loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Dark patterns – czym są i jak się przed nimi bronić?

Przeciętny Polak spędza na korzystaniu z Internetu niemal 51 godzin tygodniowo, co łącznie daje nam ponad 23 lata w całym życiu. Czas ten wykorzystujemy przede wszystkim w mediach społecznościowych i podczas przeglądania stron internetowych. Czy jednak wiesz o tym, że przez swoje przyzwyczajenia związane z intuicyjnym przeklikiwaniem się przez często odwiedzane strony www możesz paść ofiarą hakerów? Wszystko to z powodu tajemniczo brzmiących dark patterns. Zobacz, co oznacza to określenie i w jaki sposób możemy zabezpieczyć się przed tego typu praktykami.

dark patterns

Dark patterns – co to takiego?

Dark patterns, inaczej określane „mrocznymi wzorcami zachowań”, to nic innego jak nieetyczne metody UX (User Experience), które stosowane na stronach internetowych w celu osiągnięcia konkretnego celu, np. pozyskania wrażliwych danych lub środków pieniężnych użytkownika, nakłonienia go do kliknięcia w konkretny link lub przejścia na inną stronę, a czasami nawet pozostawienia danych kontaktowych.

Warto jednak podkreślić, że użytkownik, przeklikując się przez witrynę www, w której zostały zastosowane dark patterns, nakłaniany jest do wykonania czynności, które niekoniecznie działają na jego korzyść. Praktyki te mają na celu wprowadzenie użytkownika w błąd, tak, by świadomie lub nie w pełni świadomie podjął decyzję, która niesie za sobą duże ryzyko utraty cennych danych.

Rodzaje dark patterns

By zrozumieć, jak w rzeczywistości działają dark patterns, warto przedstawić te techniki na kilku przykładach:

  • brak możliwości rezygnacji z newslettera – w stopce zazwyczaj znajduje się specjalny link, który umożliwia wypisanie się z bazy subskrybentów. Niektóre firmy celowo jednak „zapominają” umieścić go w mailu, tak, by zachować stałą bazę osób zapisanych do newslettera;
  • brak możliwości wyboru podczas korzystania ze strony www – ta praktyka stosowana jest najczęściej podczas wyświetlania polityki prywatności. Bez względu na to, czy użytkownik kliknie „OK” czy też „Zamknij”, w rzeczywistości i tak akceptuje pliki cookies;
  • ukrywanie niektórych opcji na stronie www, np. kosztów związanych z subskrypcją danego narzędzia, tak, by wprowadzić odbiorcę w błąd. Nawet jeśli przycisk przenoszący na darmowy plan istnieje, to jest on umieszczony w takim miejscu, że użytkownik z trudem może go odnaleźć. Firma zwiększa tym samym szanse na to, że klient zdecyduje się na płatną wersję oprogramowania;
  • ukrywanie dodatkowych pól ze zgodą – często zdarza się tak, że dopiero po rozwinięciu danej sekcji widzimy, że pod nią umieszczone było dodatkowe pole z ważnymi informacjami. W praktyce oznacza to, że możemy przeoczyć, że wyrażamy zgodę na coś, co nie do końca jest dla nas korzystne.

Czy dark patterns są zgodne z prawem?

Dark patterns przybierają dziś zróżnicowane formy, dlatego też ciężko jest sformułować ogólny przepis zakazujący ich stosowania. Nie oznacza to jednak, że firmy mogą stosować te praktyki bez obaw o jakiekolwiek konsekwencje prawne. Wejście w życie RODO w dużym stopniu ograniczyło używanie mrocznych wzorców zachowań, uniemożliwiając tym samym przetwarzanie danych niezgodnie z prawem i w sposób nieprzejrzysty dla osoby, której one dotyczą. Oznacza to, że wszelkie informacje na stronie powinny być ujęte w sposób przejrzysty i zrozumiał, a także zapisane jasnym i prostym językiem.

Warto również dodać, że krajowe organy ochrony danych osobowych coraz częściej pochylają się nad problemem dark patterns i wymierzają stosowne kary finansowe firmom, które utrudniają użytkownikom dostęp do informacji.

Jak uchronić się przed dark patterns?

Niestety, nie ma jednego, skutecznego przepisu na to, by zabezpieczyć się przed nieuczciwymi praktykami w Internecie. Jedyne, co tak naprawdę możemy zrobić, to zachować szczególną ostrożność podczas przeglądania stron internetowych. Pamiętajmy o tym, by dokładnie sprawdzać, jakie są warunki zakupu przedmiotu lub usługi, którym jesteśmy zainteresowani i nigdy nie wyrażajmy zgody na coś, z czym do końca się nie zapoznaliśmy. Tylko w ten sposób możemy uchronić się przed nieświadomą utratą danych.


rootkit
Rootkit - co to jest, jak działa i jak można usunąć go z systemu?
Poprzedni aktykuł
wyciek danych osobowych
Wyciek danych osobowych – jak sprawdzić i co zrobić?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}