999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

國外網絡隱私悖論研究進展

2018-01-07 09:41:14謝衛紅常青青李忠順
現代情報 2018年11期

謝衛紅 常青青 李忠順

〔摘要〕現有學者從多個視角出發,應用多個理論來研究網絡隱私悖論。迄今為止關于隱私悖論的成因研究沒有形成統一的研究框架,也缺乏對現有研究的系統梳理與理論整合,這有礙于隱私研究領域的進一步發展。為了彌補這一缺憾,本文檢索和收集關于網絡隱私悖論的國外文獻成果,通過對文獻系統性的回顧,對國外網絡隱私悖論研究進行了梳理和述評,系統介紹了隱私悖論相關概念、隱私悖論成因相關理論的研究,并為進一步研究提出一個理論整合的框架。這一框架基于計劃行為理論,將隱私悖論相關理論間的關系展示出來,讓我們更好地了解隱私悖論的形成機理。最后,結合現有網絡隱私悖論研究的不足為國內學者未來研究提供參考。

〔關鍵詞〕信息隱私;網絡隱私悖論;隱私態度;隱私行為

DOI:10.3969/j.issn.1008-0821.2018.11.023

〔中圖分類號〕G201〔文獻標識碼〕A〔文章編號〕1008-0821(2018)11-0136-09

Advances in Foreign Online Privacy Paradox

——The Integration of Theory and CommentaryXie WeihongChang QingqingLi Zhongshun

(School of Management,Guangdong University of Technology,Guangzhou 510520,China)

〔Abstract〕Existing scholars use multiple theories to study Internet privacy paradoxes from multiple perspectives.So far the research on the cause of privacy paradox has not formed a unified research framework,and it also lacked the systematic and theoretical integration of existing research,which hindered the further development of the privacy research field.In order to make up for this shortcoming,this article retrieved and collects foreign literature achievements on the Internet privacy paradox.Through a systematic review of the literature,it reviewed and summarized research on privacy paradoxes of foreign networks,and systematically introduced concepts related to the privacy paradox,research on the theory of the causes of privacy public opinion,and proposed a framework for theoretical integration for further research.This framework was based on the theory of planned behavior and shows the relationship between privacy theory and related theories,allowing us to better understand the formation mechanism of privacy public opinion.Finally,in light of the insufficiency of the existing research on privacy of the Internet,future research directions were given.

〔Key words〕information privacy;online privacy paradox;privacy attitude;privacy behavior

在線披露的信息是數字化存儲的,具有存儲持久、可復制、可搜索[1]以及可共享的特點[2]。在互聯網上披露的信息在空間和時間上的潛在可用性明顯更大。不節制的自我披露行為埋下了隱私安全隱患的火種,既造成了隱私的自我泄露,也為他者泄露提供了機會,自我披露反過來又進一步深化了隱私擔憂心理。隱私問題不僅關乎網絡用戶,對互聯網企業也尤為重要,如果隱私困境沒有得到妥善解決,互聯網企業可能會面臨災難性的打擊。2018年3月,Facebook數據泄露丑聞爆發,Facebook股價更是大跌7%,市值蒸發360多億美元。然而,攀升的隱私顧慮并沒有觸發對等的用戶隱私保護行為。在現實情況下,用戶實際上表現出眾多的隱私悖論行為。隨著網絡環境的日益復雜化和動態化,隱私問題將更泛濫,隱私悖論的矛盾行為將愈加突出。正因如此,許多學者對網絡隱私悖論展開研究,探討其形成機理,以便實施措施,來應對這種局面。

以西方為主流的隱私悖論研究在近十年來取得了長足的進步,早期研究隱私悖論的學者包括Spiekermann(2001)[3]以及Brown(2001)[4],他們發現隱私悖論現象,并通過理論推演與實證檢驗,驗證了隱私悖論的存在。之后陸續有學者針對隱私悖論的成因進行研究。以北美學者為代表的研究者從不同的學科,不同的視角促進形成對隱私悖論的認識。隱私悖論行為是一個復雜的權衡過程,目前學術界尚未有一個完善的理論框架去解釋該現象,且尚未真正厘清眾多理論構念間的關系。少數研究者仍舊否定隱私悖論現象的存在[5-7]。這些不足不僅制約了學者們對于網絡隱私悖論的認知,也限制了不同研究理論間的整合。本文采用文獻梳理法對隱私悖論現有理論進行系統歸納,并提出一個理論因素整合的框架。在此基礎上提出未來研究方向,為國內學者的后續研究提供參考。

2018年11月第38卷第11期現代情報Journal of Modern InformationNov.,2018Vol38No112018年11月第38卷第11期國外網絡隱私悖論研究進展Nov.,2018Vol38No111網絡隱私悖論的概念

Spiekermann等(2001)在一項旨在揭示電子商務中隱私態度與信息披露行為之間關系的研究中發現即使互聯網用戶聲稱隱私保護非常重要,他們也不會相應地表現出來[3]。同年,一項關于互聯網使用的研究探討了用戶對隱私和安全的關注等問題[4]。通過對用戶的一系列深入訪談,Brown(2001)發現了“某種”隱私悖論的現象[4]。Barnes(2006)使用隱私悖論一詞來指代社交網站(SNS)中年輕人的“特殊”隱私披露行為[8]。一定程度的風險認知意味著更多的隱私保護措施,但似乎沒有足夠的動機來應用這種保護措施[9]。因此,雖然很多用戶對其隱私表現出理論上的興趣,并對隱私保護行為保持積極的態度但很少轉化為實際的保護行為[10-12],這就是“悖論”所在。

Norberg(2007)認為隱私悖論是指用戶的在線隱私態度與其實際行為之間不匹配。這一定義受到大多數學者的肯定。Norberg等進行的研究證實了個人實際上會披露比他們陳述的意圖所顯示的更多的個人信息[13],聲明了隱私態度和實際隱私行為存在差異[14]。學者們對隱私悖論的內涵雖然在表述方式上有所不同,但這些定義都反映了網絡用戶在意識和行為兩個層面對待隱私問題的矛盾。盡管網絡用戶的確擔憂隱私安全問題,但在他們使用網絡的過程中,并不會因為這種擔憂影響到披露個人信息的行為。

2網絡隱私悖論成因的相關理論解析

隱私悖論的研究發展進程是不斷深入的,是融合多種學科的,例如經濟學、心理學、社會學等。學者們采用不同的研究視角,對用戶的態度和行為進行多樣化地解讀。必然會對隱私悖論的原因剖析呈現出不一樣的見解。有學者直接從計劃行為理論(TPB)入手,提出第三變量“行為意向”,來解決態度和行為之間的矛盾,Ajzen(1991)認為行為意圖是任何行為表現的必需過程[15],是行為顯現前的決定。Dienli等(2015)將隱私意向作為隱私態度到實際隱私行為的一個環節[16],眾多學者在實證研究中將披露意向作為披露行為前的決定。本文構建的理論整合框架也是基于計劃行為理論。目前,沒有一種單方面接受的理論用于解釋隱私悖論現象,也沒有文獻系統綜述各個理論的主要貢獻以及相關關系。筆者在此基礎上,檢索和收集關于隱私悖論的國外文獻成果。借助內容分析法梳理這些研究中對網絡隱私悖論現象的成因解釋,將國外學者們對這一現象的解釋分為以下7個視角(如表1所示)。

21隱私演算的視角

根據人類行為的理性選擇理論(Rational Choice Theory of Human Behavior),決策總是合理、有邏輯的[17]。在決策中,個人尋求效用最大化。期望理論(Expectancy Theory)認為個人選擇某種行為是因為獲取最大化利益的同時最小化成本[18]。進一步的強調了利益最大化對個人行為決策的重要性。資源交換理論(Resource Exchange Theory)開始探討信息交流的真諦:為了交換其他資源,如金錢、服務,人們愿意提供個人資源,包括個人信息[19-20]。在信息交流期間,對可能的結果進行合理權衡,旨在實現利益最大化和信息披露風險最小化[18,21],在這種情況下,感知的收益將壓制風險認知,同時過度強調隱私披露所感知的收益[22]。隱私演算理論(Privacy Calculus Theory)也是對風險和收益的衡量,它是指用戶以理性為指導進行風險收益計算。感知風險是指在網絡上提交信息潛在的風險,包括隱私侵犯、身份盜用等。感知的隱私收益主要有3個方面:物質激勵、個性化服務以及社會融入感。Culnan等(1999)運用隱私演算理論解釋信息披露行為:很多時候所感知的收益超過了所感知的風險,最終選擇信息披露行為[23],并在此基礎上,對隱私演算理論進行了延伸:隱私悖論可能是由于誤導性的情境線索影響認知評估而造成的。Kehr等(2015)的研究顯示隱私決策受特定情境下的隱私評估影響[24],這驗證隱私演算理論延伸(Extension to the Privacy Calculus Theory)的觀點。經過對隱私演算理論的不斷的探索,目前較公認的理論假設是:在權衡決定過程中,個人在預期的隱私損失和披露隱私潛在收益之間進行計算。他們的最終行為取決于隱私權衡的結果[25-27]。因此,當潛在收益超過預期損失時,個人決定披露個人信息,

Ptzsch(2009)知識缺口假說缺乏對信息披露風險的認識或缺乏有關隱私增強工具和技術的知識Debatin(2009)

Treptel(2015)信息不對稱在隱私決策中,并非所有的各方都知道對方的效用和規則,決策基于擁有不完全信息情況下Harsanyi(1967)啟發式的影響樂觀偏見個體相對于其他個體而言經歷負面事件的風險較小的傾向,故認為自身面對的隱私風險較小;

個人傾向于表現出對自己隱私保護技能和知識的過度自信Cho(2010)

Baek(2014)

Irwin(1953)

Jensen(2005)

Maor(2017)影響啟發式個體傾向于低估他們喜歡的事物帶來的相關風險,并且高估他們不喜歡事物帶來的風險Slovic(2002)

Wakefield(2013)

Kehr(2015)即時滿足感個人通常選擇在短期內就能獲得的收益,面對即刻可得的收益,用戶樂于披露隱私換取收益Rabin(2001)

Loewenstein(1999)雙曲線折扣人們的偏好可能隨著時間而改變,對事物的衡量也在發生著變化,對隱私收益與風險的衡量也是變化的Wilson,etal(2012)社會理論結構化理論隱私決策不僅僅是個人行為,還受到社會力量的影響,如傳統,規則Giddens(1984)

Zafeiropoulou(2013)社會代表理論個體通過客觀化和錨定的過程將新現象理解成新概念,將其融入現有的概念體系中,隱私概念還未被納入社會概念體系中Oetzel,etal(2011)社會相關性披露個人信息的水平之一取決于交流伙伴以及具體溝通情況,也就是社會情境Jourard(1959)

Barak(2007)

Monika(2014)量子理論隱私決策的結果是在做出決策行為時確定的,不在決策過程之前Busemeyer(2006)

Flender(2012)用戶之間的

個體差異不同的個體對隱私風險以及對自我效能的感知都不同Acquisti(2006)

Feng,etal(2014)

Monika(2014)網站相關因素具體網站相關情境因素可以取代一般隱私擔憂的影響,例如對網站的信任Han Lia(2017)

Metzger(2006)資料來源:根據文獻整理所得。盡管用戶擔憂風險損失,隱私悖論現象隨之而來。隱私演算的過程是行為決策的“必經之路”,追求效益最大化的用戶通過對感知風險和感知收益的計算,做出隱私決策。

用戶在風險收益計算的過程中,并不是以理性為指導的,感知的風險與收益可能受到不同偏見的影響。這些偏見往往是無意識的,通過影響感知風險與感知收益,在決策中扮演著重要角色。本研究從隱私決策中的認知限制和啟發式的影響這兩個方面來認識認知偏見。

22隱私決策中的認知限制

基于隱私演算這種理性的決策觀點,Hu等(2010)提出了社會網絡參與中的適應性認知理論(Adaptive Cognition Theory of Social Network Participation):用戶參與社交網絡包括3個階段:初始使用、探索性使用和管理使用[28]。在活動過程中逐步適應社交網絡下的情境,充分了解能獲得的利益和風險,從第一個階段發展到下一個階段。在最后階段,個人容易受消極或積極的經歷影響感知風險,轉變自己的行為。認知限制容易導致對隱私風險的感知存在偏見。除此外,認知限制還包括有限理性、不完全信息、知識缺口假說以及信息不對稱。

有限理性(Theory of Bounded Rationality)是指人類決策者面臨的認知局限性,主要指知識和計算能力的局限性。有限理性理論認為決策受認知能力限制[29]。對于隱私問題,個人很多時候不愿意訪問和處理做出明智決策所需的全部信息。即用戶擁有不完全信息(Theory of Incomplete Information)。即使理論上人們擁有所有必要的相關信息,他們也無法正確理解所有的信息[11]。導致用戶缺乏風險意識以及缺乏保護隱私的知識(如更改隱私設置)[30],使得感知的隱私風險低于實際情境。由此衍生出知識缺口假說(Knowledge Gap Hypothesis):缺乏對信息披露風險的認識[8,31]或缺乏有關增強隱私的技術知識[32]。Maor Weinberger等(2017)研究結果支持知識缺口是影響用戶隱私悖論行為的一個因素[33]。因知識的欠缺,用戶在隱私擔憂的情況下,不能完全感知隱私風險,做出明智的決策,而選擇隱私披露的行為,出現隱私悖論的現象。擁有不完全信息也會加劇用戶知識欠缺的局面[34]。Hoffman等(1999)進一步提出用戶的在線隱私素養(OPL)[35],即用戶對可用于保護其在線隱私的知識信息、相關經驗[36]以及在線隱私自我效能感,也可理解為用戶在使用互聯網時保護其隱私的能力[37]。研究表明,較高的OPL會導致較低的自我披露水平,而較低的OPL則會導致較高的自我披露水平[33],容易引發隱私悖論行為。信息不對稱在互聯網用戶雙方關系中普遍存在。信息不對稱理論(Information Asymmetries)認為一方比另一方了解的信息要少,換句話說,并非所有的各方都知道對方的情況[38]。例如,微信的使用者對他們的個人數據如何被收集知之甚少,感知的風險也隨之減少。這也導致了不完全信息情況的發生,影響隱私決策。認知限制視角下的理論因素通過影響感知風險,進而影響披露意圖。因此,客觀上不合理的隱私悖論行為可以通過個人的認知限制來解釋。

Acquisti(2004)聲稱,“在個人隱私方面,人們可能無法成為經濟上的理性人”[39]。他認為,與隱私有關的決策受到不完全信息、有限理性和心理偏見的影響。Acquisti(2004)建立了一個經濟模型,部分解釋了隱私態度與行為不一致的隱私悖論現象[39]。在此基礎上,Acquisti等(2005)從經濟理論走向實證研究[40],收集了支持隱私行為受不完全信息,有限理性和心理偏差影響的數據。下面就來探討由啟發式影響帶來的心理偏差。

23啟發式的影響

啟發式(heuristics)的發展歷程已久,Tversky等(1977)認為啟發式影響是指經驗法則在決策制定中起著重要作用[41],這些法則使得個人迅速做出決定。但這種啟發式會導致個人偏見,適用于特定場景的未必是其他情況下的最優選擇。此外,啟發式阻礙個人開發新想法。行為經濟學研究表明,人的決策受啟發式的影響[42],隱私決策亦受到啟發式的影響。Kehr等(2015)認為可能是因為主體的決策受到情境啟發影響[24],從而引發隱私悖論現象。啟發式影響主要包括樂觀偏見、影響啟發式、及時滿足感以及雙曲線折扣。這些認知偏見從不同的方面影響用戶感知的風險與收益,從而左右披露意向,最終影響披露行為。

樂觀偏見(Optimistic Bias Theory)指的是個體相對于其他個體而言經歷負面事件較小的傾向。Cho等(2010)實證測試了樂觀偏見對隱私行為的影響[43]。Baek(2014)基于大規模在線數據調查的研究中證實,個人認為自身遇到在線隱私侵犯的可能性要低于其他個人(比較對象),使得個人感知的隱私風險較小[44]。不僅如此,Irwin(1953)指出樂觀偏見可能會導致個人不采用保護隱私的預防措施[45]。Maor Weinberger等(2017)發現樂觀偏見理論對隱私悖論現象有影響的證據[33]。在樂觀偏見的影響下,個人傾向于表現出對自己技能和知識的過度自信,感知自我效能較高,披露信息的意圖增強。在一項相關的研究中,參與者被問到是否知道某些保護隱私的技術,聲稱了解技術的參與者中只有不到25%的人能夠回答簡單的技術問題[46]。因樂觀偏見的影響,用戶認為自身處于有利的一方,更傾向于披露隱私信息,造成隱私態度與行為的不一致的現象。

影響啟發式(Affect Heuristic)是最成熟的啟發式之一,影響人類決策和行為[47]。它是指一種思維方式,可以讓人們根據自己的情感印象快速作出判斷和決定。影響啟發式使得個體傾向于低估他們喜歡的事物帶來的相關風險,并且高估他們不喜歡事物帶來的風險。Roback等(2013)研究得出積極情緒促進個人信息披露意圖[48];面對引發積極情緒的對象時,用戶傾向于低估信息披露的風險[24],促進信息披露,引發隱私悖論行為。

及時滿足感(Immediate Gratifications)也是啟發式的一種,即直接的滿足感[49],很多時候,個人會遇到直接滿足的自控問題。自我控制偏見是指由于缺乏自律在短期內傾向于立即獲得獎勵而導致未來風險的支出[50]。如果有選擇,個人通常選擇在短期內就能獲得的收益,而不會選擇較長期才能獲得但較大的收益。對感知收益的直接滿足感超過了最終的隱私擔憂。導致隱私行為與隱私態度不相符。

雙曲折現理論(Hyperbolic Discounting Theory)認為人類因時間長短而“打折”對未來的影響。雙曲折扣對隱私相關的決策有直接的影響。是導致隱私決策下的行為與原先隱私態度不一致的原因之一。人們的態度、偏好可能隨著時間而改變,對事物的衡量也在發生著變化,當被問及個人是否打算采取隱私保護策略時,個人可能認為保護隱私更為重要,但是當真的面臨披露所帶來的好處和風險時,個人的偏好改變,而選擇獲得眼前既得利益,對個人來說,這也是目前最大利益[22]。

24社會理論的視角

上述視角下的理論因素主要通過影響感知風險與感知收益,促成對披露意向的影響。社會理論視角下理論因素不同于以上,是通過直接影響隱私決策過程中的披露意向,來影響披露行為。

一般來說,自我披露是任何社交活動的先決條件[51]。社交網絡從本質上鼓勵自我披露。自我披露對社交網絡的最重要的好處可能是創建和維護人際關系中獲得的社會資本和友誼[52]。由于在線社交網絡已經嵌入到用戶的社交生活中,為了保持其社交生活,必須披露關于他們的信息,盡管他們擔憂隱私風險[7]。社會理論可能會加深我們對隱私悖論這一現象的理解。從結構化理論、社會代表理論以及社會相關性這3個方面來看。

結構化理論(Structuration Theory)是一種社會學模式,結構化理論認為社會生活中的決策不僅僅是個人行為,還受到社會力量的影響[53],如傳統,制度或道德規范。社會結構影響人的行為。人們的行為產生或改變了社會結構,同時社會結構又限制了人們的行為,社會結構是形成決策的基礎。做出隱私決策時,人們是受到社會結構的約束,這意味著它們不能完全按照他們的自由意志行事,這最終導致了隱私態度與實際行為之間的矛盾。這也就解釋了隱私悖論。Zafeiropoulou等(2013)利用結構化理論對位置數據中的隱私悖論進行了解釋[54],在權衡決定過程中,個人不是完全自由的人,會受到環境因素的影響。目前的社會傳統,規則都是鼓勵披露信息的,網絡用戶的隱私行為也深受影響。

社會代表理論(Social Representation Perspective)表明,個體通過客觀化和錨定的過程將新現象理解成新概念,將其融入現有的概念體系中,以便對新現象進行解釋并與現有知識(即已知的事物)進行比較[55]。在客觀化過程中,抽象概念通過新的社會表征的出現而變得具體化。由于在線隱私的社會代表性還沒有建立起來,因此個人往往不能成功擁有對在線隱私的可靠觀點。網絡隱私是人們還在努力理解的一種新的社會現象。所以面對信息披露行為時,人們并沒有既定的觀念,沒有一種統一的觀點來影響人們的隱私決策。

自我披露是交流行為的一種常見形式。披露個人信息的水平之一取決于交流伙伴以及具體溝通情況。因此,必須考慮到自我披露的社會情境視角,即社會相關性(the Perceived Social Relevance)。Jourard(1959)早期非常強調通過揭示社交相關性對自我揭露行為的影響[56]。Barak和Gluck-Ofri(2007)發現,在社交網絡的環境下。熟系的對象熟系的環境促進自我披露[57]。Monika Taddicken(2014)評估社交媒體的社會相關性對信息披露的影響[58],發現人們認為網站的社交相關性越是重要,他們披露的信息就越多。這突出顯示了社交環境對網絡自我披露行為的影響。

25量子理論的視角

研究者們從各個學科出發,探討解釋隱私悖論的理論。有的研究者從物理學視角出發,利用量子理論(Quantum Theory)來提供對隱私悖論成因的理解[14,59]。他們認為人類的決策與量子實驗中的測量過程類似。即決策的結果是在做出決策時確定的,并不在決策過程之前,因為個人可能不確定地改變他們的偏好。同樣的,當個人被詢問隱私披露相關問題時,個人給出的答案并不一定是他實際情況下的行動方案,此外,相關的隱私風險是抽象的概念,而數據披露是指具體的好處。這就解釋了為什么具體的好處可能常常勝過抽象風險。利用量子理論的視角從物理學的角度看待隱私悖論行為,別開生面。為后續的研究者提供一個新的探討隱私悖論的視角。

26用戶之間的個體差異

用戶之間的個體差異影響隱私決策,不同的個體,文化背景、個人經歷都不同,對信息覺察的敏感程度以及對自我效能的認知都不同[60],導致用戶對感知的風險與收益不同。到目前為止,已有研究者分析了性別、年齡、性格特征等對隱私悖論的影響。許多研究發現,女性發布更多的個人信息[61-62],并且因為感知的風險較小,很少采用隱私保護行為。在社交網站的背景下,青少年感知的隱私風險是根據個人隱私入侵的經驗進行評估[63]。外向性的人格特征增加了網絡使用可感知的收益[64]。Monika Taddicken(2014)研究表明讓其他人了解一些關于自身情況的一般意愿可以被看作是一種性格的個人特征[58]。自我披露意愿的性格特征預期會影響自我披露行為,愿意透露大量的個人信息的用戶在網絡上披露得最多。那些更喜歡保持緘默的用戶實際披露較少。個人使用網絡的習慣也可以影響個人的隱私決策,青少年使用社交網絡已成為生活習慣性的一部分,對于這個年齡組,參與社交網絡已經成為了理所當然的事情,自我披露信息行為也就自然而然了。由此可見,用戶之間的個體差異在披露隱私的決策過程中有著不可忽略的影響。個體差異從不同的方面影響用戶的感知風險與收益,從而影響披露意圖。

27網站相關因素

我們認識到與具體網站相關情境因素可以取代一般隱私擔憂的影響,因此,消費者的實際行為可能很大程度上反映了情境因素的影響。網站情境因素可能包括用戶感知網站情景反應——對網站的感覺和網站功能以及隱私政策可用性等,影響用戶感知的風險和收益。網站可信度是消費者意圖披露個人信息的重要決定因素[65]。Han Lia等(2017)通過多維發展理論解釋隱私悖論現象[66]。研究結果表明對特定網站情境因素下形成的認知評估可能是隱私悖論的重要原因,因為認知評估會進一步的影響用戶感知的風險與收益。Metzger(2007)也表明網站隱私政策的詳細程度影響隱私披露意向[67]。

3網絡隱私悖論理論框架

學者們從多樣化的視角出發,對網絡隱私悖論現象的產生原因做出了全面而深入的剖析。綜上,國外研究者對網絡隱私悖論的成因解釋可以歸為7大類,雖然著眼于不同的理論視角探討隱私悖論現象的成因,但理論間存在相關聯系。用戶通過對感知風險和感知收益進行隱私演算,影響披露意向,從而實現效益最大化。隱私決策中的認知限制、啟發式、用戶個人因素以及網站相關因素通過影響用戶感知風險和感知收益,來影響隱私決策中的披露意向。而有關社會理論的因素直接影響披露意向。

我們可以通過從理論中提煉出的理論因素來構建一個隱私悖論理論框架,展示相關理論間的關系(如圖1所示),信息不對稱、不完全信息以及知識缺口理論因素來源于隱私決策中的認知限制視角下對應的理論;樂觀偏見、情感印象、及時滿足感因素提煉自啟發式影響下的相關理論內容;社會力量以及社會相關性因素來源于社會理論。自我效能源自于相關理論中闡述的用戶對自己處理隱私風險能力的認知。該框架以計劃行為理論為基礎,結合各個理論因素來剖析隱私悖論行為的產生過程。這樣做一方面是希望通過這個理論框架,后續的研究者能夠厘清理論間的關系;另一方面是為了厘清當前隱私悖論形成機理研究的基本邏輯,并結合當前研究的邏輯鏈條找到研究缺失或不足之處以便確定未來的研究方向。圖1理論框架圖

與計劃行為理論(TPB)相一致的是,該框架表明信息披露行為受披露意圖的正向影響,對信息披露的意圖是由整體評估(即隱私演算,自我效能,以及社會情境的影響)形成的。通過TPB將這些理論構念展示出來,讓我們更好地了解隱私悖論的形成機理。首先,隱私態度并不是直接決定隱私披露行為,態度和行為會存在不一致的情況,也就證明了隱私悖論的存在。隱私演算是行為決策過程中學者們重點探討的對象,學者們從不同的視角探索感知風險的影響因素。在對信息披露的預期損失和收益的衡量過程中感知風險受到認知限制、啟發式、網站相關因素以及用戶個體差異的影響。感知風險和感知收益的權衡結果直接影響披露信息意圖。除此外,披露意圖還受到個人自我效能以及社會情境的影響。披露意圖是行為顯現前的決定,最終由行為體現。

4結語

本研究基于計劃行為理論,對網絡隱私悖論的相關理論進行全面整合,填補了現有文獻的空白,有助于研究人員了解相關研究因素并進一步研究。具有研究和實踐價值。本文認為,國內網絡隱私悖論的未來研究方向主要集中于以下幾個方面:1)從多理論融合視角分析隱私悖論的影響因素及其形成機理。國內現有理論研究大多從單一理論視角分析隱私悖論的成因,且集中于經濟學視角的影響研究。未來的研究應克服單一視角的理論局限性,并且深入分析不同關鍵因素對隱私悖論的差異性影響。豐富現有隱私悖論研究的理論視角。2)隱私的本質是一個多維、動態發展及情境化的概念[68],隱私悖論研究應基于特定的情境。國內以往研究大多是基于西方情境展開的,基于中國特有社會文化環境下的研究極為缺乏,我國所具有的制度基礎、經濟基礎、社會文化基礎以及行為基礎與西方國家有很大不同。在目前已有的研究基礎上,未來的研究方向重點關注社會情境。理論拓展可重點圍繞社會理論。研究者尤其要注意基于我國的社會情境,對中國情境下的網絡隱私悖論進行深入的剖析。3)隱私自我效能感是對自我發展的認知。即個人對自己處理隱私風險能力的信念,尚未得到充分的研究,對于實際自我效能的測量也存在爭議,未來可以深入探討自我效能的前因后果,以及對隱私悖論的影響。

參考文獻

[1]Boyd D.Facebooks Privacy Trainwreck[J].Convergence,2008,14:13-20.

[2]Papacharissi Z,Gibson P L.Fifteen Minutes of Privacy:Privacy,Sociality,and Publicity on Social Network Sites[M]//Privacy Online.Springer Berlin Heidelberg,2011:75-89.

[3]Spiekermann S,Grossklags J,Berendt B.E-privacy in 2nd Generation E-commerce:Privacy Preferences Versus Actual Behavior[C]// ACM Conference on Electronic Commerce.ACM,2001:38-47.

[4]Brown D.Killing Privacy With Legislation?[J].Interactive Week,2001,(16):16.

[5]Christofides E,Muise A,Desmarais S.Information Disclosure and Control on Facebook:Are They Two Sides of the Same Coin or Two Different Processes?[J].Cyberpsychology & Behavior,2009,12(3):341-345.

[6]Johnson M,Egelman S,Bellovin S M.Facebook and Privacy:Its Complicated[C]//Proceedings of the Eighth Symposium on Usable Privacy and Security.ACM,2012:9.

[7]Blank G,Bolsover G,Dubois E.A New Privacy Paradox:Young People and Privacy on Social Network Sites[J].Social Science Electronic Publishing,2014.

[8]Barnes S B.A Privacy Paradox:Social Networking in the United States[J].First Monday,2006,11(9).

[9]Oomen I,Leenes R.Privacy Risk Perceptions and Privacy Protection Strategies[J].Corrosion Science,2012,53(5):1895-1909.

[10]Joinson A N,Reips U D,Buchanan T,et al.Privacy,Trust,and Self-disclosure Online[J].Human-Computer Interaction,2010,25(1):1-24.

[11]Pekárek M,Ptzsch S.A Comparison of Privacy Issues in Collaborative Workspaces and Social Networks[J].Identity in the Information Society,2009,2(1):81-93.

[12]Tsai J Y,Cranor L F,Craver S.Vicarious Infringement Creates a Privacy Ceiling[C]//ACM Workshop on Digital Rights Management,Alexandria,Va,Usa,October.DBLP,2006:9-18.

[13]Norberg P A,Horne D R,Horne D A.The Privacy Paradox:Personal Information Disclosure Intentions Versus Behaviors[J].Journal of Consumer Affairs,2007,41(1):100-126.

14]Flender C,Müller G.Type Indeterminacy in Privacy Decisions:The Privacy Paradox Revisited[J].2012.

[15]Ajzen I.The theory of Planned Behavior[J].Organizational Behavior and Human Decision Processes,1991,50(2):179-211.

[16]Dienlin T,Trepte S.Is the Privacy Paradox a Relic of the Past?An in-depth Analysis of Privacy Attitudes and Privacy Behaviors[J].European Journal of Social Psychology,2015,45(3):285-297.

[17]Simon H B,Thompson G J.Congenital Renal Polycystic Disease;A Clinical and Therapeutic Study of Three Hundred Sixty-six Cases[J].J Am Med Assoc,1955,159(7):657-662.

[18]Jones S C,Vroom V H.Division of Labor and Performance Under Cooperative and Competitive Conditions[J].Journal of Abnormal Psychology,1964,68(68):313.

[19]Donnenwerth G V,Foa U G.Effect of Resource Class on Retaliation to Injustice in Interpersonal Exchange[J].Journal of Personality & Social Psychology,1974,29(6):785-793.

[20]Foa U G.Interpersonal and Economic Resources[J].Science,1971,171(3969):345.

[21]Keith M J,Babb J,Lowry P B,et al.The Roles of Privacy Assurance,Network Effects,and Information Cascades in the Adoption of and Willingness to Pay for Location-Based Services with Mobile Applications[J].Ssrn Electronic Journal,2013.

[22]Wilson D,Valacich J S.Unpacking the Privacy Paradox:Irrational Decision-making Within the Privacy Calculus[J].2012.

[23]Culnan M J,Armstrong P K.Information Privacy Concerns,Procedural Fairness,and Impersonal Trust:An Empirical Investigation[M].INFORMS,1999.

[24]Kehr S,Quiones E,Bddeker B,et al.Parallel Execution of AUTOSAR Legacy Applications on Multicore ECUs with Timed Implicit Communication[C]//Acm/edac/ieee Design Automation Conference.IEEE,2015:1-6.

[25]Jiang K,Shao D,Bressan S,et al.Publishing Trajectories with Differential Privacy Guarantees[J].2013.

[26]Wang N,Xu H,Grossklags J.Third-party Apps on Facebook:Privacy and the Illusion of Control[C]//ACM,2011:1-10.

[27]Dinev T,Hart P.Privacy Concerns and Levels of Information Exchange:An Empirical Investigation of Intended e-Services Use[J].E-Service,2006,4(3):25-60.

[28]Hu Q,Ma S.Does Privacy Still Matter in the Era of Web 20?A Qualitative Study of User Behavior towards Online Social Networking Activities[M]// PACIS 2010 Proceedings,2010.

[29]Simon D.Recent Trends in Namibian Urbanization[J].Tijdschr Econ Soc Geogr,1982,73(4):237-249.

[30]Milne G R,Culnan M J.Strategies for Reducing Online Privacy Risks:Why Consumers Read(or Dont Read)Online Privacy Notices[J].Journal of Interactive Marketing,2004,18(3).

[31]Debatin B,Lovejoy J P,Ann-Kathrin H M A,et al.Facebook and Online Privacy:Attitudes,Behaviors,and Unintended Consequences[J].Journal of Computer-mediated Communication,2009,15(1):83-108.

[32]Trepte S,Teutsch D,Masur P K,et al.Do People Know About Privacy and Data Protection Strategies?Towards the“Online Privacy Literacy Scale”(OPLIS)[M]//Reforming European Data Protection Law.Springer Netherlands,2015:333-365.

[33]Weinberger M,Dan B,Zhitomirskygeffet M.Factors Affecting Students Privacy Paradox and Privacy Protection Behavior[J].Open Information Science,2017,(1).

[34]Bandara R,Fernando M,Akter S.The Privacy Paradox in the Data-Driven Marketplace:The Role of Knowledge Deficiency and Psychological Distance[J].Procedia Computer Science,2017,121:562-567.

[35]Hoffman D L,Novak T P,Peralta M A.Information Privacy in the Marketspace:Implications for the Commercial Uses of Anonymity on the Web[J].Information Society,1999,15(2):129-139.

[36]Park Y H,Park Y H,Moon S J.Privacy-preserving ID-based key Agreement Protocols for Cluster-based MANETs[M].Inderscience Publishers,2013.

[37]Chen L,Lu R,Cao Z,et al.MuDA:Multifunctional Data Aggregation in Privacy-preserving Smart Grid Communications[J].Peer-to-Peer Networking and Applications,2015,8(5):777-792.

[38]Harsanyi J C.Games with Incomplete Information Played by“Bayesian”Players,Ⅰ-Ⅲ.Part Ⅰ.The Basic Model[J].Management Science,1967,14(3):159-182.

[39]Acquisti A.Privacy in Electronic Commerce and the Economics of Immediate Gratification[C]//ACM Conference on Electronic Commerce.ACM,2004:21-29.

[40]Acquisti A,Grossklags J.Privacy and Rationality in Individual Decision Making[J].IEEE Security & Privacy,2005,3(1):26-33.

[41]Tversky A,Kahneman D.Causal Thinking in Judgment Under Uncertainty[C]//Basic Problems in Methodology and Linguistics.Springer,Dordrecht,1977:167-190.

[42]Acquisti A,Grossklags J.What Can Behavioral Economics Teach us About Privacy[J].Digital Privacy:Theory,Technologies and Practices,2007,18:363-377.

[43]Cho H,Lee J S,Chung S.Optimistic Bias About Online Privacy Risks:Testing the Moderating Effects of Perceived Controllability and Prior Experience[J].Computers in Human Behavior,2010,26(5):987-995.

[44]Baek Y M.Solving the Privacy Paradox:A Counter-argument Experimental Approach[J].Computers in Human Behavior,2014,38:33-42.

[45]Irwin M R.Evolutionary Patterns of Antigenic Substances of the Blood Corpuscles in Columbidae[J].Evolution,1953,7(1):31-50.

[46]Jensen C,Potts C,Jensen C.Privacy Practices of Internet Users:Self-reports Versus Observed Behavior[J].International Journal of Human-Computer Studies,2005,63(1):203-227.

[47]Slovic P.Terrorism as Hazard:A New Species of Trouble[J].Risk analysis,2002,22(3):425-426.

[48]Roback D,Wakefield R L.Privacy Risk Versus Socialness in the Decision to Use Mobile Location-based Applications[J].ACM SIGMIS Database:the DATABASE for Advances in Information Systems,2013,44(2):19-38.

[49]Gennaro R,Ishai Y,Kushilevitz E,Rabin T.The Round Complexity of Verifiable Secret Sharing and Secure Multicast.In Proceedings of the Thirty-third Annual ACM Symposium on Theory of Computing.ACM,2001:580-589.

[50]Loewenstein L M.Competitive Adsorption of Cations onto the Silicon Surface:The Role of the Ammonium Ion in Ammonia-Peroxide Solution[J].Journal of the Electrochemical Society,1999,146(10):3886-3889.

[51]Laurenceau J P,Barrett L F,Pietromonaco P R.Intimacy as an Interpersonal Process:The Importance of Self-disclosure,Partner Disclosure,and Perceived Partner Responsiveness in Interpersonal Exchanges[J].J Pers Soc Psychol,1998,74(5):1238-1251.

[52]Ellison N B,Steinfield C,Lampe C.The Benefits of Facebook“Friends:” Social Capital and College Students Use of Online Social Network Sites[J].Journal of Computer-mediated Communication,2007,12(4):1143-1168.

[53]Langdale G W,Hargrove W L,Giddens J.Residue Management in Double-Crop Conservation Tillage Systems[J].Agronomy Journal,1984,76(4):689-694.

[54]Zafeiropoulou A M,Millard D E,Webber C,et al.Unpicking the Privacy Paradox:Can Structuration Theory Help to Explain Location-based Privacy Decisions?[C]//ACM Web Science Conference.ACM,2013:463-472.

[55]Oetzel M C,Gonja T.The Online Privacy Paradox:A Social Representations Perspective[C]//CHI11 Extended Abstracts on Human Factors in Computing Systems.ACM,2011:2107-2112.

[56]Jourard S M.Self-disclosure and Other-cathexis[J].Journal of Abnormal & Social Psychology,1959,59(4):428.

[57]Barak A,Gluckofri O.Degree and Reciprocity of Self-disclosure in Online Forums[J].Cyberpsychology & Behavior the Impact of the Internet Multimedia & Virtual Reality on Behavior & Society,2007,10(3):407.

[58]Taddicken M.The‘Privacy Paradoxin the Social Web:The Impact of Privacy Concerns,Individual Characteristics,and the Perceived Social Relevance on Different Forms of Self-Disclosure[J].Journal of Computer-mediated Communication,2014,19(2):248-273.

[59]Busemeyer M R,Kellermann C,Petring A,et al.Busemeyer et al IPG 2006[J].2006.

[60]Kokolakis S.Privacy Attitudes and Privacy Behaviour:A Review of Current Research on the Privacy Paradox Phenomenon[J].Computers & Security,2015,64:122-134.

[61]Acquisti A,Gross R.Imagined Communities:Awareness,Information Sharing,and Privacy on the Facebook[C]//International Workshop on Privacy Enhancing Technologies.Springer,Berlin,Heidelberg,2006:36-58.

[62]Feng Y,Xie W.Teens Concern for Privacy when Using Social Networking Sites:An Analysis of Socialization Agents and Relationships with Privacy-protecting Behaviors[J].Computers in Human Behavior,2014,33(33):153-162.

[63]Jia P,He X,Liu L,et al.A Framework for Privacy Information Protection on Android[C]//International Conference on Computing,NETWORKING and Communications.IEEE,2015:1127-1131.

[64]Pentina I,Bata H,Bata H,et al.Exploring Privacy Paradox in Information-sensitive Mobile App Adoption[J].Computers in Human Behavior,2016,65(C):409-419.

[65]Roback D,Wakefield R L.Privacy Risk Versus Socialness in the Decision to Use Mobile Location-based Applications[J].Acm Sigmis Database,2013,44(2):19-38.

[66]Li H,Luo X R,Zhang J,et al.Resolving the Privacy Paradox:Toward a Cognitive Appraisal and Emotion Approach to Online Privacy Behaviors[J].Information & Management,2017,54(8):1012-1022.

[67]Metzger M J.Communication Privacy Management in Electronic Commerce[J].Journal of Computer-Mediated Communication,2007,12(2):335-361.

[68]Laufer R S,Wolfe M.Privacy as a Concept and a Social Issue:A Multidimensional Developmental Theory[J].Journal of Social Issues,1977,33(3):22-42.

(責任編輯:孫國雷)

主站蜘蛛池模板: 国产超碰在线观看| 中文字幕无线码一区| 色综合久久无码网| 毛片免费在线| 国产在线视频自拍| 国产精品视频999| 国产精品视频系列专区| 看国产一级毛片| 久草中文网| 成人免费黄色小视频| 国内精品视频| 国产肉感大码AV无码| 国产新AV天堂| 国产成人精品视频一区二区电影 | 潮喷在线无码白浆| 午夜少妇精品视频小电影| 久久精品无码一区二区日韩免费| 蜜芽国产尤物av尤物在线看| 最新日本中文字幕| 波多野结衣在线一区二区| 91免费国产在线观看尤物| 国产综合网站| 在线观看亚洲天堂| 国产微拍一区二区三区四区| 高清色本在线www| 国产成人精品亚洲77美色| 亚洲va在线观看| 国产网站一区二区三区| AⅤ色综合久久天堂AV色综合| 青青国产视频| 91国内外精品自在线播放| 欧美色综合久久| 久久香蕉国产线| 在线观看国产精品第一区免费 | 青青青视频91在线 | 中文一区二区视频| 很黄的网站在线观看| 欧美成人综合视频| 精品国产自在现线看久久| 免费不卡在线观看av| 丁香五月激情图片| 在线中文字幕日韩| 婷婷五月在线视频| 色有码无码视频| 911亚洲精品| 国内精自视频品线一二区| 日韩精品一区二区三区中文无码 | 亚洲国产成人久久精品软件| 欧美爱爱网| 老司机aⅴ在线精品导航| 日韩在线观看网站| 久久亚洲美女精品国产精品| 欧美午夜在线视频| 99一级毛片| 欧美一区二区啪啪| 毛片在线区| 国产免费羞羞视频| 狠狠躁天天躁夜夜躁婷婷| 国产欧美另类| 亚洲国产欧美自拍| 亚洲黄色片免费看| 欧美日韩综合网| 国产成年女人特黄特色毛片免| 国产理论最新国产精品视频| 91香蕉视频下载网站| jizz在线免费播放| 波多野结衣在线se| 国产成人欧美| 亚洲欧美日韩中文字幕在线| 最新国产麻豆aⅴ精品无| 亚洲女人在线| 国产精品专区第1页| 欧美精品亚洲精品日韩专区| 久久精品一卡日本电影| 午夜视频在线观看免费网站| 欧美国产中文| 欧美亚洲另类在线观看| 成年看免费观看视频拍拍| 国产精品网址在线观看你懂的| 手机在线免费不卡一区二| 日本伊人色综合网| 亚洲第一黄色网址|