yggdrasil2010 tillit og ux
DESCRIPTION
Yggdrasil 2010, Workshop 1,Amela Karahasanovic, Tillit of UXTRANSCRIPT
ICT
Amela KarahasanovićForsker, SINTEF IKTFørsteamanuensis II, Ifi, UiO
•Brukervennlighet og brukeropplevelse
•Brukerkrav
•Empiriske studier i HCI og SE
•Etikk
ICT 3
Mål
Øke kunnskap om bevissthet rundt tillit, etikk og personvern
Få praktisk erfaring vedrørende det å ’tenke’ tillit, etikk og personvern når vi lager nye tjenester
ICT
Agenda
Begreper, eksempler, erfaringer fra Amela - 30 min Gruppearbeid (inkludert kaffepause) – 30 min Presentasjon av resultatene og diskusjon – 40 min Oppsummering – 20 min
4
ICT 6
Noen spørsmål Hvordan kan vi lage tjenester som brukerne har
tillit til? Hva opplever brukerne som riktig? Hva opplever
de som galt? Hvordan kan vi klart kommunisere til brukerne hva
vi gjør med informasjon om dem? Hvordan kan vi selv la brukerne bestemme over
lagringen og bruken av deres elektroniske spor?
ICT
Begreper
Etikk – hva er det rette IEEE-CS/ACM “Software Engineering Code of Ethics and
Professional Practice” IEEE Code of Ethics ”accept responsibility in making decisions consistent with the
safety, health and welfare of the public” “work to develop software and related documents that respect the
privacy of those who will be affected”
Lover <> Etikk lyve om inntekt til venner og til skatteetaten
7
ICT
Begreper kont.
Tillit – hvor mye stoler vi på noen/noe Personvern - vern om det personlige individ Personopplysningsloven
Generelt for telekom-området Den viktigste rettskilden innen beskyttelse av personvern En trenger enten samtykke fra den registrerte, hjemmel i lov ellers
er behandling nødvendig Opplysningene skal ikke brukes senere til andre formål Opplysningene skal ikke lagres lengre enn det som er nødvendige
for behandlingen Behandling av sensitive opplysninger krever tillatelse fra
Datatilsynet
8
ICT
Personopplysning
Opplysninger og vurderinger som kan knyttes til den enkelte person Bruker-id Adresser Lokasjon Opplysninger om bruk av media IP adresser
9
ICT
Vår erfaringer
10
COOL
Technology
SE artefacts0 %
10 %20 %30 %40 %50 %60 %70 %80 %90 %
Exp
erim
enta
lM
ater
ial
Task
-pe
rform
ing
Act
ions
Pla
nnin
g,S
trate
gy a
ndR
efle
ctio
n
Com
preh
ensi
onan
d P
robl
ems
Inte
ract
ion
obse
rver
Categories
Perc
enta
ge CTARTAFCT
• Utviklerne bryr seg ikke om overvåking• Noen gir fra seg sensitiv informasjon (passord, kontonr.)
Karahasanovic, A. (IS, 2003).
ICT
Våre erfaringer
11
Hva brukere sier:•Kjøreregler for et nett-sammfun må være synlige•Ingen ulovlig eller uønsket tilgang til brukerskapt innhold •Det må være enkelt å fjerne de som bryter reglene/ uønsket innhold•Enkelt og synlig personvern, funksjonalitet•Medlemmer skal bruke sine ekte navn
Karahasanovic et al. (IEEE Computer, 2009)•
ICT
Gruppearbeid
4 grupper Drøfte ideer, og skissere kravene og mulige løsninger for
en ny applikasjon Tenk tillit, etikk og personvern!
12
ICT
UX Patterns
13
Name: Main idea of the pattern in a few words + UX factor addressed
Privacy Management
Problem: Problems related to the usage of the system which are solved/improved by the pattern
How to let the user experience the A/V application as trustworthy and secure?
Forces: Further elaboration of problem statement
- Users want to feel in control over their online identity and self-disclosure (expressed in the personal information and self-generated content)
- Users want to differentiate between different degrees of publicness and privateness and therefore want to reveal different aspects of their identity
- The user’s involvement and engagement depends on a trustworthy application
- Users want to comment uploaded content of other members, but they don’t always want that their comments are publicly available
- Users want to give other people from outside the application temporary access to certain personal contents
ICT 14
Context: Characteristics of the context of use
Use this pattern when the application offers opportunities for self representation which should be controlled by the users
Solution: Successful solution for the described problem
- Give users the opportunity to reveal different parts of their identity dependent on the social context
- Give users the opportunity to define who has access to their own user generated content (photos, videos, comments, text entries, …)
Examples: Examples of successful use of the pattern in a system
Facebook offers the display of personal content is related to the type of relationship (friends, friends of friends, anyone…)
Flickr allows to determine who can see which photos and therefore distinguishes between friends (contacts from inside the community), guests (contacts from outside the community) and anonymous users (from inside or outside the community).
Nicknames for staying anonymous on Youtube
ICT
Oppgaven
15
Lagge UX patterns for denne applikasjon relatert til tillit og personvern
Skriv så mange som dere kan, men velg topp 3
Name: Main idea of the pattern in a few words + UX factor addressed
Problem: Problems related to the usage of the system which are solved/improved by the pattern
Forces: Further elaboration of problem statement
Context: Characteristics of the context of use
Solution: Successful solution for the described problem
Examples: Examples of successful use of the pattern in a system
ICT
Presentasjoner
Gruppe A presenterer Topp 3 Andre kommenterer Gruppe B presenterer de neste Topp 3 patterns osv…
17