{"id":42715,"date":"2016-04-25T00:00:00","date_gmt":"2016-04-24T22:00:00","guid":{"rendered":"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/"},"modified":"2020-01-15T12:47:48","modified_gmt":"2020-01-15T11:47:48","slug":"piractwo-komputerowe-w-polsce","status":"publish","type":"post","link":"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/","title":{"rendered":"Piractwo komputerowe w Polsce"},"content":{"rendered":"\n<p>Pomimo tego, i\u017c Polska notuje jeden z najwy\u017cszych wska\u017anik\u00f3w wzrostu w bran\u017cy IT w Unii Europejskiej, rynek nielegalnego oprogramowania w naszym kraju ma si\u0119 nadal bardzo dobrze. Wed\u0142ug danych BSA (Business Software Alliance), wiod\u0105cej organizacji promuj\u0105cej bezpieczne i zgodne z prawem korzystanie z oprogramowania w 2005 roku a\u017c 59 procent u\u017cywanego w Polsce oprogramowania by\u0142o nielegalne. Wed\u0142ug tej samej organizacji korzy\u015bci, jakie mog\u0105 p\u0142yn\u0105\u0107 ze zmniejszenia o dziesi\u0119\u0107 punkt\u00f3w procentowych sprzeda\u017cy pirackiego oprogramowania w naszym kraju mog\u0105 przyczyni\u0107 si\u0119 do utworzenia tysi\u0119cy dodatkowych miejsc pracy i znacz\u0105co przyczyni\u0107 si\u0119 do zwi\u0119kszenia przychod\u00f3w w\u015br\u00f3d firm dzia\u0142aj\u0105cych w bran\u017cy informatycznej. Jednak jak tego dokona\u0107?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Piractwo komputerowe wci\u0105\u017c w modzie<\/h3>\n\n\n\n<p>Piractwo komputerowe jest u nas nadal bardzo popularne. Odwiedzaj\u0105c gie\u0142dy komputerowe, targowiska, korzystaj\u0105c z popularnych program\u00f3w s\u0142u\u017c\u0105cych do wymiany plik\u00f3w, spotykamy si\u0119, na co dzie\u0144 ze zjawiskiem piractwa komputerowego. Na r\u00f3\u017cnego rodzaju bazarach w Internecie mo\u017cemy naby\u0107 praktycznie nieograniczon\u0105 ilo\u015b\u0107 nielegalnego \u201esoftu\u201d. Opr\u00f3cz sprz\u0119tu komputerowego oraz r\u00f3\u017cnego rodzaju podzespo\u0142\u00f3w elektronicznych bez \u017cadnych problem\u00f3w znajdziemy sprzedawc\u0119, kt\u00f3ry zaopatrzy nas w oprogramowanie lub p\u0142yty z filmami oraz muzyk\u0105.<\/p>\n\n\n\n<p>Cz\u0119sto nie zdajemy sobie sprawy, i\u017c wi\u0119ksza cz\u0119\u015b\u0107 tych d\u00f3br zosta\u0142a nielegalnie skopiowana, czyli ukradziona wydawcom, wykonawcom i autorom oprogramowania. Wi\u0119kszo\u015b\u0107 z nas nie wie, \u017ce dokonuj\u0105c takiego zakupu lub u\u017cywaj\u0105c takiego oprogramowania mo\u017cemy zosta\u0107 poci\u0105gni\u0119ci do odpowiedzialno\u015bci cywilnej jak i karnej.<br>Zgodnie z przepisami o prawie autorskim i prawach pokrewnych kopiowanie i u\u017cywanie program\u00f3w komputerowych bez zezwolenia w\u0142a\u015bciciela praw autorskich jest zabronione i podlega surowym sankcjom karnym i cywilnym. (Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Na czym polega piractwo komputerowe<\/h3>\n\n\n\n<p>Mianem piractwa komputerowego okre\u015blamy kopiowanie, reprodukowanie, u\u017cywanie, wytwarzanie oraz rozpowszechnianie bez zezwolenia programu komputerowego chronionego przez prawo autorskie. (Ustawa z dnia 4 lutego 1994r. o prawie autorskim). A wi\u0119c je\u015bli u\u017cywamy programu komputerowego czy te\u017c systemu, na kt\u00f3ry nie posiadamy licencji, nie jest to oprogramowanie typu \u201eopen source\u201d lub program typu \u201efreeware\u201d lub \u201eshareware\u201d to dzia\u0142anie takie mo\u017cna okre\u015bli\u0107 mianem piractwa komputerowego.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Przyczyny i skutki piractwa komputerowego<\/h3>\n\n\n\n<p>W wi\u0119kszo\u015bci przypadk\u00f3w, powodem, dla kt\u00f3rego dokonujemy zakupu nielegalnego oprogramowania jest bardzo wysoka cena jego licencjonowanej wersji. W Polsce jest to towar ci\u0105gle luksusowy i nie wielu u\u017cytkownik\u00f3w decyduje si\u0119 na taki zakup. Sprawa bardzo istotna dla zasobno\u015bci naszych polskich portfeli jednak nie t\u0142umacz\u0105ca faktu kupowania nielegalnych kopii oprogramowania tylko i wy\u0142\u0105cznie z przyczyn ekonomicznych. Nabywaj\u0105c nielegalnie oprogramowanie musimy by\u0107 \u015bwiadomi. I\u017c uczestniczymy w procederze nielegalnym czyli w piractwie komputerowym. Konsekwencje mog\u0105 by\u0107 bardzo powa\u017cne - grzywna, konfiskata sprz\u0119tu, wyp\u0142ata odszkodowa\u0144 autorom oprogramowania czy nawet kara wi\u0119zienia.<\/p>\n\n\n\n<p>Piractwo komputerowe nie dotyczy tylko i wy\u0142\u0105cznie indywidualnych u\u017cytkownik\u00f3w. Jest to tak\u017ce problem wielu firm, kt\u00f3re \u015bwiadomie u\u017cywaj\u0105 takiego oprogramowania w celu obni\u017cenia koszt\u00f3w prowadzenia w\u0142asnej dzia\u0142alno\u015bci gospodarczej. Wi\u0119ksza cz\u0119\u015b\u0107 sankcji prawnych wynikaj\u0105cych z tytu\u0142u u\u017cywania nielegalnego oprogramowania na terenie firmy w trakcie przeprowadzania kontroli jego legalno\u015bci wynika z niewiedzy pracodawcy o instalowanym oprogramowaniu. Aby przypadkowo nie sta\u0107 si\u0119 ofiar\u0105 piractwa komputerowego nale\u017cy w odpowiedni spos\u00f3b zarz\u0105dza\u0107 swoimi zasobami informatycznymi. S\u0142u\u017c\u0105 do tego odpowiednie programy do audytu oprogramowania oraz audytu legalno\u015bci oprogramowania, kt\u00f3re zarz\u0105dzaj\u0105 efektywnie i sprawnie procesami zachodz\u0105cymi na naszych komputerach.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Z danych Centralnego Biura \u015aledczego<\/h3>\n\n\n\n<p>W pierwszym p\u00f3\u0142roczu 2005 roku policja zabezpieczy\u0142a: 890 dyskietek z pirackimi programami warto\u015bci 77.266 z\u0142 .108.587 p\u0142yt CD z oprogramowaniem o warto\u015bci 13 mln 995.068 z\u0142 .1125 twardych dysk\u00f3w komputerowych z oprogramowaniem o warto\u015bci 1 mln 294.322 Znaczn\u0105 cz\u0119\u015b\u0107 zabezpieczonego materia\u0142u dowodowego stanowi\u0142y p\u0142yty z grami komputerowymi. Wed\u0142ug szacunk\u00f3w Policji to 19.257 p\u0142yt z grami o \u0142\u0105cznej warto\u015bci 2 mln 624.562 z\u0142. (\u017ar\u00f3d\u0142o - biznesnet.pl).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Jak unikn\u0105\u0107 naruszania prawa, czyli poradzi\u0107 sobie z ewentualnym problemem nielegalnego oprogramowania i piractwem komputerowym w firmie?<\/h3>\n\n\n\n<ul class=\"standard-arrow wp-block-list\"><li> <strong style=\"font-size: inherit;\">Kontrola Sieci<\/strong><span style=\"font-size: inherit;\">\u00a0\u2013 Zarz\u0105d oraz dzia\u0142 informatyki powinny sprawowa\u0107 pe\u0142n\u0105 kontrol\u0119 nad danymi w firmowej sieci komputerowej.<\/span> <\/li><li> <strong style=\"font-size: inherit;\">Inwentaryzacja oprogramowania<\/strong><span style=\"font-size: inherit;\">\u00a0\u2013 Ryzyko u\u017cywania nielegalnego oprogramowania jest tym wi\u0119ksze, im mniejsza wiedza o zasobach zgromadzonych w komputerach. Nie od rzeczy jest opracowanie spisu wszystkich program\u00f3w zainstalowanych na firmowych komputerach, notebookach i serwerach, szczeg\u00f3lnie w przypadku bezpo\u015bredniego dost\u0119pu pracownik\u00f3w do Internetu umo\u017cliwiaj\u0105cego im bez wiedzy administratora samodzieln\u0105 instalacj\u0119 program\u00f3w prosto z sieci. Nale\u017cy te\u017c bezwzgl\u0119dnie przechowywa\u0107 licencje na wszystkie zainstalowane programy.<\/span> <\/li><li> <strong style=\"font-size: inherit;\">Weryfikacja legalno\u015bci oprogramowania<\/strong><span style=\"font-size: inherit;\">\u00a0\u2013 Najlepszym sposobem uzyskania wyczerpuj\u0105cych i aktualnych informacji o zainstalowanym w firmie programach jest audyt oprogramowania.<\/span> <\/li><li> <strong style=\"font-size: inherit;\">Porozumienie z pracownikami<\/strong><span style=\"font-size: inherit;\">\u00a0\u2013 Warto zapozna\u0107 pracownik\u00f3w z zasadami u\u017cytkowania oprogramowania oraz podpisa\u0107 porozumienia okre\u015blaj\u0105ce odpowiedzialno\u015b\u0107 os\u00f3b zatrudnionych w zakresie przestrzegania ustalonych w firmie procedur dotycz\u0105cych zasad u\u017cywania oprogramowania.<\/span> <\/li><li> <strong style=\"font-size: inherit;\">Odpowiedzialno\u015b\u0107 za oprogramowanie<\/strong><span style=\"font-size: inherit;\">\u00a0\u2013 W wi\u0119kszych firmach rozwi\u0105zaniem jest wyznaczenie osoby odpowiedzialnej za zakup program\u00f3w, ich instalacj\u0119 oraz za nadz\u00f3r nad zasobami oprogramowania. W mniejszych instalowanie program\u00f3w najlepiej powierzy\u0107 jednej osobie lub dzia\u0142owi. Zaoszcz\u0119dzi to niespodzianek (zw\u0142aszcza tych przykrych) w przysz\u0142o\u015bci.<\/span> <\/li><\/ul>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">Skontaktuj si\u0119 z nami, \u017ceby dowiedzie\u0107 si\u0119 wi\u0119cej na temat&nbsp;licencjonowania oraz cen<\/h2>\n\n\n\n<div class=\"wp-block-group post-block-buttons\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"\/contact\" target=\"_blank\" rel=\"noreferrer noopener\">Contact us<\/a><\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Piractwo komputerowe to kopiowanie, reprodukowanie, u\u017cywanie, wytwarzanie oraz rozpowszechnianie bez zezwolenia programu komputerowego chronionego przez prawo autorskie..<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23,22],"tags":[48],"class_list":["post-42715","post","type-post","status-publish","format-standard","hentry","category-oprogramowanie","category-statlook-uplook","tag-imported-pl"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Piractwo komputerowe w Polsce - statlook<\/title>\n<meta name=\"description\" content=\"Piractwo komputerowe w Polsce, na czym polega piractwo komputerowe? Nielegalne oprogramowanie, przyczyny i skutki piractwa komputerowego.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Piractwo komputerowe w Polsce - statlook\" \/>\n<meta property=\"og:description\" content=\"Piractwo komputerowe w Polsce, na czym polega piractwo komputerowe? Nielegalne oprogramowanie, przyczyny i skutki piractwa komputerowego.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/\" \/>\n<meta property=\"og:site_name\" content=\"Statlook PL\" \/>\n<meta property=\"article:published_time\" content=\"2016-04-24T22:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-15T11:47:48+00:00\" \/>\n<meta name=\"author\" content=\"Lukasz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lukasz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/piractwo-komputerowe-w-polsce\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/piractwo-komputerowe-w-polsce\\\/\"},\"author\":{\"name\":\"Lukasz\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#\\\/schema\\\/person\\\/104c57f61b7d870e84ce0368dd432abc\"},\"headline\":\"Piractwo komputerowe w Polsce\",\"datePublished\":\"2016-04-24T22:00:00+00:00\",\"dateModified\":\"2020-01-15T11:47:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/piractwo-komputerowe-w-polsce\\\/\"},\"wordCount\":912,\"commentCount\":0,\"keywords\":[\"imported-pl\"],\"articleSection\":[\"Oprogramowanie\",\"Statlook &amp; uplook\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.statlook.com\\\/pl\\\/piractwo-komputerowe-w-polsce\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/piractwo-komputerowe-w-polsce\\\/\",\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/piractwo-komputerowe-w-polsce\\\/\",\"name\":\"Piractwo komputerowe w Polsce - statlook\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#website\"},\"datePublished\":\"2016-04-24T22:00:00+00:00\",\"dateModified\":\"2020-01-15T11:47:48+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#\\\/schema\\\/person\\\/104c57f61b7d870e84ce0368dd432abc\"},\"description\":\"Piractwo komputerowe w Polsce, na czym polega piractwo komputerowe? Nielegalne oprogramowanie, przyczyny i skutki piractwa komputerowego.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/piractwo-komputerowe-w-polsce\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.statlook.com\\\/pl\\\/piractwo-komputerowe-w-polsce\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/piractwo-komputerowe-w-polsce\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Piractwo komputerowe w Polsce\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#website\",\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/\",\"name\":\"Statlook PL\",\"description\":\"polska wersja strony statlook\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#\\\/schema\\\/person\\\/104c57f61b7d870e84ce0368dd432abc\",\"name\":\"Lukasz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"caption\":\"Lukasz\"},\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/author\\\/lukasz\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Piractwo komputerowe w Polsce - statlook","description":"Piractwo komputerowe w Polsce, na czym polega piractwo komputerowe? Nielegalne oprogramowanie, przyczyny i skutki piractwa komputerowego.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/","og_locale":"pl_PL","og_type":"article","og_title":"Piractwo komputerowe w Polsce - statlook","og_description":"Piractwo komputerowe w Polsce, na czym polega piractwo komputerowe? Nielegalne oprogramowanie, przyczyny i skutki piractwa komputerowego.","og_url":"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/","og_site_name":"Statlook PL","article_published_time":"2016-04-24T22:00:00+00:00","article_modified_time":"2020-01-15T11:47:48+00:00","author":"Lukasz","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Lukasz","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/#article","isPartOf":{"@id":"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/"},"author":{"name":"Lukasz","@id":"https:\/\/www.statlook.com\/pl\/#\/schema\/person\/104c57f61b7d870e84ce0368dd432abc"},"headline":"Piractwo komputerowe w Polsce","datePublished":"2016-04-24T22:00:00+00:00","dateModified":"2020-01-15T11:47:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/"},"wordCount":912,"commentCount":0,"keywords":["imported-pl"],"articleSection":["Oprogramowanie","Statlook &amp; uplook"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/","url":"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/","name":"Piractwo komputerowe w Polsce - statlook","isPartOf":{"@id":"https:\/\/www.statlook.com\/pl\/#website"},"datePublished":"2016-04-24T22:00:00+00:00","dateModified":"2020-01-15T11:47:48+00:00","author":{"@id":"https:\/\/www.statlook.com\/pl\/#\/schema\/person\/104c57f61b7d870e84ce0368dd432abc"},"description":"Piractwo komputerowe w Polsce, na czym polega piractwo komputerowe? Nielegalne oprogramowanie, przyczyny i skutki piractwa komputerowego.","breadcrumb":{"@id":"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.statlook.com\/pl\/piractwo-komputerowe-w-polsce\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.statlook.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Piractwo komputerowe w Polsce"}]},{"@type":"WebSite","@id":"https:\/\/www.statlook.com\/pl\/#website","url":"https:\/\/www.statlook.com\/pl\/","name":"Statlook PL","description":"polska wersja strony statlook","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.statlook.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.statlook.com\/pl\/#\/schema\/person\/104c57f61b7d870e84ce0368dd432abc","name":"Lukasz","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","caption":"Lukasz"},"url":"https:\/\/www.statlook.com\/pl\/author\/lukasz\/"}]}},"_links":{"self":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts\/42715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/comments?post=42715"}],"version-history":[{"count":2,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts\/42715\/revisions"}],"predecessor-version":[{"id":43004,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts\/42715\/revisions\/43004"}],"wp:attachment":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/media?parent=42715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/categories?post=42715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/tags?post=42715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}