Anreize zum Mitmachen


Auch bekannt als: Incentivized Participation, Reciprocity, Fair Distribution of Efforts, Win-Win Situation, Pay-Back

Kurzinfo

Nutzende sind eher bereit, wertvolle Beiträge zu leisten, wenn sie dazu keine persönlichen Daten veröffentlichen müssen, oder wenn sie einen Mehrwert in monetärer oder sozialer Hinsicht wahrnehmen.

STRATEGIEN: Kontrolle überlassen

Kontext

Eine für die Datenverarbeitung verantwortliche Partei leitet verschiedene Werte aus der Beteiligung ihrer Nutzenden ab. Je mehr sich diese Nutzenden beteiligen, indem sie explizit Informationen und implizit Metadaten (z. B. Statistiken und Telemetrie) zur Verfügung stellen, desto besser schneiden Dienstanbietende in mehrfacher Hinsicht ab. Trotz dieser Schlüsselbeziehung kann eine übermäßige Weitergabe das Recht von Nutzenden auf Privatsphäre stark beeinträchtigen. Viele für die Verarbeitung Verantwortliche sind daher bestrebt, dieses Recht zu respektieren, wenn sie von Interaktionen ihrer Nutzenden profitieren.

Problem

Dienstleistende, die von der Aktivität ihrer Nutzenden profitieren, wollen auf eine Beteiligung drängen, was sich negativ auf Nutzende auswirken kann.

Nutzende sind in unterschiedlichem Maße um ihre Privatsphäre besorgt und reagieren nicht in gleicher Weise auf verschiedene Formen der Ermutigung. Durch die Bestrafung von unzureichender Beteiligung und Inaktivität oder durch Irreführung werden Nutzende entfremdet und misstrauen dem System. Als solches hat dieses Problem mehrere Elemente. Dazu gehören asymmetrische Gegenwerte und der übliche Mangel an Anreizen, bei dem Nutzende nicht zur aktiven Teilnahme ermutigt werden.

Lösung

Datenschutzbedenken Seitens der Nutzenden muss mit berechtigten Zusicherungen gegenübergetreten werden, insbesondere in Bezug auf Fragen, die für Nutzende von Bedeutung sind. Erstens sollten Nutzende wissen, dass das System ihre Präferenzen einhält. Zweitens sollten sie einen echten Wert in ihrer Teilnahme erkennen. Schließlich sollten Nutzende, falls gewünscht, bei einem reibungslosen Wechsel in das Ökosystem des Verantwortlichen unterstützt werden.

 

Beispiele

Beispiele für die Einhaltung von Präferenzen

  • TUKAN; eine kollaborative Entwicklungsumgebung die verschiedene Kollaborationsmodi zur Verfügung stellt: Leichtgewichtige Kontexte, die die Möglichkeit der Zusammenarbeit mit Privatsphärepräferenzen von Nutzenden in Einklang bringt. T. Schümmer, and J. M. Haake (2001). “Supporting distributed software development by modes of collaboration,” in Proceedings of ECSCW 2001, Bonn.
  • Zugangsbeschränkte Freundeslisten in Instant Messaging, oder ausführlichere soziale Netzwerke erlauben es Nutzenden, ihre Inhalte mit bestimmten Gruppen zu teilen, die sie selbst festlegen.

 

Auswirkungen

Die Anwendung der in diesem Pattern dargestellten Konzepte kann gewisse Zielkonflikte mit sich bringen.

  • Einige Nutzende reagieren negativ darauf, zur Teilnahme angestoßen zu werden, da dies aufdringlich ist.
  • Die Interessen von Nutzenden zu erlernen kann als invasiv angesehen werden und sollte ein Opt-in sowie eine Versicherung in Bezug auf Datenschutzbelange erfordern. Darüber hinaus können alle Annahmen, die ein System aufgrund unvollständiger oder irreführender Daten über Nutzende macht, zu einer weiteren Verringerung der Aktivität führen. Das Vorschlagen unattraktiver Interaktionen könnte Nutzende dazu veranlassen, nach alternativen sozialen Medien zu suchen oder sich von der Nutzung ganz zurückzuziehen.
  • Wenn das System recht groß ist, ist es widerstandsfähiger gegen inaktive Nutzende und kann daher ein beträchtliches Maß an Ungleichheit ausgleichen. Wird jedoch kein angemessenes Gleichgewicht aufrechterhalten, kann dies zu einem unvorhersehbaren Ökosystem führen. Beispielsweise haben schon Social Media Giganten wie Twitter Schwerigkeiten gehabt, Gewinne zu erzielen, während der Aktienkurs von Facebook kontinuierlich gestiegen ist.

Verwandte Patterns

Dieses Pattern ist ein zusammengesetztes Pattern. Es kann eine Kombination von Für Daten etwas zurückgeben und Gegenseitigkeit verwenden, wobei auch Ideen aus den Konzepten von Schümmers (2004) „Train the Recommender“ und „Birds of a Feather“ übernommen werden können. Alleine sind diese Pattern nicht im Interesse der Privatsphäre formuliert. Durch das Hinzufügung von Anreizen zum Mitmachen und seinen Bestandteilen, die eine zwingende Nutzung von rechtsgültigen Einwilligungen erfordern, stellen sie jedoch ein die Privatsphäre respektierendes zusammengesetztes Pattern dar.

Lizenz:

Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.

Quellen:

T. Schümmer, “The Public Privacy – Patterns for Filtering Personal Information in Collaborative Systems,” in Proceedings of CHI workshop on HCHI Patterns, 2004.