2. ICT
Amela Karahasanović
Forsker, SINTEF IKT
Førsteamanuensis II, Ifi, UiO
amela@sintef.no
www.sintef.no
•Brukervennlighet og
brukeropplevelse
•Brukerkrav
•Empiriske studier i HCI og SE
•Etikk
3. ICT 3
Mål
Øke kunnskap om bevissthet rundt tillit, etikk og
personvern
Få praktisk erfaring vedrørende det å ’tenke’ tillit,
etikk og personvern når vi lager nye tjenester
4. ICT
Agenda
Begreper, eksempler, erfaringer fra Amela - 30 min
Gruppearbeid (inkludert kaffepause) – 30 min
Presentasjon av resultatene og diskusjon – 40 min
Oppsummering – 20 min
4
6. ICT 6
Noen spørsmål
Hvordan kan vi lage tjenester som brukerne har
tillit til?
Hva opplever brukerne som riktig? Hva opplever
de som galt?
Hvordan kan vi klart kommunisere til brukerne hva
vi gjør med informasjon om dem?
Hvordan kan vi selv la brukerne bestemme over
lagringen og bruken av deres elektroniske spor?
7. ICT
Begreper
Etikk – hva er det rette
IEEE-CS/ACM “Software Engineering Code of Ethics and
Professional Practice”
IEEE Code of Ethics
”accept responsibility in making decisions consistent with the
safety, health and welfare of the public”
“work to develop software and related documents that respect the
privacy of those who will be affected”
Lover <> Etikk
lyve om inntekt til venner og til skatteetaten
7
8. ICT
Begreper kont.
Tillit – hvor mye stoler vi på noen/noe
Personvern - vern om det personlige individ
Personopplysningsloven
Generelt for telekom-området
Den viktigste rettskilden innen beskyttelse av personvern
En trenger enten samtykke fra den registrerte, hjemmel i lov ellers
er behandling nødvendig
Opplysningene skal ikke brukes senere til andre formål
Opplysningene skal ikke lagres lengre enn det som er nødvendige
for behandlingen
Behandling av sensitive opplysninger krever tillatelse fra
Datatilsynet
8
9. ICT
Personopplysning
Opplysninger og vurderinger som kan knyttes til den
enkelte person
Bruker-id
Adresser
Lokasjon
Opplysninger om bruk av media
IP adresser
9
10. ICT
Vår erfaringer
10
COOL
Technology
SE artefacts
0 %
10 %
20 %
30 %
40 %
50 %
60 %
70 %
80 %
90 %
Experimental
Material
Task-
performing
Actions
Planning,
Strategyand
Reflection
Comprehension
andProblems
Interaction
observer
Categories
Percentage
CTA
RTA
FCT
• Utviklerne bryr seg ikke om overvåking
• Noen gir fra seg sensitiv informasjon (passord, kontonr.)
Karahasanovic, A. (IS, 2003).
11. ICT
Våre erfaringer
11
Hva brukere sier:
•Kjøreregler for et nett-sammfun må være synlige
•Ingen ulovlig eller uønsket tilgang til brukerskapt innhold
•Det må være enkelt å fjerne de som bryter reglene/ uønsket innhold
•Enkelt og synlig personvern, funksjonalitet
•Medlemmer skal bruke sine ekte navn
Karahasanovic et al. (IEEE Computer, 2009)
•
12. ICT
Gruppearbeid
4 grupper
Drøfte ideer, og skissere kravene og mulige løsninger for
en ny applikasjon
Tenk tillit, etikk og personvern!
12
13. ICT
UX Patterns
13
Name:
Main idea of the pattern in a few
words + UX factor addressed
Privacy Management
Problem:
Problems related to the usage of
the system which are
solved/improved by the pattern
How to let the user experience the A/V application as trustworthy
and secure?
Forces:
Further elaboration of problem
statement
- Users want to feel in control over their online identity and self-
disclosure (expressed in the personal information and self-
generated content)
- Users want to differentiate between different degrees of
publicness and privateness and therefore want to reveal
different aspects of their identity
- The user’s involvement and engagement depends on a
trustworthy application
- Users want to comment uploaded content of other members,
but they don’t always want that their comments are publicly
available
- Users want to give other people from outside the application
temporary access to certain personal contents
14. ICT 14
Context:
Characteristics of the context of
use
Use this pattern when the application offers opportunities for self
representation which should be controlled by the users
Solution:
Successful solution for the
described problem
- Give users the opportunity to reveal different parts of their
identity dependent on the social context
- Give users the opportunity to define who has access to their own
user generated content (photos, videos, comments, text entries,
…)
Examples:
Examples of successful use of the
pattern in a system
Facebook offers the display of personal content is related to the type
of relationship (friends, friends of friends, anyone…)
Flickr allows to determine who can see which photos and therefore
distinguishes between friends (contacts from inside the community),
guests (contacts from outside the community) and anonymous users
(from inside or outside the community).
Nicknames for staying anonymous on Youtube
15. ICT
Oppgaven
15
Lagge UX patterns for denne applikasjon relatert til tillit og
personvern
Skriv så mange som dere kan, men velg topp 3
16. Name:
Main idea of the pattern in a few
words + UX factor addressed
Problem:
Problems related to the usage of
the system which are
solved/improved by the pattern
Forces:
Further elaboration of problem
statement
Context:
Characteristics of the context of
use
Solution:
Successful solution for the
described problem
Examples:
Examples of successful use of the
pattern in a system
17. ICT
Presentasjoner
Gruppe A presenterer Topp 3
Andre kommenterer
Gruppe B presenterer de neste Topp 3 patterns osv…
17
18. ICT
Oppsummering
De viktigste patterns?
De mest populære patterns?
De gode løsningene?
Hva har vi lært?
Takk for workshopen!
18