Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Early Privacy: Approximating Mental Models in the Definition of Privacy Requirements in Systems Design

Deogenes
October 25, 2018

Early Privacy: Approximating Mental Models in the Definition of Privacy Requirements in Systems Design

Privacy is a relevant concern in the intelligent systems environment, Internet of Things and Ubiquitous Computing, because of indiscriminate data collection and sharing practices, and the distancing of mental models between users and software designers. This paper articulates challenges for the establishment of privacy and proposes a method for eliciting privacy requirements in ubiquitous systems in order to think about privacy in the early stages of design, being a practice that cross through technology projects as a concern to be evolved along with the software artifacts. A use example of the method was performed, deriving privacy requirements for a travel-sharing application. Software artifacts were constructed from the requirements and were utilized in a participatory design session to project elements of privacy. At the end of the process, we obtained prototypes of medium fidelity focused from the beginning in privacy, articulating elements for its protection, configuration and comprehension by users.

Presentation for paper published in the XVII edition of the Brazilian Symposium on Human Factors in Computing Systems (IHC 2018).
Paper Link: https://dl.acm.org/citation.cfm?id=3274211

Deogenes

October 25, 2018
Tweet

More Decks by Deogenes

Other Decks in Research

Transcript

  1. Deógenes P. da Silva Junior Profª. Dra. Patricia Cristiane de

    Souza Thaíres Alves de J. Gonçalves 2 UFPR, UFMT UFMT UFMT Autores
  2. Desafios de Privacidade Cognitivo • Não alterar opção padrão. •

    Viés do otimismo. • Informação incompleta ou assimétrica. Técnicos • Habituação com avisos de privacidade. • Usabilidade. • Falta de interfaces para interação em tecnologias de ubicomp Entendimento • Distanciamento de Modelos Mentais. • Complexidade de avisos legais. • Ambiguidade de avisos legais. 5
  3. Modelos Mentais • Representações de como algo funciona ou deve

    funcionar ou como percebem e compreendem o mundo, ◦ influencia a aprendizagem, julgamentos, reação à informação e tomada de decisões. • Consistência e representação da expectativa do usuário x como o sistema deve funcionar • Ubicomp: sistemas menos parecidos aos existentes, invisíveis à percepção; • Modelos mentais são desenvolvidos a partir de experiências passadas: e em relação às tecnologias futuras? 6
  4. Early Privacy 7 • Privacidade além de um requisito legal

    e técnico: valor a ser levado em todas as fases de projeto e desenvolvimento de tecnologias. • Ser reconhecida como um direito fundamental humano. • Acessibilidade, ou design universal: privacidade seja acessada, entendida e usada na maior medida e pela maior quantidade de pessoas possível. • Usabilidade, construindo instrumentos de acesso, compreensão e ação sobre a privacidade que sejam de fácil compreensão e uso.
  5. Auxiliar e encorajar projetistas de software a elicitarem requisitos de

    privacidade que estejam mais próximos dos modelos mentais de usuários, considerando a privacidade desde as fases iniciais de projeto de tecnologias ubíquas. Objetivo 8
  6. Método de Elicitação de Requisitos em Ubicomp 9 • Método¹

    para elicitar requisitos de privacidade em ambientes ubíquos, levando em conta as expectativas e desejos dos usuários. • Projetistas e usuários. Vecteezy.com 1 - Deógenes P. da Silva Junior, Patricia Cristiane de Souza, and Cristiano Maciel. 2018. Method for privacy requirements elicitation in ubiquitous computing. In Proceedings of the XXXII Brazilian Symposium on Software Engineering (SBES '18). ACM, New York, NY, USA, 178-183.
  7. Método de Elicitação de Requisitos em Ubicomp 10 Passo 1:

    Desenvolvimento e Aplicação de Questionários Passo 2: Desenvolvimento de Personas Passo 3: Desenvolvimento de Cenários Passo 4: Seleção de Usuários Passo 5: Apresentação e Discussão do Cenário Passo 6: Re-design do Cenário e Construção de Protótipos Passo 7: Aplicação de Questionário Pós-Experimento
  8. Aplicativo Carona Prime • Desejo de aplicativo de caronas para

    se deslocar até a universidade. • Usuários preocupam-se com a sua segurança física e privacidade digital. • O aplicativo foi projetado para oferecer caronas mais seguras para os usuários. • Tem como proposta facilitar a carona apenas entre pessoas conhecidas, que fazem o mesmo trajeto e podem disponibilizar ou aceitar carona, quando for conveniente. App Carona Prime 11
  9. Método: Concepção de Cenários e Requisitos de Privacidade do Aplicativo

    CaronaPrime. Exemplo de Uso do Método e Resultados Design Participativo (DP): Construção de Protótipos de Baixa Fidelidade Prototipação Alta Fidelidade 12
  10. Exemplo de Uso do Método • Dezembro/2017 - ~2 horas

    • Participantes: ◦ Docente Doutor UFMT - Projetista. ◦ Dois estudantes de Ciência da Computação UFMT - Usuários. • Coleta de Dados: ◦ Questionários, observação e materiais produzidos. • Execução das etapas 5, 6 e 7 do método com participantes. • Cenário “A Privacidade de Márcia em um Aplicativo de Mobilidade”. ◦ acesso e coleta de dados pessoais, preocupações da participante do cenário. 13
  11. Exemplo de Uso - Resultados • 11 requisitos de privacidade;

    ◦ “configuração prévia (padrão) já deve ser feita com foco em privacidade” • “Como se sentiu ao realizar o exemplo de uso”, ◦ (a) “Com a capacidade de explorar meios para a criação do App em meio à privacidade” e (b) “Entusiasmado”. • “Como foi pensar a solução juntamente com o projetista” ◦ (a) “Esclarecedor” e (b) “Inovadora e entusiasmante por ser algo inovador”. • “Como se sentiria na presença de uma tecnologia que monitora sua localização e conhece sua lista de contatos”. ◦ (a) “Preocupado e Incomodado”, e (b) “Preocupado” • Projetista: sem conhecimentos de como levantar requisitos de privacidade e dificuldade de tempo curto na aplicação do método. 14
  12. Design Participativo (DP) • Cenário “A segurança de Marisa ao

    oferecer caronas” ◦ Marisa utiliza aplicativo para participar de viagens compartilhadas (caronas); cenário descreve funcionalidades, riscos de segurança e privacidade. • Lista de Requisitos (advindos do método), Escopo e Não-Escopo do App • Estudantes da disciplina de Engenharia de Software, Sistemas de Informação - UFMT, em Dezembro de 2017 ◦ 11 estudantes, divididos em subgrupos. • 2 horas e 20 minutos 15
  13. Design Participativo (DP) • Atividades ◦ (a) TCLE, ◦ (b)

    leitura cenário (pontos positivos/negativos, o que de diferente poderia ser feito?), ◦ (c) brainstorming, ◦ (d) discussão, ◦ (e) prototipação ◦ (f) consolidação de todos subgrupos em uma única proposta de aplicativo. 16
  14. Design Participativo - Resultados • Estudantes apontaram a sessão de

    DP como “interessante” e “construtiva”, com utilidade percebida, ◦ “A partir de ideias conjuntas, o leque de funcionalidade e design do aplicativo aumenta consideravelmente”. • Estudantes compreenderam e acrescentaram informações sobre a proposta do aplicativo de carona, participando efetivamente da construção da ideia do aplicativo. • Produção de Protótipos em baixa fidelidade. 17
  15. • Processo de concepção em uma aplicação prática de Early

    Privacy ◦ elementos de privacidade foram a essência das discussões e da criação do sistema proposto ◦ centrou-se na contribuição dos usuários e na tentativa de compreensão de seu modelo mental, convertendo expectativas e desejos em requisitos concretos de sistema. • Requisitos advindos do Método alimentaram próximas atividades de design ◦ Documento de Requisitos. ◦ Escopo e Não-escopo. ◦ Cenários. ◦ Protótipos de Alta Fidelidade. Discussão 18
  16. Considerações Finais (1/2) Este trabalho buscou por meio do Método

    de elicitação de requisitos de privacidade em computação ubíqua, aproximar modelos mentais de usuários e projetistas, concebendo um App com foco na privacidade. O usuário teve destaque no processo, direcionando o processo de design; Os participantes acreditaram possuir entendimento mútuo sobre o objetivo do sistema e sobre os desejos de cada um para o projeto (modelos mentais); Ameaça à validade: participação de somente usuários da área de computação, que podem possuir modelos mentais diferentes e mais desenvolvidos em respeito à tecnologias e privacidade, em relação ao usuário padrão. 21
  17. Considerações Finais (2/2) Priorização de privacidade viabilizada pelo método, pois

    enfoca cenários que exploram práticas e riscos de dados, como o compartilhamento com terceiros, aspecto mais preocupante de privacidade no contexto de IoT. Etapas Futuras: • pesquisa experimental com o método, em contextos mais próximos da indústria. • desenvolvimento de aplicações em outros cenários (wearable, IoT). • Investigação e propagação do conceito/preocupação de Early Privacy em diversos contextos. • Usabilidade. 22
  18. Agradecimentos 23 • Voluntários que participaram da sessão de uso

    do Método e da sessão de Design Participativo. • Aos demais membros do Projeto de Pesquisa e do LAVI • Propeq (Pró-Reitoria de Pesquisa da UFMT), Fapemat (Fundação de Amparo à Pesquisa do Estado de Mato Grosso), Capes. Presente trabalho foi realizado com apoio da bolsa FAPEMAT. Parcialmente realizado com apoio da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - Brasil (CAPES) - Código de Financiamento 001.
  19. Obrigado! Deógenes: [email protected] Patricia: [email protected] Thaíres: [email protected] 24 Early Privacy:

    Approximating Mental Models in the Definition of Privacy Requirements in Systems Design