS

Wykorzystanie wielu inteligentnych urządzeń do przeciążenia serwerów

Spowolnienie lub niedostępność usług internetowych, potencjalne problemy z działaniem innych urządzeń online.

Awaria systemu

Brak możliwości włączenia światła lub ogrzewania z powodu błędu oprogramowania

Dyskomfort, brak możliwości korzystania z podstawowych funkcji domu.

Fizyczne uszkodzenie

Uszkodzenie panelu sterowania inteligentnym domem podczas włamania

Utrata kontroli nad systemem, konieczność kosztownej naprawy lub wymiany.

szyfrowanie sieci (WPA2 lub WPA3) i rozważ utworzenie oddzielnej sieci dla urządzeń IoT 9. Regularnie aktualizuj oprogramowanie i firmware wszystkich urządzeń w inteligentnym domu 8. Stosuj silne, unikalne hasła dla każdego urządzenia i włącz uwierzytelnianie dwuskładnikowe, jeśli jest dostępne. Zmień domyślne hasła dostarczone przez producentów 8. Przed zakupem urządzeń, dokładnie zapoznaj się z oferowanymi zabezpieczeniami i wybieraj produkty od renomowanych firm, które dbają o bezpieczeństwo użytkowników i transparentnie informują o przetwarzaniu danych 15. Rozważ dodatkowe środki ostrożności, takie jak odłączanie od prądu nieużywanych urządzeń, wyłączanie funkcji automatycznego łączenia (np. Universal Plug and Play) oraz regularne sprawdzanie listy urządzeń podłączonych do sieci Wi-Fi 15. Regularne aktualizowanie oprogramowania i firmware we wszystkich urządzeniach inteligentnego domu jest niezbędne do załatania luk bezpieczeństwa, które mogą być wykorzystane przez cyberprzestępców.

Inteligentne domy oferują wiele korzyści, od wygody i oszczędności energii po zwiększone bezpieczeństwo. Jednak wiążą się z nimi również zagrożenia, takie jak awarie systemów i ryzyko cyberataków. Decyzja o inwestycji w inteligentny dom powinna być dobrze przemyślana, z uwzględnieniem zarówno potencjalnych korzyści, jak i ryzyka. Pamiętaj, że odpowiednie zabezpieczenie Twojego inteligentnego domu jest kluczowe. Stosując się do powyższych wskazówek, można znacząco zmniejszyć ryzyko cyberataków i cieszyć się zaletami nowoczesnej technologii.

Źródła:

https://boop.pl/rozne/zrobili-w-polsce-inteligentny-blok-byl-zbyt-smart-dla-mieszkancow

https://www.brainhouse.pl/blog/8-inteligentny-dom-czym-jest-i-jakie-sa-korzysci

5 Głównych Korzyści Inteligentnego Domu

https://www.siegenia.com/pl/company/news-archiv/346172

https://www.komputronik.pl/informacje/czym-jest-inteligentny-dom/

https://x-mont.pl/aktualnosci/zalety-i-wady-inteligentnego-domu

https://www.wisniowski.pl/articles/porady/bezpieczenstwo-w-smart-home

https://antywirus.com/zagrozenia-zwiazane-z-inteligentnymi-urzadzeniami-domowymi/

https://www.dlink.com/pl/pl/centrum-zasob%C3%B3w/articles/security-for-the-smart-home

https://www.instalacjewpolsce.pl/artykuly/wady-i-zalety-inteligentnego-domu,64.html

https://www.wisniowski.pl/articles/porady/bezpieczenstwo-w-smart-home

https://www.wojsko-polskie.pl/woc/articles/publikacje-r/zagrozenia-inteligentnych-urzadzen-domowych/

3 fakty o systemie smart home, o których prawdopodobnie nie wiedziałeś

https://www.smartspace.pl/blog/blog-smartspace-1/wady-inteligentnego-domu-12

https://www.unicard.pl/news-inteligentne-budynki

https://www.2n.com/pl-PL/blog/smart-buildings-and-their-door-entry-system-needs/

https://www.elektro.info.pl/artykul/inteligentny-budynek/55090,rozwiazania-inteligentnego-budynku-w-rewitalizacji-budynkow-uzytecznosci-publicznej

https://www.planergia.pl/post/zhakowana-pralka-wlam-do-telewizora-czy-cyberatak-na-dom-inteligentny-jest-mozliwy

Cyberbezpieczeństwo Smart Building

Smart home – jak zadbać o bezpieczeństwo?

Jak zabezpieczyć swój inteligentny dom przed cyberatakami: Poradnik

https://cyberdefence24.pl/polityka-i-prawo/bezpieczenstwo-w-inteligentnym-domu-analiza

Cytowane prace

  1. Inteligentny dom – czym jest i jakie są korzyści – BrainHouse, otwierano: marca 24, 2025, https://www.brainhouse.pl/blog/8-inteligentny-dom-czym-jest-i-jakie-sa-korzysci

  2. 5 Głównych Korzyści Inteligentnego Domu – Smart Home – Inteligentny dom, otwierano: marca 24, 2025, https://smartbero.eu/5-glownych-korzysci-inteligentnego-domu/

  3. Czym jest inteligentny dom? Jak działa i jakie korzyści przynosi? – Komputronik, otwierano: marca 24, 2025, https://www.komputronik.pl/informacje/czym-jest-inteligentny-dom/

  4. Zalety i Wady Inteligentnego Domu – Poznaj Plusy i Minusy – Fibaro Ślask – X-Mont, otwierano: marca 24, 2025, https://x-mont.pl/aktualnosci/zalety-i-wady-inteligentnego-domu

  5. Rozwiązania nowej ery, czyli inteligentne budynki. Jakie dają korzyści? – UNICARD S.A., otwierano: marca 24, 2025, https://www.unicard.pl/news-inteligentne-budynki

  6. Wady i zalety inteligentnego domu – Instalacje elektryczne, grzewcze, sanitarne InstalacjewPolsce.pl, otwierano: marca 24, 2025, https://www.instalacjewpolsce.pl/artykuly/wady-i-zalety-inteligentnego-domu,64.html

  7. Wady inteligentnego domu – SmartSpace, otwierano: marca 24, 2025, https://www.smartspace.pl/blog/blog-smartspace-1/wady-inteligentnego-domu-12

  8. Bezpieczeństwo w smart home | WIŚNIOWSKI, otwierano: marca 24, 2025, https://www.wisniowski.pl/articles/porady/bezpieczenstwo-w-smart-home

  9. Zagrożenia związane z inteligentnymi urządzeniami domowymi – Antywirus.com, otwierano: marca 24, 2025, https://antywirus.com/zagrozenia-zwiazane-z-inteligentnymi-urzadzeniami-domowymi/

  10. Bezpieczeństwo Inteligentnego domu | D-Link Polska, otwierano: marca 24, 2025, https://www.dlink.com/pl/pl/centrum-zasob%C3%B3w/articles/security-for-the-smart-home

  11. Zagrożenia inteligentnych urządzeń domowych – DKWOC – Wojsko-Polskie.pl, otwierano: marca 24, 2025, https://www.wojsko-polskie.pl/woc/articles/publikacje-r/zagrozenia-inteligentnych-urzadzen-domowych/

  12. Inteligentne budynki i ich potrzeby w zakresie systemów domofonowych – 2N, otwierano: marca 24, 2025, https://www.2n.com/pl-PL/blog/smart-buildings-and-their-door-entry-system-needs/

  13. Czy cyberatak na dom inteligentny jest możliwy? – Planergia, otwierano: marca 24, 2025, https://www.planergia.pl/post/zhakowana-pralka-wlam-do-telewizora-czy-cyberatak-na-dom-inteligentny-jest-mozliwy

  14. Bezpieczeństwo w inteligentnym domu [ANALIZA] – CyberDefence24.pl, otwierano: marca 24, 2025, https://cyberdefence24.pl/polityka-i-prawo/bezpieczenstwo-w-inteligentnym-domu-analiza

  15. Smart home – jak zadbać o bezpieczeństwo?, otwierano: marca 24, 2025, https://promocja.wat.edu.pl/cyberwat/smart-home-jak-zadbac-o-bezpieczenstwo/

  16. Jak zabezpieczyć swój inteligentny dom przed cyberatakami: Poradnik – SekretyDomu, otwierano: marca 24, 2025, https://sekretydomu.pl/jak-zabezpieczyc-swoj-inteligentny-dom-przed-cyberatakami-poradnik/



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

CHIŃSKA AI DEEPSEEK: INNOWACJA CZY ZAGROŻENIE?

DeepSeek, chiński model sztucznej inteligencji, szybko zdobył popularność, stając się najczęściej pobieraną aplikacją w Apple App Store. Jego twórca, Liang Wenfeng, zyskał status bohatera narodowego w Chinach. Jednak sukces ten wywołał kontrowersje na arenie międzynarodowej.

deepseek AI

 

Zdjęcie dodane przez Matheus Bertelli: https://www.pexels.com/pl-pl/zdjecie/wyswietlono-macbooka-z-interfejsem-deepseek-ai-30530416/

Obawy o Bezpieczeństwo i Prywatność

Włochy, Tajwan i Australia zakazały używania DeepSeek w instytucjach rządowych, powołując się na obawy dotyczące cenzury i nielegalnego gromadzenia danych użytkowników. Testy wykazały, że DeepSeek może być podatny na manipulacje, umożliwiając dostęp do niebezpiecznych informacji, takich jak instrukcje tworzenia broni biologicznej.

Twoje Bezpieczeństwo w Świecie AI

Czy zastanawiałeś się, jakie aplikacje AI instalujesz na swoich urządzeniach? Czy wiesz, skąd pochodzą i jakie dane zbierają? W dobie globalnej rywalizacji technologicznej ważne jest, abyś świadomie podchodził do wyboru narzędzi, z których korzystasz. Dbaj o swoje bezpieczeństwo i prywatność, zwracając uwagę na pochodzenie i reputację aplikacji AI.

Reakcje Polityczne i Prawne

W Stanach Zjednoczonych senator Josh Hawley zaproponował ustawę przewidującą kary do 20 lat więzienia i grzywny do 1 mln dolarów za korzystanie z chińskich technologii AI, w tym DeepSeek. To pokazuje rosnące napięcia między USA a Chinami w dziedzinie technologii.

Wpływ na Rynek Technologiczny

Pojawienie się DeepSeek wywołało zawirowania na rynku technologicznym. Akcje firm takich jak Nvidia doświadczyły znaczących spadków wartości, co wskazuje na obawy inwestorów dotyczące chińskiej konkurencji w sektorze AI.



Źródła:

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.