2.11.2020 Prawo w mediach
Dane osobowe w sieci i model T-Form. Badanie Akademii Koźmińskiego
prof. Grzegorz Mazurek, dr Karolina Małagocka, Akademia Leona Koźmińskiego
Naukowcy z Katedry Marketingu Akademii Leona Koźmińskiego przeanalizowali, jak powinien wyglądać idealny transfer danych osobowych między użytkownikami internetu a markami. Opracowali model T-Form. Trzy litery „t” to Transparency, Type of data i Trust. Transparentność, typ danych i zaufanie.
Taktyka trzech „T”
Na podstawie analizy kilkudziesięciu studiów przypadku i dostępnych wyników prac naukowych badacze stworzyli autorski model, który pokazuje, że proces przekazywania i pozyskiwania danych personalnych w sieci może być komfortowy dla obu stron.
W czasach gospodarki cyfrowej kluczowa nie jest ilość danych, ale ich jakość. Z naszych analiz wynika, że najczęściej trzeba spełnić trzy warunki, aby obie strony rynkowego „dealu”, nazywanego fachowo „cyfrowym kontraktem społecznym”, czuły się usatysfakcjonowane. Ujęliśmy je w autorski model T-Form. Trzy „t” to Transparency, Type of data i Trust, czyli transparentność, typ danych i zaufanie.

Co w praktyce oznacza model T-Form? Transparentność to nie tylko informowanie o tym, jak dane są wykorzystywane, ale też sposób komunikacji, który jest pozbawiony terminów specjalistycznych. Język powinien być przyjazny, a konsumenci – poinformowani o tym, w jaki sposób marka przetwarza dane.
- T-Form, czyli prosta porada dla firmy:
Komunikuj o polityce prywatności w sposób prosty i przejrzysty - Przykład komunikatu:
„Potrzebujemy Twoich danych do celów X i Y, jednakże w każdej chwili możesz wycofać swoją zgodę na ich przetwarzanie.”
Zdarza się również, że firmy proszą o dane, które nie są konieczne do realizacji usług, a wszelkie próby ich „wyciągnięcia” działają na klientów jak płachta na byka. Jeśli chcę kupić coś online, to raczej nie odmówię podania adresu e-mail, ale już np. pytania o preferencje zakupowe mogą budzić podejrzenia dotyczące tzw. profilowania. To dotyczy adekwatności pozyskiwanych danych.
- T-Form, czyli prosta porada dla firmy:
Informuj, jakie informacje zbiera firma i proś tylko o niezbędne dane - Przykład komunikatu:
„Żeby doręczyć paczkę, potrzebujemy tylko Twojego adresu domowego i telefonu, aby kurier mógł się z Tobą skontaktować.”
Z kolei wysoki poziom zaufania znacznie zmniejsza obawy klientów przed ujawnianiem swoich danych. Zyskują na tym obie strony: firma ma dane na których jej zależy, a klient wie, że dzięki temu może ona działać w zgodzie z jego wartościami.
- T-Form, czyli prosta porada dla firmy:
Wzbudź zaufanie do marki - Przykład komunikatu:
„Zależy nam, abyś czuł się komfortowo, przekazując nam swoje dane niezbędne do realizacji usług. Powiedz nam, jak możemy usprawnić naszą politykę prywatności!”
Zaskoczenie: Wideo już NIE RZĄDZI [PL NAPISY] 👇
Kontrakt społeczny oparty na wzajemnym zrozumieniu
Zdaniem Karoliny Małagockiej z Akademii Leona Koźmińskiego umiejętne zastosowanie taktyki trzech „T” może sprawić, iż klienci zaufają firmie, a ona sama pozyska dobre jakościowo dane oraz przyzwolenie na ich wykorzystanie, np. w celu ulepszenia oferty czy spersonalizowania komunikacji. Wówczas klient będzie odważniej wchodził w relacje online z taką firmą. W ten sposób buduje się kapitał społeczny wokół usług cyfrowych, który pozwala zrozumieć, że rynek cyfrowy nie „żeruje” na kliencie oraz nie traktuje go jako produkt.
Aby opisywana transakcja doszła do skutku, w zamian za dostęp do prywatnych informacji marka musi zaoferować atrakcyjne propozycje i benefity. Umowne wynagrodzenie jest tu o tyle ważne, że jego brak może doprowadzić do utraty lojalności konsumenta wobec firmy.
***
Badanie zostało opublikowane na łamach czasopisma „Business Horizons” wydawanego przez Kelley School of Business Uniwersytetu Indiany.
PRZERWA NA REKLAMĘ
Najnowsze w dziale Prawo w mediach:
Zatrucie SEO. Hakerzy wykorzystują wyszukiwarki do ataków na firmy
Piotr Rozmiarek
Wyszukiwarki pomagają nam szybko znaleźć informacje, ale mogą być również wykorzystywane przez cyberprzestępców. Zatruwanie SEO to taktyka, w której atakujący manipulują rankingami wyszukiwarek, aby umieścić szkodliwe witryny na szczycie wyników wyszukiwania.
Phishing w branży kryptowalut. Fałszywe rekrutacje kradną dane
Piotr Rozmiarek
Badacze zajmujący się bezpieczeństwem wykryli kampanię socjotechniczną, wymierzoną w osoby poszukujące pracy w branży Web3. Atak ma na celu zorganizowanie fałszywych rozmów kwalifikacyjnych za pośrednictwem aplikacji do spotkań, która instaluje złośliwe oprogramowanie kradnące informacje.
Legal Design. Prawnicze teksty ludzkim głosem brzmią coraz wyraźniej
Sonia Stępień
Legal design jako metoda oraz - szerzej - filozofia - skupia się na rozwiązaniach przyjaznych człowiekowi. Odbiorca będący na końcu łańcucha procesu prawnego dostaje do ręki umowy, regulaminy i pisma, których często nie rozumie. Legal design chce to zmienić. I zmienia coraz skuteczniej.
Podobne artykuły:
Artificial Intelligence Act. Obowiązki, zakazane praktyki i ryzyka
Robert Nogacki
AI Act określa, jakie praktyki stosowania AI są zakazane, a które niosą ze sobą wysokie ryzyko dla ludzi, oraz ustanawia obowiązki w zakresie przejrzystości co do niektórych systemów AI. Większość nowych obowiązków spoczywa na dostawcach systemów sztucznej inteligencji wysokiego ryzyka.
Ochrona sygnalistów w Polsce
Robert Ciesielski
Minimalne wymogi i standardy dotyczące ochrony sygnalistów zostały wprowadzone do prawa wspólnotowego w 2019 roku. Pierwsze polskie firmy będą musiały się podporządkować nowym regulacjom już 17 grudnia 2021 roku. Z pomocą przychodzą im systemy whistleblowingowe.
Influencer i podatki. Jaki podatek od umowy barterowej?
Mikołaj Gendaszyk
Influencer otrzymuje produkty lub usługi w zamian za promocję, recenzję lub innego rodzaju działania marketingowe. Barter polega więc na wymianie usług lub towarów bez bezpośredniego przepływu pieniędzy. Rodzi się zatem wątpliwość, w jaki sposób umowy barterowe powinny być rozliczane pod kątem fiskusa.
Jak ochronić się przed deepfake?
Newseria Innowacje
Deepfake stanie się w najbliższych latach jednym z podstawowych narzędzi w rękach cyberprzestępców. Technika łączenia zdjęć, filmów i głosu – często wykorzystywana w celach rozrywkowych – może być także groźnym instrumentem służącym dezinformacji, ale i atakom wyłudzającym dane czy pieniądze.