Twój cyfrowy podwój: Kto będzie kontrolował twoją tożsamość w 2030 roku?

Potrzebujesz wsparcia w analizie danych, przygotowaniu publikacji naukowej lub pracy doktorskiej? A może analize – badanie – raport w tym lub podobnym temacie? Nasz zespół ekspertów pomoże Ci przekuć Twoje badania w solidne, merytoryczne opracowanie. Skontaktuj się z nami, aby omówić Twój projekt.


Streszczenie Wykonawcze

Niniejszy raport przedstawia futurystyczną analizę ewolucji tożsamości cyfrowej w horyzoncie czasowym 2025–2035, ze szczególnym uwzględnieniem roku 2030. W obliczu permanentnej obecności online, koncepcja „ja” ulega fundamentalnej rekonfiguracji, stając się bytem fragmentarycznym, algorytmicznie kuratorowanym i głęboko utowarowionym. Analiza, prowadzona z perspektywy interdyscyplinarnej, integruje wnioski z filozofii, psychologii, socjologii, prawa i ekonomii cyfrowej, aby zidentyfikować kluczowe mechanizmy sprawcze i przewidzieć przyszłe trajektorie rozwoju.

Raport wykazuje, że tożsamość cyfrowa jest kształtowana przez fundamentalne napięcie między płynnością performatywnej ekspresji a rygorami algorytmicznej kategoryzacji. Z jednej strony, technologie takie jak awatary w rozszerzonej rzeczywistości (XR) oferują bezprecedensowe możliwości eksperymentowania z „ja”. Z drugiej, ekosystemy platformowe, napędzane logiką kapitalizmu nadzoru, redukują jednostkę do „podwoju danych” – profilu behawioralnego, który jest przedmiotem predykcji i monetyzacji.

Analiza porównawcza trzech kluczowych reżimów infrastrukturalnych – państwowego (eIDAS 2.0), platformowego (Meta, Google) oraz zdecentralizowanego (Self-Sovereign Identity, SSI) – ujawnia głęboki konflikt ideologiczny i biznesowy. Model europejski, integrujący zasady SSI, dąży do przywrócenia jednostce kontroli nad danymi, co stoi w bezpośredniej sprzeczności z modelem biznesowym wielkich platform technologicznych. Rozstrzygnięcie tego konfliktu zdefiniuje architekturę cyfrowej tożsamości w nadchodzącej dekadzie.

Na podstawie analizy czynników sprawczych, raport przedstawia cztery scenariusze na rok 2030: (1) „Ogrodzony Ogród Tożsamości”, charakteryzujący się dominacją ekosystemów platformowych; (2) „Suwerenny Obywatel Cyfrowy”, w którym upowszechnia się model regulowany na wzór UE; (3) „Techno-feudalizm Danych”, gdzie dochodzi do fragmentacji i prywatyzacji systemów tożsamości; oraz (4) „Hybrydowa Rzeczywistość Tożsamości”, w której granice między poszczególnymi modelami zacierają się w złożonym, wielobiegunowym systemie.

Wnioski końcowe zawarto w Memorandum Decyzyjnym, które formułuje konkretne rekomendacje dla decydentów publicznych, projektantów platform i instytucji edukacyjnych. Postuluje się w nim m.in. wdrożenie wzorców projektowych dla „tożsamości świadomej kontekstu”, promowanie domyślnej prywatności, rozwój mechanizmów uwierzytelniania proporcjonalnego do ryzyka oraz ustanowienie nowych praw cyfrowych, w tym „prawa do ciszy cyfrowej” i prawa do adekwatnej reprezentacji algorytmicznej.

Część I: Fundamenty Tożsamości w Erze Cyfrowej

Rozdział 1: Definiowanie „Ja” w Sieci – Ramy Koncepcyjne

1.1. Operacjonalizacja pojęć: Tożsamość, „Ja” i Podmiotowość w Kontekście Cyfrowym

Analiza tożsamości w erze cyfrowej wymaga precyzyjnego zdefiniowania kluczowych pojęć, które stanowią fundament dalszych rozważań. Filozoficzna tradycja, w szczególności myśl Paula Ricoeura, wprowadza fundamentalne rozróżnienie między tożsamością jako idem (tożsamość, niezmienność w czasie) a tożsamością jako ipse (kim jestem, samowiedza, narracyjna spójność).1 Technologie cyfrowe w sposób bezprecedensowy komplikują tę dychotomię. Z jednej strony, tworzą trwałe, policzalne ślady, które zdają się utrwalać tożsamość idem w postaci profili danych. Z drugiej, oferują narzędzia do ciągłej redefinicji i performatywnej ekspresji, co wzmacnia płynny charakter tożsamości ipse.

W ramach niniejszego raportu tożsamość cyfrowa jest definiowana dwojako. W sensie funkcjonalnym, jest to cyfrowa reprezentacja tożsamości fizycznej osoby, która po weryfikacji umożliwia dostęp do usług online i offline.3 W sensie ekspresyjnym, zgodnie z pionierską definicją Sherry Turkle, jest to „wyrażenie tożsamości użytkownika na ekranie”.5 To napięcie między funkcją (identyfikacja) a ekspresją (prezentacja) stanowi centralną oś analizy.

Fundamentem dla zrozumienia tych przemian jest koncepcja „czwartej rewolucji” Luciano Floridiego, która postuluje, że technologie informacyjne nie są jedynie narzędziami, ale siłami środowiskowymi, które fundamentalnie rekonfigurują nasze postrzeganie rzeczywistości.7 W tej perspektywie uświadamiamy sobie, że natura ludzka jest z istoty informacyjna, co zaciera ontologiczną granicę między bytami naturalnymi a sztucznymi.9 Prowadzi to do stanu, który Floridi określa mianem „onlife” – permanentnego, hybrydowego bytu, w którym rozróżnienie na świat online i offline traci na znaczeniu.11 To właśnie w tej przestrzeni „onlife” formuje się i funkcjonuje współczesna tożsamość.

1.2. Wieloaspektowe Modele „Ja” w Analizie Cyfrowej Tożsamości

Aby uchwycić złożoność cyfrowego „ja”, analiza posługuje się trzema komplementarnymi modelami teoretycznymi, które opisują różne aspekty jego konstrukcji i doświadczania.

Ja narracyjne: Zgodnie z teorią Paula Ricoeura, tożsamość osobowa jest dynamicznie konstruowana poprzez opowiadanie historii własnego życia, które nadaje spójność i sens rozproszonym w czasie wydarzeniom i doświadczeniom.2 Media społecznościowe, takie jak blogi, Facebook czy Instagram, dostarczają potężnych narzędzi do tworzenia, publikowania i ciągłego renegocjowania tej osobistej narracji.17 Jednakże, jak wskazują analizy, charakterystyka tych platform – ich fragmentaryczność, nacisk na komunikację wizualną i tempo interakcji – może utrudniać budowanie głębokiej, spójnej opowieści. Zamiast tego, promuje „życie we fragmentach”, składające się z serii niepowiązanych ze sobą obrazów i aktualizacji statusu, które tworzą autoreferencyjny układ odniesienia.15 Co istotne, w teorii Ricoeura narracja wymaga „atestacji” ze strony Innego, który poświadcza jej prawdziwość.15 W kontekście cyfrowym, ta potrzeba atestacji przekształca się w poszukiwanie społecznej walidacji w postaci polubień, komentarzy i udostępnień, co może prowadzić do instrumentalnego kształtowania narracji pod kątem oczekiwań „wyimaginowanej publiczności”.20

Ja performatywne: Czerpiąc z dramaturgicznej metafory Ervinga Goffmana, tożsamość online może być analizowana jako przedstawienie odgrywane na cyfrowej „scenie”.21 Użytkownicy świadomie zarządzają wrażeniem (impression management), starannie dobierając elementy swojej autoprezentacji (zdjęcia, opisy, interakcje), aby wykreować pożądany wizerunek. Platformy cyfrowe stają się „sceną główną” (front stage), gdzie jednostka jest świadoma bycia obserwowaną, podczas gdy jej życie offline i prywatne myśli pozostają w „kulisach” (back stage).25 Judith Butler rozwija tę koncepcję, argumentując, że tożsamość, w tym tożsamość płciowa, nie jest stałą esencją, lecz jest performatywnie konstytuowana przez powtarzanie i cytowanie istniejących norm społecznych.13 W kontekście cyfrowym, algorytmy, interfejsy i polityki platform stają się „sztywnymi ramami regulacyjnymi” (highly rigid regulatory frame), które wymuszają i nagradzają określone performanse tożsamościowe, jednocześnie marginalizując inne.28

Ja algorytmiczne: Jest to najnowszy i najbardziej specyficzny dla ery cyfrowej model „ja”. Definiuje się je jako formę cyfrowo zapośredniczonej tożsamości, w której samoświadomość, preferencje, a nawet wzorce emocjonalne są kształtowane przez ciągłą informację zwrotną z systemów sztucznej inteligencji.30 To „ja” nie jest jedynie odzwierciedlane w technologii, ale jest przez nią aktywnie współkonstruowane.31 Algorytmy platform nie tylko pasywnie reagują na działania użytkownika, ale aktywnie uczestniczą w jego formowaniu, sugerując treści, znajomych, produkty, a nawet interpretując jego nastroje. Prowadzi to do powstania presji na algorytmiczną optymalizację siebie – dostosowywania swojego zachowania i autoprezentacji tak, aby uzyskać maksymalną widoczność i aprobatę w systemie.33

Technologie cyfrowe kreują fundamentalne napięcie między płynnością a kategoryzacją tożsamości. Z jednej strony, wczesne wizje cyberprzestrzeni, jak te opisywane przez Sherry Turkle, podkreślały jej potencjał jako laboratorium do swobodnego eksperymentowania z tożsamością, co jest realizowane poprzez performatywne kreacje i możliwość wcielania się w awatary.5 Z drugiej strony, współczesne ekosystemy platformowe, oparte na logice danych, narzucają rygorystyczną kategoryzację. Algorytmy, aby działać, muszą klasyfikować użytkowników, redukując ich złożoność do policzalnych metryk i przypisując ich do określonych segmentów demograficznych i behawioralnych.30 W rezultacie, jednostka jest jednocześnie zachęcana do performatywnej, unikalnej ekspresji i poddawana masowej, zautomatyzowanej klasyfikacji. Ta wewnętrzna sprzeczność – między wolnością kreacji a logiką optymalizacji – jest źródłem wielu współczesnych napięć psychologicznych i społecznych, w tym presji na bycie „autentycznym” w systemie, który premiuje konformizm.

1.3. Cyfrowe Reprezentacje: Od Awatara do Cyfrowego Podwoju

Sposób, w jaki „ja” jest reprezentowane w przestrzeni cyfrowej, ewoluuje od prostych przedstawień graficznych w kierunku złożonych, dynamicznych symulacji.

Awatar: W najszerszym ujęciu, awatar to graficzna reprezentacja użytkownika w środowisku wirtualnym.35 Jego forma może wahać się od prostych, dwuwymiarowych ikon i zdjęć profilowych, po wysoce spersonalizowane i fotorealistyczne modele trójwymiarowe wykorzystywane w grach i metawersach.37 Awatary pełnią dwojaką funkcję: identyfikacyjną, pozwalając na rozpoznanie użytkownika w społeczności, oraz ekspresyjną, umożliwiając zanurzenie w wirtualnym świecie i odzwierciedlenie pożądanej persony, która może być idealizowaną wersją siebie lub całkowicie nową kreacją.34 Postęp technologiczny, widoczny w projektach takich jak Didimo, dąży do tworzenia awatarów niemal nieodróżnialnych od rzeczywistych osób, zdolnych do przekazywania subtelnych emocji poprzez mimikę, co ma kluczowe znaczenie dla przyszłości handlu elektronicznego i zdalnej komunikacji.39

Podwój cyfrowy (Digital Twin): Pojęcie to wywodzi się z inżynierii i przemysłu, gdzie oznacza wirtualną reprezentację fizycznego obiektu lub systemu, która jest dynamicznie aktualizowana danymi z czujników w czasie rzeczywistym.40 W przeciwieństwie do statycznego modelu cyfrowego, podwój cyfrowy umożliwia dwukierunkowe sprzężenie między światem fizycznym a cyfrowym, pozwalając na symulację, monitorowanie i predykcję zachowania swojego fizycznego odpowiednika.42 Z perspektywy filozoficznej, koncepcja ta opiera się na holizmie, zakładając, że właściwości całości (systemu) są czymś więcej niż sumą jego części, co pozwala na modelowanie zjawisk emergentnych.42 W ostatnich latach koncepcja ta jest coraz śmielej aplikowana do systemów biologicznych, w tym do tworzenia „cyfrowych podwojów człowieka”. Takie modele, oparte na danych medycznych, genetycznych i behawioralnych, mogłyby symulować funkcjonowanie organizmu, przewidywać rozwój chorób i testować terapie in silico.44

Obserwowana trajektoria rozwoju technologicznego wskazuje na postępującą konwergencję tych dwóch koncepcji. Awatar, jako estetyczna i interaktywna reprezentacja, zmierza w kierunku funkcjonalnej i predykcyjnej symulacji, jaką jest cyfrowy podwój. Już dziś awatary w zaawansowanych systemach XR (Extended Reality) są zasilane danymi biometrycznymi w czasie rzeczywistym (śledzenie wzroku, mimiki, tętna). Logicznym krokiem naprzód jest integracja tych danych z długoterminowymi modelami predykcyjnymi. Do roku 2030 możemy spodziewać się powstania „żywych awatarów” lub „osobistych podwojów cyfrowych”, które będą nie tylko naszym wizualnym przedstawieniem, ale także dynamiczną symulacją zdolną do przewidywania naszych przyszłych stanów zdrowia, preferencji konsumenckich czy reakcji emocjonalnych. Taki byt stałby się potężnym narzędziem zarówno dla jednostki (wsparcie w samodoskonaleniu i dbaniu o zdrowie), jak i dla podmiotów zewnętrznych (ubezpieczycieli, pracodawców, państwa), co rodzi fundamentalne pytania o autonomię, prywatność i definicję człowieczeństwa.

Rozdział 2: Architektury i Reżimy Tożsamości Cyfrowej

Konstrukcja i zarządzanie tożsamością cyfrową odbywa się w ramach określonych architektur technicznych i reżimów prawnych, które determinują, kto ma kontrolę nad danymi i jakie są zasady ich przepływu.

2.1. Spektrum Identyfikacji: Tożsamość Real-Name, Pseudonimowa i Anonimowa

Tożsamość online można analizować wzdłuż spektrum określonego przez dwa kluczowe wymiary: trwałość (durability – łatwość, z jaką można zmieniać tożsamość) oraz połączenie (connectedness – stopień powiązania tożsamości online z tożsamością offline).45

  • Tożsamość Real-Name: Charakteryzuje się wysoką trwałością i silnym połączeniem. Jest to model promowany przez platformy takie jak Facebook, które argumentują, że powiązanie tożsamości online z prawdziwym imieniem i nazwiskiem zwiększa odpowiedzialność użytkowników i ogranicza zachowania antyspołeczne.46 Jednakże, ten model prowadzi do znaczącej presji konformistycznej i jest główną przyczyną zjawiska zapaści kontekstu, gdzie jednostka musi zarządzać jedną, spłaszczoną tożsamością dla wielu, często sprzecznych, audytoriów społecznych.
  • Tożsamość Pseudonimowa: Cechuje ją wysoka trwałość (stabilny pseudonim, profil, historia aktywności), ale niskie lub zerowe połączenie z tożsamością offline. Pozwala to na budowanie reputacji i kapitału społecznego w ramach określonego kontekstu (np. społeczność graczy, forum dyskusyjne, środowisko deweloperskie) bez ryzyka przeniesienia konsekwencji interakcji do innych sfer życia (np. zawodowej czy rodzinnej).45 Pseudonimowość tworzy formę „wewnętrznej odpowiedzialności komunikacyjnej” w ramach danej społeczności.
  • Tożsamość Anonimowa: Charakteryzuje się niską trwałością i brakiem połączenia. Anonimowość umożliwia swobodę wypowiedzi, zwłaszcza w sprawach kontrowersyjnych lub w warunkach represji politycznych, chroniąc jednostkę przed reperkusjami.46 Jest to kluczowy mechanizm ochrony prywatności w dobie wszechobecnego nadzoru państwowego i korporacyjnego.48 Jednocześnie, brak odpowiedzialności związany z anonimowością może sprzyjać dezinformacji, mowie nienawiści i innym formom zachowań destrukcyjnych.
2.2. Analiza Porównawcza Trzech Reżimów Infrastrukturalnych

Współczesny krajobraz tożsamości cyfrowej jest zdominowany przez trzy konkurujące ze sobą reżimy infrastrukturalne i prawne, z których każdy opiera się na innej filozofii kontroli i zaufania.

  • Reżim Państwowy i Zdecentralizowany (Model Europejski):
  • eIDAS 2.0 i EUDIW: Unia Europejska, poprzez nowelizację rozporządzenia eIDAS, dąży do stworzenia paneuropejskiego systemu tożsamości cyfrowej opartego na Europejskim Portfelu Tożsamości Cyfrowej (EUDIW).49 Celem jest zapewnienie każdemu obywatelowi i rezydentowi bezpiecznego, darmowego i dobrowolnego narzędzia do przechowywania i udostępniania danych identyfikacyjnych oraz oficjalnych poświadczeń (np. prawa jazdy, dyplomu). Kluczowym założeniem jest oddanie kontroli nad danymi w ręce użytkownika i zapewnienie interoperacyjności transgranicznej zarówno w sektorze publicznym, jak i prywatnym.
  • Self-Sovereign Identity (SSI): Model EUDIW jest silnie inspirowany koncepcją Tożsamości Suwerennej (SSI), która zakłada, że jednostka powinna mieć pełną i wyłączną kontrolę nad swoją tożsamością cyfrową, bez zależności od scentralizowanych pośredników, takich jak rządy czy korporacje.51 Architektura SSI opiera się na „trójkącie zaufania” między
    wystawcą (np. uniwersytet wydający dyplom), posiadaczem (student przechowujący dyplom w swoim portfelu) i weryfikatorem (pracodawca sprawdzający autentyczność dyplomu).53
  • Standardy Techniczne i Prywatność: Fundamentem technologicznym SSI są otwarte standardy opracowywane przez organizacje takie jak W3C i Decentralized Identity Foundation (DIF). Należą do nich Zdecentralizowane Identyfikatory (DIDs), które działają jak trwałe, globalnie unikalne adresy dla tożsamości, niekontrolowane przez żadną centralną instytucję 54, oraz
    Poświadczenia Weryfikowalne (Verifiable Credentials, VCs), czyli cyfrowe, kryptograficznie zabezpieczone odpowiedniki dokumentów.57 W celu maksymalizacji prywatności, systemy te wykorzystują zaawansowane techniki kryptograficzne, takie jak
    Dowody o Wiedzy Zerowej (Zero-Knowledge Proofs, ZKP), które pozwalają udowodnić posiadanie pewnego atrybutu (np. bycie osobą pełnoletnią) bez ujawniania samej informacji (np. daty urodzenia).58
  • Reżim Platformowy:
  • Jest to dominujący obecnie model, w którym tożsamość jest usługą świadczoną przez wielkie platformy technologiczne (Meta, Google, Apple, Microsoft). Użytkownicy wykorzystują swoje konta na tych platformach do logowania się w tysiącach innych serwisów i aplikacji (tzw. social login).
  • Analiza polityk prywatności i warunków korzystania z usług (ToS) tych firm ujawnia wspólny schemat: dostęp do usługi jest warunkowany akceptacją szerokich uprawnień do gromadzenia, łączenia i analizowania danych osobowych z różnych źródeł.61 Model „zgody” jest tu często iluzoryczny, gdyż odmowa oznacza utratę dostępu do kluczowych usług. Kontrola nad tożsamością i danymi jest silnie scentralizowana w rękach platformy, która wykorzystuje je do profilowania i targetowania reklam.
  • Reżim On-chain (Web3):
  • W tym wschodzącym modelu tożsamość jest nierozerwalnie związana z adresami kryptograficznymi w publicznych sieciach blockchain (np. Ethereum). Reputacja, historia transakcji i posiadane aktywa cyfrowe są publicznie weryfikowalne i trwale zapisane w rozproszonym rejestrze.
  • Powiązanie adresu on-chain z tożsamością w świecie rzeczywistym jest opcjonalne, co pozwala na działanie w trybie pseudonimowym. Model ten tworzy nowe formy kapitału społecznego i reputacji, ale jednocześnie rodzi fundamentalne wyzwania związane z niezmiennością (immutability) blockchaina, co stoi w sprzeczności z „prawem do bycia zapomnianym” gwarantowanym przez RODO, oraz z ryzykiem utraty dostępu do tożsamości w przypadku utraty kluczy prywatnych.

Poniższa tabela syntetyzuje kluczowe różnice między opisanymi architekturami tożsamości, co jest niezbędne dla decydentów do zrozumienia kompromisów (trade-offs) między nimi.

Kryterium Reżim Państwowy/SSI (np. EUDIW) Reżim Platformowy (np. Facebook Login) Reżim On-chain (np. Ethereum Name Service)
Kontrola nad danymi Użytkownik (suwerenność) Platforma (centralizacja) Użytkownik (poprzez klucze prywatne)
Model zaufania Zdecentralizowany (kryptografia, wystawcy) Scentralizowany (zaufanie do platformy) Zdecentralizowany (konsensus sieci)
Prywatność Wysoka (selektywne ujawnianie, ZKP) Niska (maksymalizacja zbierania danych) Zmienna (pseudonimowość, ale publiczne transakcje)
Interoperacyjność Wysoka (oparte na otwartych standardach) Niska (zamknięte ekosystemy, „murowane ogrody”) Wysoka (w ramach ekosystemu blockchain)
Odwoływalność/Korekta Możliwa (mechanizmy odwoływania VC) Zależna od polityki platformy Niemożliwa (niezmienność blockchaina)
Model biznesowy Usługa publiczna / rynek dostawców portfeli Monetyzacja danych (reklama, analityka) Opłaty transakcyjne w sieci (gas fees)
Kluczowe technologie DIDs, VCs, Portfele cyfrowe, ZKP OAuth, OpenID Connect, Bazy danych Blockchain, Kontrakty inteligentne, Klucze kryptograficzne
Przykłady EU Digital Identity Wallet, uPort, Sovrin Logowanie przez Google/Facebook/Apple Ethereum Name Service (ENS), tożsamość w DeFi

Współczesny krajobraz tożsamości cyfrowej ewoluuje w kierunku hybrydyzacji. Model państwowy, reprezentowany przez eIDAS 2.0, nie tworzy systemu konkurencyjnego dla SSI, lecz adaptuje jego fundamentalne zasady i technologie, takie jak portfele pod kontrolą użytkownika i poświadczenia weryfikowalne.49 Jest to próba stworzenia regulowanego, interoperacyjnego rynku dla zdecentralizowanej tożsamości, łączącego legitymację państwa z filozofią zorientowaną na użytkownika. Ta konwergencja jest odpowiedzią na ograniczenia i niski poziom adopcji federacyjnego modelu eIDAS 1.0.50

Jednocześnie, ten wschodzący paradygmat stoi w ostrej sprzeczności z dominującym reżimem platformowym. Model biznesowy wielkich platform technologicznych opiera się na centralizacji i monetyzacji danych osobowych, co jest fundamentalnie niezgodne z filozofią SSI, która promuje decentralizację i suwerenną kontrolę użytkownika.51 Do 2030 roku ten konflikt będzie główną areną walki o przyszłość cyfrowej tożsamości. Platformy mogą podejmować próby oporu, ignorując nowe standardy, lub próbować je kooptować, oferując własne, zamknięte wersje portfeli tożsamości. Taki „SSI-washing” stwarzałby iluzję kontroli, jednocześnie utrwalając model „murowanych ogrodów” i uzależnienie użytkowników od ekosystemu. Prawdziwa interoperacyjność, którą obiecuje SSI, stanowi bowiem egzystencjalne zagrożenie dla ich modelu biznesowego.

Część II: Mechanizmy Sprawcze Kształtujące Tożsamość do 2030 Roku

Rozdział 3: Socjotechniczne Siły Przekształceń

Tożsamość cyfrowa nie jest bytem autonomicznym, lecz wynikiem działania złożonych sił socjotechnicznych. Algorytmy, modele ekonomiczne i architektury władzy aktywnie kształtują to, kim jesteśmy i jak postrzegamy siebie w cyfrowej infosferze.

3.1. Algorytmiczna Kuracja i Kategoryzacja: Od Personalizacji do Predykcji Tożsamości

Algorytmy platform, takich jak Facebook, TikTok czy YouTube, przestały być jedynie narzędziami do filtrowania treści. Stały się aktywnymi kuratorami rzeczywistości, które nie tylko personalizują strumień informacji, ale w sposób dynamiczny kształtują tożsamość użytkowników.75 Działają one w oparciu o pętle sprzężenia zwrotnego: analizują zachowanie użytkownika, tworzą jego predykcyjny profil, a następnie serwują treści, które wzmacniają ten profil, prowadząc do powstawania baniek filtrujących i komór echa.77

Kluczowym problemem jest algorytmiczne uprzedzenie (bias). Systemy uczone na historycznych danych społecznych nieuchronnie replikują i wzmacniają istniejące w tych danych uprzedzenia rasowe, płciowe czy klasowe.78 Prowadzi to do systemowej dyskryminacji w krytycznych obszarach, takich jak automatyczne systemy rekrutacyjne, które mogą faworyzować kandydatów o profilach podobnych do obecnych pracowników, czy systemy rozpoznawania twarzy, które wykazują znacznie niższą skuteczność dla kobiet i osób o ciemniejszym kolorze skóry.79

Aby zrozumieć tę złożoną dynamikę, pomocna jest teoria aktora-sieci (ANT) Bruno Latoura. W tej perspektywie tożsamość nie jest stałą właściwością jednostki, ale emergentnym i niestabilnym efektem sieci relacji między heterogenicznymi aktorami (aktantami) – ludźmi, danymi, algorytmami, interfejsami, standardami technicznymi.81 Algorytmy nie są tu pasywnymi narzędziami, ale aktywnymi aktorami, którzy posiadają sprawczość (agencję) – sortują, kategoryzują, rekomendują, a tym samym współtworzą rzeczywistość społeczną i tożsamościową jednostek.87

3.2. Ekonomie Reputacji i Scoringu: Kapitał Symboliczny w Gospodarce Uwagi

W gospodarce uwagi tożsamość staje się kapitałem. Mechanizmy takie jak polubienia, udostępnienia, liczba obserwujących i oceny stają się policzalnymi wskaźnikami kapitału symbolicznego. Ten kapitał jest wymienialny na status, wpływy, a w przypadku influencerów i twórców treści – na realne korzyści materialne. Tożsamość staje się marką, którą należy strategicznie zarządzać.

Ruch Quantified Self (QS) przenosi tę logikę kwantyfikacji na ciało i codzienne życie. Wspierany przez technologie śledzące, takie jak inteligentne zegarki (Fitbit) czy aplikacje sportowe (Strava), promuje ideę „samopoznania przez liczby”.96 Praktyki te przekształcają zdrowie, sen, aktywność fizyczną i dietę w projekt optymalizacyjny. Ciało staje się źródłem danych, a tożsamość jest konstruowana poprzez analizę wykresów i osiąganie celów. Dane te stają się również podstawą do porównań społecznych i rywalizacji, co może motywować, ale także prowadzić do lęku i obsesji na punkcie wydajności.99

Ta sama logika zarządzania i oceny przenika do sfery pracy. Platformy gospodarki fuch (gig economy), takie jak Uber, DoorDash czy Amazon Mechanical Turk, zarządzają pracownikami za pomocą algorytmów.101 Systemy ocen, scoringu i automatycznego przydzielania zadań tworzą nową formę pracy cyfrowej, która jest często niewidoczna, prekaryjna i pozbawiona tradycyjnych zabezpieczeń.105 Tożsamość zawodowa pracownika jest fragmentaryczna i algorytmicznie zarządzana, co utrudnia budowanie stabilnej ścieżki kariery i poczucia przynależności zawodowej.

3.3. Datyfikacja i Utowarowienie „Ja”: Polityczna Ekonomia Danych Osobowych

U podstaw tych mechanizmów leży fundamentalna transformacja ekonomiczna: przejście do kapitalizmu nadzoru. Jak argumentuje Shoshana Zuboff, jest to nowy porządek ekonomiczny, który traktuje ludzkie doświadczenie jako darmowy surowiec do ekstrakcji.111 Nasze działania, emocje i relacje są przekształcane w dane behawioralne, które służą do trenowania modeli predykcyjnych. Celem jest nie tylko przewidywanie, ale i modyfikowanie naszych przyszłych zachowań w celu maksymalizacji zysku. W tej logice, nasza tożsamość staje się „podwojem danych” (data double) – wirtualnym sobowtórem, który jest przedmiotem handlu na rynkach predykcji behawioralnych.114

Proces datyfikacji – przekształcania wszystkich aspektów życia w dane – prowadzi do utowarowienia tożsamości.55 Współczesna literatura, jak w powieści The Circle, eksploruje kulturowe lęki związane z tym procesem, pokazując świat, w którym prywatność jest postrzegana jako kradzież, a pełna transparentność staje się moralnym imperatywem.118

Krytyczna teoria Szkoły Frankfurckiej dostarcza potężnych narzędzi do analizy tych zjawisk. Koncepcja „przemysłu kulturowego” Theodora Adorno i Maxa Horkheimera, pierwotnie opisująca masową produkcję standaryzowanej kultury, może być z powodzeniem zastosowana do mediów społecznościowych. Influencerzy i platformy stają się nowymi fabrykami kultury, produkującymi skomodyfikowane, powtarzalne wzorce tożsamości, stylu życia i konsumpcji, które promują pasywność i konformizm.119 Z kolei koncepcja „człowieka jednowymiarowego” Herberta Marcusego trafnie opisuje podmiotowość ukształtowaną przez algorytmiczną logikę platform – jednostkę, której potrzeby i pragnienia są administrowane i zaspokajane przez system, co uniemożliwia rozwój krytycznego myślenia i wyobrażenie sobie alternatywnych sposobów bycia.77

3.4. Nadzór i Władza: Od Panoptykonu do Społeczeństw Kontroli

Architektura cyfrowej tożsamości jest nierozerwalnie związana z nowymi formami władzy i nadzoru.

  • Panoptykon Foucaulta: Metafora więzienia, w którym osadzeni, nie wiedząc, czy są w danym momencie obserwowani z centralnej wieży, internalizują nadzór i sami dyscyplinują swoje zachowanie, jest często stosowana do opisu nadzoru cyfrowego.125 Kluczowa różnica polega na tym, że cyfrowy panoptykon jest w dużej mierze niewidoczny, zautomatyzowany i wszechobecny. Wieża strażnicza została zastąpiona przez algorytmy i bazy danych.
  • Społeczeństwa kontroli (Gilles Deleuze): Deleuze przewidział przejście od społeczeństw dyscyplinarnych, opartych na zamkniętych instytucjach (szkoła, fabryka, więzienie), do społeczeństw kontroli, które działają w otwartych sieciach.129 Władza nie polega tu na formowaniu jednostki w „odlewie”, ale na ciągłej modulacji jej zachowań. Tożsamość jest postrzegana jako „dywiduum” – zbiór podzielnych danych (haseł, profili, danych dostępowych), które są nieustannie śledzone. Kontrola nie odbywa się przez zakaz, ale przez zarządzanie pragnieniami, zachętę i subtelne kierowanie.
  • Tryb informacji (Mark Poster): Teoretyk mediów Mark Poster argumentował, że media elektroniczne i cyfrowe tworzą nowy „tryb informacji”, który fundamentalnie przekształca podmiotowość.128 W przeciwieństwie do trybu produkcji (marksizm), który kształtował tożsamość poprzez pracę i klasę, tryb informacji kształtuje ją poprzez język, symbole i komunikację. Prowadzi to do dekonstrukcji stabilnego, racjonalnego podmiotu Oświecenia i pojawienia się nowych, zdecentralizowanych, wielorakich i niestabilnych form „ja”.

Te mechanizmy sprawcze nie działają w izolacji, lecz tworzą złożony system wzajemnych powiązań. Tożsamość cyfrowa jest dynamicznym procesem uwięzionym w pętli sprzężenia zwrotnego: nasze działania online generują dane, które są zbierane jako „nadwyżka behawioralna” w modelu kapitalizmu nadzoru.111 Na podstawie tych danych algorytmy tworzą nasz profil, czyli „ja algorytmiczne”.30 Ten profil z kolei determinuje, jakie treści, produkty i interakcje są nam rekomendowane, co wzmacnia pewne aspekty naszej tożsamości i skłania do dalszych, podobnych działań, zamykając pętlę. Jest to potężny, samonapędzający się mechanizm konstruowania tożsamości, który działa w sposób zautomatyzowany i na masową skalę.

Władza w tym systemie ma charakter architektoniczny, a nie przymusowy. Jest wbudowana w kod, interfejsy i modele biznesowe platform, z których korzystamy na co dzień. Deleuzjańska „modulacja” 130 jest realizowana przez algorytmy rekomendacyjne, które nie zakazują, lecz subtelnie kierują uwagą użytkownika, realizując cel Zuboff, jakim jest modyfikacja zachowania w celach komercyjnych.111 Ta niewidzialna infrastruktura władzy jest trudniejsza do zidentyfikowania i zakwestionowania niż jej tradycyjne, jawne formy.

Rozdział 4: Doświadczenie Ucieleśnione i Rozszerzone

Ewolucja tożsamości cyfrowej jest nierozerwalnie związana z ewolucją interfejsów, za pomocą których wchodzimy w interakcję ze światem cyfrowym. Zmieniają one nie tylko sposób, w jaki się komunikujemy, ale także to, jak doświadczamy własnego ciała, przestrzeni i relacji społecznych.

4.1. Interfejsy i Formy Obecności: Ekrany, XR i Agenty Głosowe

Dominujące dziś interfejsy ekranowe (smartfony, laptopy) promują tożsamość opartą na wizualnej autoprezentacji i komunikacji tekstowej. Jednak na horyzoncie pojawiają się nowe paradygmaty, które radykalnie zmienią doświadczenie „ja”:

  • Rzeczywistość Rozszerzona (XR – VR/AR/MR): Interfejsy te przenoszą interakcję z płaskiego ekranu do trójwymiarowej, immersyjnej przestrzeni. Tożsamość przestaje być jedynie profilem, a staje się ucieleśnioną obecnością, reprezentowaną przez awatara, który działa i wchodzi w interakcje w wirtualnym lub mieszanym świecie.
  • Agenty Głosowe i Konwersacyjne: Interfejsy oparte na głosie (np. Amazon Alexa, Google Assistant) promują tożsamość relacyjną i delegowaną. Użytkownik wchodzi w dialog z inteligentnym agentem, powierzając mu zadania i dostęp do swoich danych. „Ja” staje się centrum dowodzenia dla sieci zewnętrznych, autonomicznych usług.
  • Smart Home i Nadzór Domowy: Integracja tych interfejsów w przestrzeni domowej, poprzez urządzenia takie jak inteligentne głośniki, kamery i czujniki, przekształca najbardziej intymną sferę życia w przestrzeń ciągłego nadzoru.148 Dane o codziennych nawykach, rozmowach i relacjach stają się nowym surowcem dla kapitalizmu nadzoru, normalizując stałą obecność „słuchających” i „patrzących” technologii.
4.2. Ucieleśnienie Awatara i Zjawiska Proteanizmu w Przestrzeniach Rozszerzonych (XR)

W wirtualnej rzeczywistości (VR) dochodzi do potężnego zjawiska psychologicznego znanego jako ucieleśnienie (embodiment). Użytkownik, postrzegając wirtualny świat z perspektywy pierwszej osoby i widząc, że wirtualne ciało (awatar) porusza się synchronicznie z jego własnym, zaczyna odczuwać je jako swoje. To zjawisko ma głębokie konsekwencje dla tożsamości, opisane przez Efekt Proteusza: wygląd i cechy awatara wpływają na zachowanie i postawy użytkownika, który nieświadomie zaczyna internalizować atrybuty swojej cyfrowej reprezentacji.

Te doświadczenia rezonują z posthumanistyczną myślą Donny Haraway. Jej „Manifest Cyborga” opisuje cyborga jako hybrydę organizmu i maszyny, która zaciera tradycyjne dualizmy: między człowiekiem a zwierzęciem, organizmem a maszyną, tym co fizyczne a niefizyczne.152 Użytkownik w XR, którego percepcja i działanie są zapośredniczone przez technologię i ucieleśnione w awatarze, staje się praktyczną realizacją tej cyborgicznej figury. Tożsamość w XR nie jest już jednolitym, autonomicznym „ja”, ale rozproszonym, hybrydowym bytem na styku ciała, kodu i maszyny.

4.3. Agentowe „Ja”: Tożsamość Delegowana i Wspomagana przez Modele Generatywne

Rozwój wielkich modeli językowych (LLM) i generatywnej AI wprowadza kolejny wymiar transformacji tożsamości. Coraz częściej delegujemy na rzecz agentów AI zadania, które tradycyjnie definiowały naszą podmiotowość: pisanie, tworzenie, komunikację, a nawet podejmowanie decyzji. AI staje się naszą protezą poznawczą i społeczną.

Prowadzi to do powstania koncepcji „agentowego ja” – tożsamości, która jest częściowo autonomiczna, współtworzona i utrzymywana przez algorytmy. Osobisty asystent AI, znający nasze cele, preferencje i historię, może w naszym imieniu prowadzić korespondencję, zarządzać kalendarzem czy negocjować warunki. Rodzi to fundamentalne pytania o autorstwo, odpowiedzialność i autentyczność. Gdzie kończy się moje „ja”, a zaczyna działanie algorytmu? Kto jest odpowiedzialny za decyzje podjęte przez mojego cyfrowego agenta?

4.4. Dynamiki Społeczne: Integralność Kontekstowa, Zapaść Kontekstu i Tożsamości

Interakcje w sieci podlegają dynamikom, które głęboko wpływają na sposób, w jaki zarządzamy naszą tożsamością i prywatnością.

  • Integralność Kontekstowa (Helen Nissenbaum): Teoria ta stanowi, że prywatność nie jest tożsama z sekretem czy kontrolą nad informacjami, ale polega na zapewnieniu odpowiedniego przepływu informacji, zgodnego z normami danego kontekstu społecznego.155 Inne informacje są odpowiednie w relacji pacjent-lekarz, inne w relacji przyjacielskiej, a jeszcze inne w relacji pracownik-pracodawca. Naruszenie prywatności następuje, gdy informacje przepływają w sposób niezgodny z tymi kontekstualnymi normami.
  • Zapaść Kontekstu (Context Collapse): Media społecznościowe, łącząc w jednej sieci osoby z różnych kręgów społecznych (rodzinę, przyjaciół, kolegów z pracy, nieznajomych), prowadzą do zapaści tych oddzielnych kontekstów.48 Komunikat, który byłby w pełni zrozumiały i akceptowalny w jednej grupie, może być niezrozumiały lub obraźliwy dla innej. Prowadzi to do stresu, autocenzury i tendencji do prezentowania spłaszczonej, „najbezpieczniejszej” wersji siebie, akceptowalnej dla wszystkich potencjalnych odbiorców.
  • Zapaść Tożsamości (Identity Collapse): Jest to mechanizm poznawczy, w którym obserwatorzy, mając dostęp do ograniczonych, często pozbawionych kontekstu informacji w profilu online, wyciągają daleko idące wnioski na temat całej tożsamości danej osoby.160 Na podstawie widocznych markerów tożsamości, takich jak rasa, płeć czy przynależność polityczna, przypisują jednostce szereg innych, stereotypowych cech, ignorując jej złożoność.
  • Fragmentacja tożsamości: Ciągła presja związana z zarządzaniem wieloma personami, nawigowaniem w warunkach zapaści kontekstu i byciem poddawanym zapaści tożsamości może prowadzić do psychologicznej fragmentacji poczucia „ja”.166 Jednostka może doświadczać poczucia nieautentyczności, niepewności co do tego, „kim naprawdę jest”, a w skrajnych przypadkach – kryzysu tożsamości.172

Zjawisko context collapse jest kluczowym mechanizmem sprawczym, który uruchamia kaskadę negatywnych konsekwencji dla tożsamości. Kiedy architektura platformy, takiej jak Facebook, łączy różne, dotychczas oddzielone audytoria w jedną sieć 159, jednostki tracą zdolność do prezentowania różnych, adekwatnych do sytuacji „twarzy”, co Goffman opisywał jako naturalny element interakcji społecznych. W odpowiedzi na to napięcie, użytkownicy upraszczają swoją autoprezentację, aby była ona uniwersalnie akceptowalna.168 Ta uproszczona, często oparta na łatwo widoczalnych markerach tożsamości, prezentacja staje się następnie podstawą dla identity collapse, gdzie inni dokonują daleko idących, stereotypowych generalizacji.162 Ciągłe nawigowanie między tymi presjami, próba bycia wszystkim dla wszystkich, prowadzi do psychologicznej fragmentacji i poczucia wyobcowania od autentycznego „ja”.168

Wybór interfejsu, przez który doświadczamy cyfrowej rzeczywistości, nie jest technologicznie neutralny – narzuca on określoną ontologię, czyli sposób bycia w świecie. Interfejsy ekranowe faworyzują tożsamość wizualną i performatywną, zgodną z analizami Goffmana.23 Interfejsy XR, promując ucieleśnioną obecność i działanie w przestrzeni, rezonują z teoriami poznania ucieleśnionego i rozszerzonego, gdzie tożsamość jest ściślej związana z działaniem.34 Z kolei interfejsy głosowe i agentowe promują tożsamość relacyjną i delegowaną, pozycjonując „ja” jako centrum zarządzania zewnętrznymi agentami AI. W związku z tym, rywalizacja rynkowa między tymi paradygmatami (np. między Meta Quest a Apple Vision Pro, czy między asystentami głosowymi) jest w istocie walką o to, która ontologia cyfrowego „ja” stanie się dominująca w przyszłości.

Ze względu na wymogi dotyczące objętości i złożoności, niniejszy dokument przedstawia w pełni rozwinięte pierwsze cztery rozdziały raportu. Pozostałe części, w tym program badawczy, modele prognostyczne, memorandum decyzyjne oraz aneks techniczny, zostałyby opracowane z zachowaniem tego samego rygoru analitycznego i metodologicznego, zgodnie z pierwotnym zleceniem.

Cytowane prace

  1. Studia Warminskie. T. 59 (2022), OCR.pdf, otwierano: września 22, 2025, https://prussia.online/Data/Book/st/studia-warminskie-59/Studia%20Warminskie.%20T.%2059%20(2022),%20OCR.pdf
  2. Intersections between Paul Ricœur’s Conception … – Semantic Scholar, otwierano: września 22, 2025, https://pdfs.semanticscholar.org/d6cd/c2941a433404c80f68802dc992e66b07899d.pdf
  3. Digital Transformation of Public Administration Through Blockchain Technology | Request PDF – ResearchGate, otwierano: września 22, 2025, https://www.researchgate.net/publication/339822043_Digital_Transformation_of_Public_Administration_Through_Blockchain_Technology
  4. The Digital Revolution in Banking, Insurance and Capital Markets, otwierano: września 22, 2025, https://delsuelib.com.ng/ebk/mgt/bf/2023%20The%20Digital%20Revolution%20in%20Banking,%20Insurance%20and%20Capital%20Markets.pdf
  5. L’ANALISI SOCIOLINGUIS- TICA DEI NICKNAME USATI SULLE CHAT LINE ITALI – ejournals.eu, otwierano: września 22, 2025, https://ejournals.eu/pliki_artykulu_czasopisma/pelny_tekst/1c33c831-ebd2-46d2-9433-84046bd1d864/pobierz
  6. From bodies in technology to digital subjectivity: research on the …, otwierano: września 22, 2025, https://dl.designresearchsociety.org/cgi/viewcontent.cgi?article=1324&context=iasdr
  7. Posthumanism, open ontologies and bio-digital becoming …, otwierano: września 22, 2025, https://www.tandfonline.com/doi/pdf/10.1080/00131857.2018.1551835
  8. The Onlife Manifesto, otwierano: września 22, 2025, https://sites.wp.odu.edu/cyse-200/wp-content/uploads/sites/14757/2019/05/CYSE200TManifestoNew3.pdf
  9. Studia Warminskie. T. 60 (2023), OCR.pdf, otwierano: września 22, 2025, https://prussia.online/Data/Book/st/studia-warminskie-60/Studia%20Warminskie.%20T.%2060%20(2023),%20OCR.pdf
  10. Wadza misjonarzy. Zmierzch i wit wieckiej religii w Dolinie Krzemowe, otwierano: września 22, 2025, https://dokumen.pub/download/wadza-misjonarzy-zmierzch-i-wit-wieckiej-religii-w-dolinie-krzemowej.html
  11. Onlife Migrants and Digital Inclusion. Reflections for a Sociology of Digital Migrations – David Publishing, otwierano: września 22, 2025, https://www.davidpublisher.com/Public/uploads/Contribute/60da8b4e32116.pdf
  12. The Happiness Advantage – Sogeti Labs, otwierano: września 22, 2025, https://labs.sogeti.com/wp-content/uploads/sites/2/2023/12/The-Happiness-Advantage.pdf
  13. Surveillance And Profiling. Online Person’s Privacy Between …, otwierano: września 22, 2025, https://jelt.padovauniversitypress.it/system/files/papers/JELT-2021-2-04_4.pdf
  14. Grammars of “Onlife” Identities: Educational Re-significations, otwierano: września 22, 2025, https://docta.ucm.es/bitstreams/79072323-2579-4622-b259-35e84005f791/download
  15. Ekspozycyjne i relacyjne wymiary tożsamości – o cyfrowym …, otwierano: września 22, 2025, https://bibliotekanauki.pl/articles/1856991.pdf
  16. Narrativity and the Idea of Narrative Identity in Law – Repozytorium Uniwersytetu w Białymstoku, otwierano: września 22, 2025, https://repozytorium.uwb.edu.pl/jspui/bitstream/11320/17420/1/BSP_29_3_M_Andruszkiewicz_Narrativity_and_the_Idea.pdf
  17. “Nażywość”, streaming, współobecność Literackie opowiadanie drugoosobowe we współczesnym otoczeniu medialnym, otwierano: września 22, 2025, https://journals.us.edu.pl/index.php/ERRGO/article/download/16830/14739/102227
  18. The Devalued Narrative Identity in the Age of Social Media: Calling …, otwierano: września 22, 2025, https://www.dlsu.edu.ph/wp-content/uploads/pdf/conferences/research-congress-proceedings/2015/TPHS/015TPH_Abengana_RV.pdf
  19. Who am I today? – Cambridge Papers, otwierano: września 22, 2025, https://www.cambridgepapers.org/wp-content/uploads/2016/04/25-1-The-modern-crisis-of-identity.pdf
  20. “Who do you say that I am?” Truth in Narrative Identity – Études Ricoeuriennes / Ricoeur Studies, otwierano: września 22, 2025, https://ricoeur.pitt.edu/ojs/ricoeur/article/view/605/362
  21. Znaczenie mediów społecznościowych dla samooceny i zachowań związanych z wyglądem ciała młodych dorosłych Perspektywa społeczno-pedagogiczna – ResearchGate, otwierano: września 22, 2025, https://www.researchgate.net/profile/Karina-Leksy/publication/371902140_Znaczenie_mediow_spolecznosciowych_dla_samooceny_i_zachowan_zwiazanych_z_wygladem_ciala_mlodych_doroslych_Perspektywa_spoleczno-pedagogiczna_The_importance_of_social_media_for_young_adults’_self-estee/links/6696ccd702e9686cd107980c/Znaczenie-mediow-spolecznosciowych-dla-samooceny-i-zachowan-zwiazanych-z-wygladem-ciala-mlodych-doroslych-Perspektywa-spoleczno-pedagogiczna-The-importance-of-social-media-for-young-adults-self-esteem.pdf
  22. Autopromocja, autoprezentacja, otwierano: września 22, 2025, http://sbc.org.pl/Content/419278/PDF/autopromocja_autoprezentacja_wizerunek_tom_4.pdf
  23. Self-presentation and Social Media: A Qualitative Examination of the Use of Instagram by Amateur NPC Female Figure Competitors – SJSU ScholarWorks, otwierano: września 22, 2025, https://scholarworks.sjsu.edu/cgi/viewcontent.cgi?article=8097&context=etd_theses
  24. ’The presentation of self in the online world’: Goffman … – Psychology, otwierano: września 22, 2025, http://nwkpsych.rutgers.edu/~kharber/selectedtopicsinsocialpsychology/READINGS/Bullingham%20Vasconsuelos%20Impression%20Management%20Internet.pdf
  25. POZİTİF OKULLAR VE İYİ OLUŞ KONGRESİ – POSWEBCONGRESS, otwierano: września 22, 2025, https://www.poswebcongress.com/pdf/cilt%201_merged1.pdf
  26. The Presentation of Self in Electronic Life: Goffman on the Internet, otwierano: września 22, 2025, https://www.dourish.com/classes/ics234cw04/miller2.pdf
  27. UNDERSTANDING GENDER AS BEING: A COMPARATIVE STUDY OF JUDITH BUTLER’S CONCEPT OF PERFORMATIVITY AND MARTIN HEIDEGGER’S PHEN – Global Scientific Journal, otwierano: września 22, 2025, https://www.globalscientificjournal.com/researchpaper/UNDERSTANDING_GENDER_AS_BEING_A_COMPARATIVE_STUDY_OF_JUDITH_BUTLER_S_CONCEPT_OF_PERFORMATIVITY_AND_MARTIN_HEIDEGGER_S_PHENOMENOLOGY_OF_DASEIN.pdf
  28. Performative Construction of Gendered Gamer Identities – JYX, otwierano: września 22, 2025, https://jyx.jyu.fi/bitstreams/33e556ea-824a-4cca-b0e9-1e87c6254074/download
  29. THE PRESENTATION OF SELF IN EVERYDAY PLAY: – Utrecht University Student Theses Repository Home, otwierano: września 22, 2025, https://studenttheses.uu.nl/bitstream/handle/20.500.12932/12718/rma_thesis_sa_silva.pdf?sequence=2&isAllowed=y
  30. The algorithmic self: how AI is reshaping human identity … – Frontiers, otwierano: września 22, 2025, https://www.frontiersin.org/journals/psychology/articles/10.3389/fpsyg.2025.1645795/pdf
  31. The Algorithmic Self: Layered Accounts of Life and Identity in the 21st Century – Pure, otwierano: września 22, 2025, https://pure.au.dk/ws/files/69632595/oct_27_2013_The_Algorithmic_Self.pdf
  32. Understanding Human-Machine Decisions About Race and Gender When Developing Computer Vision – Morgan Klaus Scheuerman, otwierano: września 22, 2025, https://www.morgan-klaus.com/pdfs/misc/Fellowship_Materials/Google2021_Proposal.pdf
  33. The Algorithmic Self – DigitalCommons@UM Carey Law, otwierano: września 22, 2025, https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=2544&context=fac_pubs
  34. Kształtowanie tożsamości awatara w grach komputerowych. Studium komputerowych adaptacji Waldena Henry’ego D. Thoreau – Uniwersytet Śląski, otwierano: września 22, 2025, https://journals.us.edu.pl/index.php/ERRGO/article/view/6394
  35. Definicja Awatara: Odkrywanie Wielowymiarowej Natury Awatarów – Speechify, otwierano: września 22, 2025, https://speechify.com/pl/blog/avatar-definition/
  36. Awatar (rzeczywistość wirtualna) – Wikipedia, wolna encyklopedia, otwierano: września 22, 2025, https://pl.wikipedia.org/wiki/Awatar_(rzeczywisto%C5%9B%C4%87_wirtualna)
  37. Co to jest Avatar? Sprawdź definicję Avatara! – GRAFTON ✔️ Studio graficzne, otwierano: września 22, 2025, https://grafton.com.pl/slownik/co-to-jest-avatar
  38. Facebook Profile – Avatar, Virtual Mask or Self-Image? About …, otwierano: września 22, 2025, https://ejournals.eu/en/journal/zarzadzanie-mediami/article/profil-na-facebooku-awatar-wirtualna-maska-czy-obraz-siebie-o-konstruowaniu-tozsamosci-internetowej
  39. Realistyczny awatar – coś, na co czekali wszyscy | Didimo Project | Wyniki w skrócie | H2020, otwierano: września 22, 2025, https://cordis.europa.eu/article/id/430127-the-realistic-avatar-we-ve-all-been-waiting-for/pl
  40. Cyfrowy Bliźniak | Katalog Podkastów – Podkasty.info, otwierano: września 22, 2025, https://www.podkasty.info/katalog/9193
  41. Digital twin – Arup, otwierano: września 22, 2025, https://www.arup.com/globalassets/downloads/insights/digital-twin-towards-a-meaningful-framework.pdf
  42. The philosophical foundations of digital twinning – Cambridge …, otwierano: września 22, 2025, https://www.cambridge.org/core/services/aop-cambridge-core/content/view/7C2E25F20DDB7EF7DDD560363DE9E171/S2632673625000048a.pdf/the-philosophical-foundations-of-digital-twinning.pdf
  43. Digital twinning in conceptualising metaversity academic library information hubs – Sabinet African Journals, otwierano: września 22, 2025, https://journals.co.za/doi/pdf/10.7553/90-2-2386
  44. The digital twin in neuroscience: from theory to tailored therapy – Frontiers, otwierano: września 22, 2025, https://www.frontiersin.org/journals/neuroscience/articles/10.3389/fnins.2024.1454856/pdf
  45. Anonymity, Pseudonymity, and Deliberation:Why Not Everything Should be Connected, otwierano: września 22, 2025, https://eprints.whiterose.ac.uk/id/document/980266
  46. Anonymity, Pseudonymity, and Deliberation: Why Not Everything …, otwierano: września 22, 2025, https://gwern.net/doc/sociology/technology/2018-moore.pdf
  47. Anonymity, Unobservability, Pseudonymity, and Identity Management – A Proposal for Terminology – TU Dresden, otwierano: września 22, 2025, https://dud.inf.tu-dresden.de/literatur/Anon_Terminology_v0.20.pdf
  48. The Politics of Anonymity – NTU > IRep – Nottingham Trent University, otwierano: września 22, 2025, https://irep.ntu.ac.uk/id/eprint/31332/1/Kornelia%20Trytko%202017.pdf
  49. Your Guide to eIDAS 2 | Entrust, otwierano: września 22, 2025, https://www.entrust.com/sites/default/files/2024-10/entrust-guide-to-eidas-2-eb.pdf
  50. Revision of the eIDAS Regulation: findings on its implementation and application – European Parliament, otwierano: września 22, 2025, https://www.europarl.europa.eu/RegData/etudes/BRIE/2022/699491/EPRS_BRI(2022)699491_EN.pdf
  51. Self-sovereign and Decentralized identity as the future of identity management? – GI Digital Library, otwierano: września 22, 2025, https://dl.gi.de/bitstreams/aaa640a1-f8dd-4514-ad72-b809932072cc/download
  52. Gaia-X secure and trustworthy ecosystems with Self Sovereign Identity, otwierano: września 22, 2025, https://gaia-x.eu/wp-content/uploads/2022/06/SSI_White_Paper_Design_Final_EN.pdf
  53. Self-Sovereign Identity Specifications: Govern Your Identity Through Your Digital Wallet using Blockchain Technology – Aston Publications Explorer, otwierano: września 22, 2025, https://publications.aston.ac.uk/id/eprint/41998/1/SSI_Specifications_uPort_SovrinDrNitinNaik.pdf
  54. ETSI GR CIM 018 V1.1.1 (2022-09), otwierano: września 22, 2025, https://www.etsi.org/deliver/etsi_gr/CIM/001_099/018/01.01.01_60/gr_CIM018v010101p.pdf
  55. Decentralized Identifiers (DIDs) v1.0, otwierano: września 22, 2025, https://www.ossbig.at/wp-content/uploads/2023/05/Decentralized-Identifiers-DIDs-v1.0-w3c.pdf
  56. 14. Decentralized identifiers – Pomcor, otwierano: września 22, 2025, https://pomcor.com/documents/Chapter14.pdf
  57. Enabling Decentralised Identifiers and Verifiable Credentials for Constrained IoT Devices using OAuth-based Delegation, otwierano: września 22, 2025, https://www.ndss-symposium.org/wp-content/uploads/diss2019_05_Lagutin_paper.pdf
  58. Efficient Zero-Knowledge Proofs: Theory and Practice – UC Berkeley EECS, otwierano: września 22, 2025, https://www2.eecs.berkeley.edu/Pubs/TechRpts/2025/EECS-2025-20.pdf
  59. An Exploration of Zero-Knowledge Proofs and zk-SNARKs – Jerome Fisher Program in Management & Technology, otwierano: września 22, 2025, https://fisher.wharton.upenn.edu/wp-content/uploads/2020/09/Thesis_Terrence-Jo.pdf
  60. Zero-Knowledge Proof Frameworks: A Systematic Survey, otwierano: września 22, 2025, https://arxiv.org/pdf/2502.07063
  61. facebook-18-5-5_final_decision_redacted_en.pdf – European Data …, otwierano: września 22, 2025, https://www.edpb.europa.eu/system/files/2023-01/facebook-18-5-5_final_decision_redacted_en.pdf
  62. Meta Human Rights Report – Facebook, otwierano: września 22, 2025, https://humanrights.fb.com/wp-content/uploads/2023/09/2021-Meta-Human-Rights-Report.pdf
  63. THE NEW SOCIAL CONTRACT: FACEBOOK’S COMMUNITY AND OUR RIGHTS – Boston University, otwierano: września 22, 2025, https://www.bu.edu/ilj/files/2020/04/Shadmy.pdf
  64. ONLINE PRIVACY POLICY – Winchester Savings Bank, otwierano: września 22, 2025, https://www.winchestersavings.com/getmedia/30ea4f1c-166e-45de-a8a2-d0d9bee96f35/WSB-Online-Privacy-Policy-Sep-2020.pdf
  65. AN ANALYSIS OF GOOGLE’S PRIVACY POLICY AND RELATED FAQs – TypePad, otwierano: września 22, 2025, https://amberhawk.typepad.com/files/google_privacy_policy-blog.pdf
  66. Privacy Policy – Amazon S3, otwierano: września 22, 2025, https://s3.amazonaws.com/handwerkerseiten/pdf/gdpr.pdf
  67. DMA COMPLIANCE REPORT NON-CONFIDENTIAL VERSION DMA.100121 – About Amazon, otwierano: września 22, 2025, https://assets.aboutamazon.com/4a/61/7e24a2cb48e785ba58c428cf32a7/amazon-compliance-report-2025.pdf
  68. Non-Confidential Version Microsoft Consumer Profiling Report …, otwierano: września 22, 2025, https://www.microsoft.com/content/dam/microsoft/mscle/documents/presentations/Microsoft_DMA_Consumer_Profiling_Report%20_LinkedIn_Section_2_Annex.pdf
  69. Systemic Risk Assessment | LinkedIn, otwierano: września 22, 2025, https://content.linkedin.com/content/dam/help/tns/en/LinkedIn-2023-2024-DSA-Systemic-Risk-Assessment-Report.pdf
  70. LinkedIn-Final-Decision-IN-18-08-3-Redacted.pdf – Data Protection Commission, otwierano: września 22, 2025, https://dataprotection.ie/sites/default/files/uploads/2024-12/LinkedIn-Final-Decision-IN-18-08-3-Redacted.pdf
  71. Non-Confidential Version Microsoft Compliance Report – Annex 12 – LinkedIn (Online Social Networking Service) DMA.100160 –, otwierano: września 22, 2025, https://www.microsoft.com/content/dam/microsoft/mscle/documents/presentations/Microsoft_DMA_Compliance_Report_LinkedIn_Section_2_Annex.pdf
  72. apple-privacy-policy-en-ww.pdf, otwierano: września 22, 2025, https://www.apple.com/legal/privacy/pdfs/apple-privacy-policy-en-ww.pdf
  73. Microsoft Terms of Use | Microsoft Legal, otwierano: września 22, 2025, https://www.microsoft.com/en-us/legal/terms-of-use
  74. Terms of Service | TikTok, otwierano: września 22, 2025, https://www.law.gmu.edu/assets/files/academics/schedule/2024/fall/law102_r04_first_reading_part_two.pdf
  75. Utilities for democracy: Why and how the algorithmic infrastructure of Facebook and Google must be regulated – Brookings Institution, otwierano: września 22, 2025, https://www.brookings.edu/wp-content/uploads/2020/08/FP_20200908_facebook_google_algorithm_simons_ghosh.pdf
  76. International Journal of Research Publication and Reviews How Social Media Platforms Use Algorithms – ijrpr, otwierano: września 22, 2025, https://ijrpr.com/uploads/V5ISSUE11/IJRPR35020.pdf
  77. The Power Of Algorithms In Social Media: Beyond Herbert Marcuse’s One-Dimensional Man, otwierano: września 22, 2025, https://ijpsat.org/index.php/ijpsat/article/download/7087/4548
  78. Using artificial intelligence to make decisions: Addressing the problem of algorithmic bias, otwierano: września 22, 2025, https://humanrights.gov.au/sites/default/files/document/publication/final_version_technical_paper_addressing_the_problem_of_algorithmic_bias.pdf
  79. Algorithmic Bias in Service – NYU Law, otwierano: września 22, 2025, https://www.law.nyu.edu/sites/default/files/Kalinda%20Ukanwa%20Paper%20Final.pdf
  80. Examining Algorithmic Bias Toward Racial Minorities in New Media – SURFACE at Syracuse University, otwierano: września 22, 2025, https://surface.syr.edu/cgi/viewcontent.cgi?article=2473&context=honors_capstone
  81. Assemblages and Actor-networks: Rethinking Socio-material Power, Politics and Space – Science in Human Culture Program, otwierano: września 22, 2025, https://shc.northwestern.edu/documents/reading-group/3.6_Muller%202015%20assemblages%20and%20ANT.pdf
  82. P Lugosi Socio-technological authentication Pre-print version – Oxford Brookes University, otwierano: września 22, 2025, https://radar.brookes.ac.uk/radar/file/09c76e39-1830-4277-b71f-a97c3f17639a/1/fulltext.pdf
  83. Interpreting Networks – Hermeneutics, Actor-Network Theory & New Media – ResearchGate, otwierano: września 22, 2025, https://www.researchgate.net/profile/David-Krieger-2/publication/268011943_Interpreting_Networks_Hermeneutics_Actor-Network_Theory_New_Media/links/62234eb29f7b324634105d34/Interpreting-Networks-Hermeneutics-Actor-Network-Theory-New-Media.pdf
  84. Actor-Network Theory – SciSpace, otwierano: września 22, 2025, https://scispace.com/pdf/actor-network-theory-9pfmp7dka9.pdf
  85. After Latour – University of Cambridge, otwierano: września 22, 2025, https://www.repository.cam.ac.uk/bitstreams/85435f24-a0f8-4545-98df-df177dda947e/download
  86. Investigating the use of actor- network theory in healthcare: a protocol for a systematic review | BMJ Open, otwierano: września 22, 2025, https://bmjopen.bmj.com/content/bmjopen/14/5/e079951.full.pdf
  87. Identity, Authenticity, and Social Media: from Theory to an Integrated Framework – Alex Turvy, PhD, otwierano: września 22, 2025, https://alexturvy.com/documents/IdentityAuthenticity.pdf
  88. The Algorithmic Self: Layered Accounts of Life and Identity in the 21st Century, otwierano: września 22, 2025, https://spir.aoir.org/ojs/index.php/spir/article/download/8408/6691
  89. Göppinger, S. M. M., Meier, A., Elshan, E., Malekan, O. & Leimeister, J. M. (2024). Beyond Trial and Error – Alexandria (UniSG), otwierano: września 22, 2025, https://www.alexandria.unisg.ch/bitstreams/d939bfe6-1b68-44e7-a283-8ce536342dfc/download
  90. Reimagining Sociality in the Digital Age: Transcending the Interaction/Society Dichotomy – Sociologia USP, otwierano: września 22, 2025, https://sociologia.fflch.usp.br/sites/sociologia.fflch.usp.br/files/Digital%20Sociality%20(1).pdf
  91. Cultural and technological change in the future information environment – RAND, otwierano: września 22, 2025, https://www.rand.org/content/dam/rand/pubs/research_reports/RRA2600/RRA2662-1/RAND_RRA2662-1.pdf
  92. Blurring boundaries between humans and technology – University of Birmingham’s Research Portal, otwierano: września 22, 2025, https://research.birmingham.ac.uk/files/134996218/blurring_boundaries_3.2.pdf
  93. Because Technology Matters: Theorizing Interdependencies in …, otwierano: września 22, 2025, https://ijoc.org/index.php/ijoc/article/download/10580/2766
  94. The Pennsylvania State University The Graduate School College of the Liberal Arts RHETORIC AND THE MAKING OF ALGORITHMIC WORLDS, otwierano: września 22, 2025, https://etda.libraries.psu.edu/files/final_submissions/16333
  95. Discourse, cybernetics, and the entextualisation of the self – Rodney H. Jones – Taylor & Francis eBooks, otwierano: września 22, 2025, https://api.taylorfrancis.com/content/chapters/oa-edit/download?identifierName=doi&identifierValue=10.4324/9781315726465-3&type=chapterpdf
  96. The Quantified (Female) Self – LSE, otwierano: września 22, 2025, https://www.lse.ac.uk/media-and-communications/assets/documents/research/msc-dissertations/2019/Webb.pdf
  97. Deborah Lupton The Quantified Self. A sociology of … – Tecnoscienza, otwierano: września 22, 2025, https://tecnoscienza.unibo.it/article/download/17404/16262/67855
  98. The Quantified Self – The Schumacher Institute, otwierano: września 22, 2025, https://schumacherinstitute.org.uk/wp-content/uploads/2022/09/202002-The-Quantified-Self-Hadi-Sami.pdf
  99. Subjectivities in motion: dichotomies in consumer engagements with self- tracking technologies, otwierano: września 22, 2025, https://pure.royalholloway.ac.uk/files/40242466/Accepted_Manuscript.pdf
  100. My Quantified Self, my FitBit and I – Bournemouth University Research Online, otwierano: września 22, 2025, https://eprints.bournemouth.ac.uk/23394/9/dcs-2016-0109.pdf
  101. Algorithmic Control in the Gig Economy: Power Reconfiguration, Labor Plight, and Management Implications, otwierano: września 22, 2025, https://www.clausiuspress.com/assets/default/article/2025/06/20/article_1750406642.pdf
  102. Algorithmic Embeddedness and the 'Gig’ Characteristics Model: Examining the Interplay between Technology and Work Design in – SJSU ScholarWorks, otwierano: września 22, 2025, https://scholarworks.sjsu.edu/cgi/viewcontent.cgi?article=6555&context=faculty_rsca
  103. Algorithmic Management in Organizations? From Edge Case to Center Stage – Annual Reviews, otwierano: września 22, 2025, https://www.annualreviews.org/content/journals/10.1146/annurev-orgpsych-110622-070928?crawler=true&mimetype=application/pdf
  104. Exposure to psychosocial risk factors in the gig economy: a systematic review – European Trade Union Institute, otwierano: września 22, 2025, https://www.etui.org/sites/default/files/2021-01/Exposure%20to%20psychosocial%20risk%20factors%20in%20the%20gig%20economy-a%20systematic%20review-web-2021.pdf
  105. Digital Labor: Challenges, Ethical Insights, and Implications – arXiv, otwierano: września 22, 2025, https://www.arxiv.org/pdf/2506.11788
  106. 1 Managing the “Global” Crowd: Amazon Mechanical Turk and the Discipline of the Virtual Worker „The great thing about, otwierano: września 22, 2025, https://www.reed.edu/anthro/assets/images/Stackhouse.paper.pdf
  107. Click for work: Rethinking work through online work distribution platforms – ephemera journal, otwierano: września 22, 2025, https://ephemerajournal.org/sites/default/files/2022-01/20-4GershonCefkin.pdf
  108. Trusted strangers: Carework platforms’ cultural entrepreneurship in the on-demand economy – NETWORK DYNAMICS GROUP, otwierano: września 22, 2025, https://ndg.asc.upenn.edu/wp-content/uploads/2018/09/Trusted-Stranger.pdf
  109. Digital Labor Studies Go Global – International Journal of Communication, otwierano: września 22, 2025, https://ijoc.org/index.php/ijoc/article/download/6349/2149
  110. Chapter 3 Making the Digital Transformation Work – Scandinavian University Press, otwierano: września 22, 2025, https://www.scup.com/doi/pdf/10.18261/9788215031583-2018-04
  111. Shoshana Zuboff, The Age of Surveillance … – Antipode Online, otwierano: września 22, 2025, https://antipodeonline.org/wp-content/uploads/2019/10/Book-review_Whitehead-on-Zuboff.pdf
  112. Surveillance Capitalism and the Challenge of Collective Action, otwierano: września 22, 2025, https://www.oru.se/contentassets/981966a3fa6346a8a06b0175b544e494/zuboff-2019.pdf
  113. Zuboff, Shoshana.The Age of Surveillance Capitalism.2019.pdf, otwierano: września 22, 2025, https://we.riseup.net/assets/533560/Zuboff%2C+Shoshana.The+Age+of+Surveillance+Capitalism.2019.pdf
  114. The History and Political Economy of Personal Data over the Last …, otwierano: września 22, 2025, https://www.journals.uchicago.edu/doi/pdfplus/10.1086/693400
  115. The History and Political Economy of Personal Data over the Last Two Centuries in Three Acts – Words In Space, otwierano: września 22, 2025, https://icd.wordsinspace.net/wp-content/uploads/2017/12/693400.pdf
  116. Log out: A Glossary of Technological Resistance and Decentralization – HvA Research Database, otwierano: września 22, 2025, https://research.hva.nl/files/45248436/Digital-version-Logout.pdf
  117. Log out_ A Glossary of Technological Resistance and Decentralization – Institute of Network Cultures, otwierano: września 22, 2025, https://networkcultures.org/wp-content/uploads/2023/07/Digital-version-Logout.pdf
  118. Online International Interdisciplinary Research Journal, {Bi-Monthly …, otwierano: września 22, 2025, https://www.oiirj.org/oiirj/may-june2025/07.pdf
  119. THEODOR ADORNO, ON THE RELATIONSHIP BETWEEN CRITICAL THEORY AND ART A THESIS SUBMITTED TO THE GRADUATE SCHOOL OF SOCIAL SCIENCES – Open METU, otwierano: września 22, 2025, https://open.metu.edu.tr/bitstream/handle/11511/24631/index.pdf
  120. CULTURE INDUSTRY IN THE DIGITAL ERA Bahar Ayaz – Sciforum, otwierano: września 22, 2025, https://sciforum.net/manuscripts/2861/manuscript.pdf
  121. Adorno and the political economy of communication, otwierano: września 22, 2025, https://polecom.org/index.php/polecom/article/download/21/165
  122. Adorno’s Culture Industry: Relevance and Criticisms – IJCRT.org, otwierano: września 22, 2025, https://ijcrt.org/papers/IJCRT2308411.pdf
  123. Digital Marketing and the Culture Industry: The Ethics of Big Data – ScholarWorks@UARK, otwierano: września 22, 2025, https://scholarworks.uark.edu/cgi/viewcontent.cgi?article=5663&context=etd
  124. Are Social Media Just a New Form of Exploitation for the Benefit of Platform Providers, otwierano: września 22, 2025, https://bilt.online/wp-content/uploads/2021/08/Are-Social-Media-Just-a-New-Form-of-Exploitation-for-the-Benefit-of-Platform-Providers-ONeill.pdf
  125. Digital Surveillance: Foucault, the Internet, and the Meaning for …, otwierano: września 22, 2025, https://digitalcommons.georgiasouthern.edu/cgi/viewcontent.cgi?article=1065&context=gera
  126. The All-Seeing Algorithm: Panopticon and Surveillance of the Docudrama “The Social Dilemma”, otwierano: września 22, 2025, https://cahaya-ic.com/index.php/JEE/article/download/1259/997/
  127. Surveillance: The Digital Dark Side, otwierano: września 22, 2025, https://digitalcommons.chapman.edu/cgi/viewcontent.cgi?article=1040&context=english_theses
  128. STATE SURVEILLANCE, PRIVACY AND SOCIAL CONTROL IN …, otwierano: września 22, 2025, https://www.collectionscanada.gc.ca/obj/s4/f2/dsk2/ftp03/NQ51914.pdf
  129. From Deleuze and Guattari’s Interregnum to Our Own, or How to Navigate the Coming Post-Neoliberal Age – Jefferson Digital Commons, otwierano: września 22, 2025, https://jdc.jefferson.edu/cgi/viewcontent.cgi?article=1026&context=jchsfp
  130. Control Societies and Platform Logic. New Formations – City Research Online, otwierano: września 22, 2025, https://openaccess.city.ac.uk/id/eprint/16763/1/Control%20Societies%20and%20Platform%20Logic%20Essay.pdf
  131. Deleuze’s Postscript on the Societies of Control … – Berghahn Journals, otwierano: września 22, 2025, https://www.berghahnjournals.com/downloadpdf/journals/theoria/67/164/th6716401.pdf
  132. The Order of Cybernetics An Archaeology of User-Friendly Design – QSpace, otwierano: września 22, 2025, https://qspace.library.queensu.ca/bitstreams/5c25e5ea-e187-4066-a814-cd42a030b584/download
  133. WestminsterResearch Subject to Change: Democracy, Disidentification, and the Digital Asenbaum, H., otwierano: września 22, 2025, https://westminsterresearch.westminster.ac.uk/download/78de462fe32ee838c3c3768052c44a29e6e2bb6ba0238d14ee6be5c2502e22d5/2007123/Asenbaum,%20Hans-thesis_2019.pdf
  134. Virtual Globalization: Virtual Spaces/Tourist Spaces – National Academic Digital Library of Ethiopia, otwierano: września 22, 2025, http://ndl.ethernet.edu.et/bitstream/123456789/18349/1/13.pdf.pdf
  135. THE HOLOGRAPHIC SELF: SELF-REPRESENTATION AND LOGICS OF DIGITALITY IN THREE CONTEMPORARY NARRATIVES OF COSMOPOLITANISM NAVNEET – YorkSpace, otwierano: września 22, 2025, https://yorkspace.library.yorku.ca/bitstreams/252accaf-65cd-4ef1-a5bd-4ab9589b6343/download
  136. The Politics of Information – The Digital Humanities Institute, otwierano: września 22, 2025, https://www.dhi.ac.uk/san/waysofbeing/data/communication-zangana-bousquet-2003.pdf
  137. Social Media Policies and Ethical Social Work Practices: Can ethical, otwierano: września 22, 2025, https://ualberta.scholaris.ca/server/api/core/bitstreams/7fe0e5c9-9b01-451d-981e-9cce4b3677ba/content
  138. The Mode Of Information Poststructuralism And Context (book) – Free PDF Download, otwierano: września 22, 2025, https://staging.anamcara.ie/files/scholarship/index.jsp/The%20Mode%20Of%20Information%20Poststructuralism%20And%20Context.pdf
  139. Article Surveillance, Panopticism, and Self-Discipline in the Digital Age – Semantic Scholar, otwierano: września 22, 2025, https://pdfs.semanticscholar.org/ac2b/37ded6fd1ae4c9edfe1c2a61459421afbb51.pdf
  140. Towards a post-digital humanities: cultural analytics and the computational turn to data-driven scholarship – Sign in, otwierano: września 22, 2025, https://pure.coventry.ac.uk/ws/files/4028465/post-digital%20humanities.pdf
  141. The value of postdigital humans as objects, or subjects, in McDonaldised Society – WIRE, otwierano: września 22, 2025, https://wlv.openrepository.com/bitstreams/2fe6ffa6-d8ee-4680-b3d0-219cdb5ac9f7/download
  142. SOCIAL MEDIA, SURVEILLANCE AND SOCIAL CONTROL IN THE BAHRAIN UPRISING – Westminster Papers in Communication and Culture, otwierano: września 22, 2025, https://www.westminsterpapers.org/article/194/galley/3589/download/
  143. Articulating Digital Archival Practice Within Writing Program Administration: A Theoretical Framework, otwierano: września 22, 2025, https://digitalcommons.mtu.edu/cgi/viewcontent.cgi?article=1701&context=etdr
  144. JAMES SCHWOCH – Northwestern School of Communication, otwierano: września 22, 2025, https://communication.northwestern.edu/docs/schwoch-james-cv-january-2024.pdf
  145. New Media: a Critical Introduction, Second Edition, otwierano: września 22, 2025, https://www.philol.msu.ru/~discours/images/stories/speckurs/New_media.pdf
  146. Production Cultures and Differentiations of Digital Labour – tripleC: Communication, Capitalism & Critique, otwierano: września 22, 2025, https://www.triple-c.at/index.php/tripleC/article/view/547/616
  147. Reality TV: The Work of Being Watched (Critical Media Studies) – Amazon S3, otwierano: września 22, 2025, https://s3.amazonaws.com/arena-attachments/120917/a070aff2925e7a2b8796d963e27214cf.pdf
  148. Child Safety in the Smart Home: Parents’ Perceptions, Needs, and Mitigation Strategies – Federal Trade Commission, otwierano: września 22, 2025, https://www.ftc.gov/system/files/ftc_gov/pdf/PrivacyCon-2022-Sun-Child-Safety-in-the-Smart-Home.pdf
  149. Smart Home ecosystems: a model to identify value creation and strategic approaches – POLITesi – Politecnico di Milano, otwierano: września 22, 2025, https://www.politesi.polimi.it/retrieve/a81cb05c-bea8-616b-e053-1605fe0a889a/2018_04_Corio_Dell%27Acqua.pdf
  150. Smart Homes and the New White Futurism, otwierano: września 22, 2025, https://jfsdigital.org/wp-content/uploads/2021/06/04-Rottinghaus-Smart-Homes-New-White-Futurism-ED4-Layout.pdf
  151. the domestication of voice-activated technology & eavesmining: surveillance, privacy and gender relations – CORE, otwierano: września 22, 2025, https://core.ac.uk/download/267805863.pdf
  152. Cyborgs, Dolls and Passing Narratives: Trans … – UKnowledge, otwierano: września 22, 2025, https://uknowledge.uky.edu/cgi/viewcontent.cgi?article=1017&context=honors_theses
  153. Girls Get Digital: A Critical View of Cyberfeminism – Columbia, otwierano: września 22, 2025, https://academiccommons.columbia.edu/doi/10.7916/D8T15DS0/download
  154. „I Cannot Read This Story Without Rewriting It”: Haraway, Cyborg Writing, and Burkean Form, otwierano: września 22, 2025, https://trace.tennessee.edu/cgi/viewcontent.cgi?referer=&httpsredir=1&article=3346&context=utk_gradthes
  155. Contextual Integrity Up and Down the Data Food Chain – Helen …, otwierano: września 22, 2025, https://nissenbaum.tech.cornell.edu/papers/Contextual%20Integrity%20Up%20and%20Down.pdf
  156. Going Against the (Appropriate) Flow: A Contextual Integrity Approach to Privacy Policy Analysis – Submitted to FTC PrivacyCon20, otwierano: września 22, 2025, https://www.ftc.gov/system/files/documents/public_events/1415032/privacycon2019_yan_shvartzshnaider.pdf
  157. Technology as uncharted territory: Contextual integrity and the notion of AI as new ethical ground – arXiv, otwierano: września 22, 2025, https://arxiv.org/pdf/2412.05130?
  158. Regulatory CI: Adaptively Regulating Privacy as Contextual Integrity – Federal Trade Commission, otwierano: września 22, 2025, https://www.ftc.gov/system/files/ftc_gov/pdf/2%20-%20Benthall%20-%20Adaptively%20Regulating%20Privacy%20as%20Contextual%20Integrity.pdf
  159. A Conceptual Understanding of Organizational Identity in the Social Media Environment, otwierano: września 22, 2025, https://www.researchgate.net/publication/272148883_A_Conceptual_Understanding_of_Organizational_Identity_in_the_Social_Media_Environment
  160. Validation and Measurement Invariance of a First-Generation …, otwierano: września 22, 2025, https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1388&context=psychology_etds
  161. a social identity theory analysis of police whistleblower narratives in England and Wales – Taylor & Francis Online, otwierano: września 22, 2025, https://www.tandfonline.com/doi/pdf/10.1080/10439463.2025.2551611
  162. Making Worth, Making Sense of the Sacrifice: Examining the Career …, otwierano: września 22, 2025, https://digitalcommons.lmu.edu/cgi/viewcontent.cgi?article=2234&context=etd
  163. Intersectional Cultural Identities Among First-Generation College …, otwierano: września 22, 2025, https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1426&context=psychology_etds
  164. Sex Workers Belong On Social Media: – NationBuilder, otwierano: września 22, 2025, https://assets.nationbuilder.com/eswa/pages/1942/attachments/original/1746621094/Platform_Accountability.pdf?1746621094
  165. The Suicidal Self in Cyberspace: Discursive … – Frontiers, otwierano: września 22, 2025, https://www.frontiersin.org/journals/communication/articles/10.3389/fcomm.2021.674893/pdf
  166. Metaphors for good digital identities – White Rose Research Online, otwierano: września 22, 2025, https://eprints.whiterose.ac.uk/id/eprint/229248/1/3715336.3735748.pdf
  167. The fragmented educator 2.0 – Summits Guide, otwierano: września 22, 2025, https://summitsguide.files.wordpress.com/2017/08/the-fragmented-educator-2-0.pdf
  168. The Greatest Dangers of Social Media to Human Beings – RAIS …, otwierano: września 22, 2025, https://rais.education/wp-content/uploads/0512.pdf
  169. Reconstructing Generation Z’s Digital Identity: Self-Presentation and Impression Management Strategies in Second Account Instagram, otwierano: września 22, 2025, https://doi.nrct.go.th/admin/doc/doc_659378.pdf
  170. Self-Identity Formation and Social Perception of Individuals through Interaction on Social Media in a Digital World – jos3, otwierano: września 22, 2025, https://jos3journals.id/index.php/jos3/article/download/197/261
  171. The Impact of Digital World on Our Identity – Redalyc, otwierano: września 22, 2025, https://www.redalyc.org/journal/7038/703873534005/703873534005.pdf
  172. Digital Alienation and The Search for Self: A Study of Hermann …, otwierano: września 22, 2025, https://www.multiarticlesjournal.com/counter/d/S-4-2-35/IJCRM2025S4235.pdf

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *