Moja cyfrowa tożsamość

Moja cyfrowa tożsamość – co o mnie wie internet?


Czym jest cyfrowa tożsamość?


Cyfrowa tożsamość to zbiór informacji, które tworzą nasz wizerunek w świecie online. Każdy nasz ruch w internecie — od logowania się do aplikacji, przez publikowanie zdjęć, po zakupy online — zostawia ślad. Te dane są gromadzone, analizowane i często wykorzystywane przez firmy, platformy społecznościowe czy reklamodawców. To, jak wyglądamy w sieci, może mieć wpływ na nasze życie prywatne, zawodowe, a nawet edukacyjne.


Jakie dane tworzą cyfrową tożsamość?


Można je podzielić według poziomu wrażliwości:


Kategoria danychPrzykładyCharakterystyka i ryzyko
Małoważne dane publiczneNick w grze, polubione strony, typ urządzeniaNiskie ryzyko. Mogą być wykorzystywane do personalizacji treści.
Prywatne małoważne daneHistoria przeglądania, lokalizacja, preferencje zakupoweŚrednie ryzyko. Umożliwiają tworzenie profilu użytkownika i targetowanie reklam.
Ważne dane wrażliweImię i nazwisko, PESEL, adres, dane logowania, zdjęcia twarzy, dane karty płatniczejWysokie ryzyko. Ich udostępnienie może prowadzić do kradzieży tożsamości, oszustw lub naruszenia prywatności.

Co zbierają firmy?


  • Dopasowanie reklam do naszych zainteresowań
  • Tworzenie profili użytkowników i przewidywanie ich zachowań
  • Ulepszanie produktów i usług
  • Sprzedaż danych innym podmiotom (np. partnerom reklamowym)

Sposoby pozyskiwania danych – od legalnych do nieetycznych


  1. Pliki cookies – zbierają dane o zachowaniu użytkownika na stronie; wymagają zgody.
  2. Formularze rejestracyjne – użytkownik sam podaje dane; wykorzystywane do kontaktu i marketingu.
  3. Skrypty analityczne – działają w tle, zbierając dane o lokalizacji, urządzeniu, zachowaniu.
  4. Logowanie przez konta zewnętrzne – przekazuje stronie dane z profilu społecznościowego.
  5. Zgody w aplikacjach mobilnych – często proszą o dostęp do danych, które nie są potrzebne.
  6. Dark patterns – manipulacyjne interfejsy, np. ukrywanie opcji „Odmów” pod „Więcej opcji”.
  7. Fałszywe konkursy i ankiety – podszywają się pod znane marki, by wyłudzić dane.
  8. Phishing – fałszywe strony logowania do banków, poczty, mediów społecznościowych.

Jak chronić swoją cyfrową tożsamość?


Ochrona danych osobowych


  • Używaj silnych, unikalnych haseł
  • Włącz uwierzytelnianie dwuskładnikowe (2FA)
  • Nie udostępniaj danych wrażliwych w miejscach publicznych
  • Aktualizuj oprogramowanie
  • Unikaj publicznych sieci Wi-Fi do logowania

Ochrona wizerunku i obecności w sieci


  • Przemyśl publikację zdjęć i treści
  • Sprawdzaj ustawienia prywatności na portalach społecznościowych
  • Nie klikaj podejrzanych linków
  • Monitoruj swoją obecność online
  • Zgłaszaj naruszenia wizerunku lub danych

Higiena cyfrowa


  • Usuwaj nieużywane konta
  • Czyść historię przeglądania i pliki cookies
  • Korzystaj z rozszerzeń blokujących śledzenie
  • Czytaj polityki prywatności

Świadome korzystanie z internetu


Ochrona cyfrowej tożsamości to nie tylko techniczne zabezpieczenia — to także postawa. Świadome decyzje, krytyczne myślenie i ostrożność w sieci to najlepsza tarcza przed nadużyciami. Cyfrowa tożsamość nie jest czymś stałym. Zmienia się wraz z nami — naszymi zainteresowaniami, poglądami, etapami życia. To dynamiczny portret, który ewoluuje z każdym kliknięciem, komentarzem czy nową aplikacją. Dlatego warto regularnie zadawać sobie pytanie: czy to, co pokazuję w sieci, naprawdę mnie reprezentuje?




Ćwiczenia: Moja cyfrowa tożsamość


Ćwiczenie 1: Co wie o mnie internet?

Wyszukaj siebie w Google (imię, nazwisko, pseudonimy, e-mail). Sprawdź, jakie informacje są dostępne publicznie.

  • Zrób listę lub zrzut ekranu znalezionych danych.
  • Odpowiedz: Czy to mnie reprezentuje? Czy coś mnie zaskoczyło?

Ćwiczenie 2: Audyt prywatności

Wybierz jedną aplikację lub portal społecznościowy, z którego korzystasz.

  • Sprawdź ustawienia prywatności: kto widzi Twoje posty, jakie dane są udostępniane?
  • Wypisz, co zmieniłeś i dlaczego.

Ćwiczenie 3: Fikcyjna tożsamość

W grupach stwórzcie profil fikcyjnej osoby na podstawie danych cyfrowych.

Element tożsamościPrzykład
Imię i wiekJulia, 16 lat
ZainteresowaniaMuzyka, moda, podróże
Historia przeglądaniaSklepy online, blogi podróżnicze
UrządzenieSmartfon z Androidem

Na podstawie profilu odpowiedzcie: Jakie reklamy ta osoba by widziała? Jakie ryzyko niesie jej obecność w sieci?


Ćwiczenie 4: Quiz – Czy to bezpieczne?

Wybierz do poniższych sytuacji jak je oceniasz: bezpieczne / ryzykowne / phishing / manipulacja

Sytuacje związane z bezpieczeństwem w sieci

  1. Otrzymujesz e-mail z informacją o wygranej w konkursie, w którym nie brałeś udziału. Link prowadzi do strony proszącej o dane osobowe.
  2. Logujesz się do ulubionej gry przez stronę, która wygląda jak oryginalna, ale adres URL jest lekko zmieniony.
  3. Instalujesz aplikację, która prosi o dostęp do kontaktów, mikrofonu i lokalizacji — mimo że to prosta gra logiczna.
  4. Na Instagramie pojawia się wiadomość od nieznajomego z linkiem do „super promocji” — wygląda jak od znajomego, ale coś się nie zgadza.
  5. Publikujesz zdjęcie legitymacji szkolnej, nie zauważając, że widać na nim Twój PESEL i adres.
  6. Wchodzisz na publiczne Wi-Fi w galerii handlowej i logujesz się do banku bez VPN.
  7. Rejestrujesz się na stronie z memami, która nie ma polityki prywatności i prosi o e-mail oraz hasło.
  8. W komentarzach na TikToku ktoś podaje link do „darmowych skinów” — strona wygląda podejrzanie, ale kusi.
  9. Znajomy prosi Cię o przesłanie kodu SMS, który rzekomo dostał przez pomyłkę — to może być próba przejęcia konta.
  10. Używasz tego samego hasła do wszystkich kont — ktoś zdobywa jedno i loguje się wszędzie.

Ćwiczenie 5: Cyfrowa dieta – wyzwanie offline

Spróbuj spędzić 2 godziny bez telefonu i mediów społecznościowych.

  • Po zakończeniu napisz refleksję: Co było trudne? Co się zmieniło?
  • Czy zauważyłeś coś nowego w swoim otoczeniu?

Ćwiczenie 6: Debata – Czy warto być anonimowym w sieci?

Debata - dwie grupy: zwolenników anonimowości i jawności.

  • Każda grupa przygotowuje  minimum 10  argumentów.
  • Debata prowadzona jest z moderatorem.


Ćwiczenia