Skip to main content
Top

2023 | OriginalPaper | Chapter

4. Datenschutz und Verhaltensökonomik

Author : Minou Seitz

Published in: Die Datenschutzgrundverordnung

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Die verbraucherpraktische Potentialentfaltung der DSGVO ist eng mit den datenschutzrelevanten Einschätzungen der Verbraucher sowie ihren Verhaltensweisen im Datenschutzkontext verknüpft. Als Regelwerk knüpft sie an die Bereitschaft und das grundsätzliche Vermögen der Betroffenen an, die verordnungsinhärenten Potentiale der Verordnung für sich zu nutzen.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Waldman zählt zudem „metacognitive processes“ zu den von ihm angeführten „cognitive and behavioral barriers to rational privacy and disclosure decision-making“ (Waldman 2020: 106 f.). Dabei verweist er auf mögliche Interpretations- und Handlungsvarianten, die „difficult choices“ unter Entscheidern hervorrufen können. Wird „difficulty“ als „cue of impossibility“ wahrgenommen, impliziert dies für den Datenschutzkontext, dass „the more users feel it is difficult to maintain their privacy online […] the more likely many of them are to nihilistically decline to manage their disclosure„ (Waldman 2020: 107). Waldmans Ausführungen lassen wesentliche Parallelen zum Privacy-Fatigue-Phänomen erkennen, auf das im weiteren Verlauf des vorliegenden Kapitels im Zusammenhang mit verhaltensökonomischen Erkenntnissen zur Overchoice eingegangen wird. Eine gesonderte Betrachtung der Kategorie „metacognitve processes“ erfolgt daher nicht.
 
2
Auf dieses zunächst paradox anmutende Verhalten (Privacy Paradox) wird in Abschnitt 4.3 näher eingegangen.
 
3
Als möglichen Erklärungsansatz für den Optimism Bias führen Cho et al. die Impersonal Impact Hypothesis nach Tyler bzw. Tyler und Cook an. Gemäß dieser unterschätzen Individuen häufig ihre eigene Verletzlichkeit im Hinblick auf bestehende Risiken (personal-level risk judgments), während sie andere als anfälliger für ebendiese Risiken betrachten (societal-level risk judgments) (Cho et al. 2010: 988; Tyler 1980; Tyler/Cook 1984).
 
4
Metzger und Suh weisen darauf hin, dass der Optimism Bias in der Studienlandschaft begrifflich nicht einheitlich verortet wird, sodass die Rede von optimistic bias, unrealistic optimism und comparative optimism ist (Metzger/Suh 2017: 206; für eine nähere Erläuterung und Differenzierung der Begrifflichkeiten siehe Metzger/Suh 2017: 229; diese verweisen für eine umfassende Darstellung auf Radcliffe/Klein 2002).
 
5
Auf den Privacy Calculus wird in Abschnitt 4.3 näher eingegangen.
 
6
Dass Optimism Bias und Overconfidence Bias einander bedingen, zeigt auch die Darstellungsweise von Acquisti et al. Diese trennen Optimism Bias und Overconfidence Bias in ihrer Betrachtung nicht und führen beide Biases als einen gemeinsamen Einflussfaktor von datenschutzbezogenem Verhalten unter Verbrauchern an (Acquisti et al.2017: 9).
 
7
Das Arbeitsgedächtnis („working memory“) stellt einen Teil des Gedächtnisses dar: „The term working memory refers to a brain system that provides temporary storage and manipulation of the information necessary for such complex cognitive tasks as language comprehension, learning, and reasoning“ (Baddeley 1992: 556). Als Konzept hat es vermehrt das Kurzzeitgedächtnis abgelöst (Baddeley 1992: 556).
 
8
Verbraucherrelevante Vorteile, die sich aus einer großen Anzahl von Informationen ebenso ergeben, werden z. B. von Scheibehenne et al. gebündelt zusammengetragen (u. a. erleichterte Vergleichsmöglichkeiten oder die Befriedigung unterschiedlicher Konsumentenvorlieben) (Scheibehenne et al. 2010: 411).
 
9
Der User-Interface-Designer und „Erfinder“ des Begriffs Dark Pattern Harry Brignull betreibt die Website Deceptive Design, auf der mannigfaltige Beispiele von Dark Patterns dokumentiert werden. Ziel der Website ist „to spread awareness and to shame companies that use them“ (Deceptive Design 2023). In der „Hall of Shame“ der Website finden sich nach Unternehmen sortiert – explizit ausgewiesen werden Google, Facebook, Amazon, LinkedIn, Microsoft und Apple – zahlreiche und aktuelle Beispiele für im Alltag verwendete Dark Patterns (Brignull 2023a).
 
10
Kontrastiv und in Anlehnung an die von Hoepman (2012) definierten acht Privacy-Design-Strategien Minimize, Hide, Separate, Aggregate, Inform, Control, Enforce und Demonstrate entwickeln Bösch et al. die acht „Privacy Dark Strategies“ Maximize, Publish, Centralize, Preserve, Obscure, Deny, Violate und Fake, die ihnen als Kategorisierungsgrundlage für die identifizierten Privacy Dark Patterns dienen (Bösch et al. 2016: 241 ff., für eine ausführlichere Betrachtung der Privacy-Design-Strategien bzw. der „Privacy Dark Strategies“ siehe Hoepman 2012 bzw. Bösch et al. 2016).
 
11
Die Dark-Pattern-Bezeichnung Privacy Zuckering referiert auf den Facebook-CEO Mark Zuckerberg (Gray et al. 2018: 4).
 
12
Bei den weiteren sechs von Bösch et al. erfassten Privacy Dark Patterns handelt es sich um Bad Defaults, Forced Registration, Immortal Accounts, Address Book Leeching, Shadow User Profiles und Information Milking (Bösch et al. 2016: 248 ff.). Letzteres ist nicht im Beitrag selbst enthalten, sondern auf dem Online-Portal der Autoren unter dark.privacypatterns.eu.
 
13
Im Literaturvergleich zum Thema Dark Patterns wird deutlich, dass sich im Forschungsdiskurs noch keine einheitliche Terminologie etabliert hat bzw. ähnlichen oder identischen Begriffen ein unterschiedliches Begriffsverständnis zugrunde liegt (zu dieser Einschätzung kommen auch Martini et al. 2021: 49). Mathur et al. sprechen bspw. von Misdirection (Brignull 2023b) als einem übergeordneten Dark Pattern und verorten Visual Interference als eine Dark-Pattern-Variante des Misdirection-Dark-Patterns (Mathur et al. 2019: 16; Varianten sind ebenso die skizzierten Dark Patterns Confirmshaming und Trick Questions), während Gray et al. Interface Interference zu einer Dark-Pattern-Strategie subsumieren und Misdirection im Zusammenhang mit der Subkategorie Aesthetic Manipulation ansprechen, die wiederum in vier spezifischere Subtypen aufgegliedert wird (Gray et al. 2018: 7). Ursprünglich handelt es sich bei Misdirection um ein Dark Pattern, das Bestandteil der Taxonomie von Brignull ist (Brignull 2023b). Als weiteres Beispiel dient Brignulls Dark Pattern Roach Motel, das Mathur et al. unter der Bezeichnung Hard to Cancel betrachten (Mathur et al. 2019: 21).
 
14
In den beiden Studien liegt der Fokus der Effektivitätsbewertung darauf, herauszufinden, inwiefern die Probanden dazu bewegt werden, für etwas zu bezahlen, was sie ohne den Einfluss von Dark Patterns nicht gekauft hätten (ein Datenschutzprogramm).
 
15
Für eine detaillierte Aufstellung von Erklärungsansätzen für das Privacy Paradox siehe Kokolakis 2017.
 
16
Privacy Dark Patterns dienen ebenso als Erklärungsansatz für das unter Overchoice in Abschnitt 4.2 beschriebene Privacy-Fatigue-Phänomen. Beispielsweise erscheint es naheliegend, eine Verknüpfung zwischen der Consent Fatigue (Choi et al. 2018) und den Privacy Dark Patterns Hidden Legalese Stipulations (Bösch et al. 2016: 250) als Erklärungsansatz für den empfundenen „information overload“ (Schermer et al. 2014: 176 ff.) und Sneaking (Gray et al. 2018: 6) als Erklärungsansatz für die „absence of meaningful choice“ (Schermer et al. 2014: 176 ff.) herzustellen.
 
17
Begrifflich bezieht sich Weinzierl hier u. a. auf Mathis/Steffen 2015.
 
Metadata
Title
Datenschutz und Verhaltensökonomik
Author
Minou Seitz
Copyright Year
2023
DOI
https://doi.org/10.1007/978-3-658-43369-7_4