APP下载

国外网络隐私悖论研究进展

2018-01-07谢卫红常青青李忠顺

现代情报 2018年11期

谢卫红 常青青 李忠顺

〔摘要〕现有学者从多个视角出发,应用多个理论来研究网络隐私悖论。迄今为止关于隐私悖论的成因研究没有形成统一的研究框架,也缺乏对现有研究的系统梳理与理论整合,这有碍于隐私研究领域的进一步发展。为了弥补这一缺憾,本文检索和收集关于网络隐私悖论的国外文献成果,通过对文献系统性的回顾,对国外网络隐私悖论研究进行了梳理和述评,系统介绍了隐私悖论相关概念、隐私悖论成因相关理论的研究,并为进一步研究提出一个理论整合的框架。这一框架基于计划行为理论,将隐私悖论相关理论间的关系展示出来,让我们更好地了解隐私悖论的形成机理。最后,结合现有网络隐私悖论研究的不足为国内学者未来研究提供参考。

〔关键词〕信息隐私;网络隐私悖论;隐私态度;隐私行为

DOI:10.3969/j.issn.1008-0821.2018.11.023

〔中图分类号〕G201〔文献标识码〕A〔文章编号〕1008-0821(2018)11-0136-09

Advances in Foreign Online Privacy Paradox

——The Integration of Theory and CommentaryXie WeihongChang QingqingLi Zhongshun

(School of Management,Guangdong University of Technology,Guangzhou 510520,China)

〔Abstract〕Existing scholars use multiple theories to study Internet privacy paradoxes from multiple perspectives.So far the research on the cause of privacy paradox has not formed a unified research framework,and it also lacked the systematic and theoretical integration of existing research,which hindered the further development of the privacy research field.In order to make up for this shortcoming,this article retrieved and collects foreign literature achievements on the Internet privacy paradox.Through a systematic review of the literature,it reviewed and summarized research on privacy paradoxes of foreign networks,and systematically introduced concepts related to the privacy paradox,research on the theory of the causes of privacy public opinion,and proposed a framework for theoretical integration for further research.This framework was based on the theory of planned behavior and shows the relationship between privacy theory and related theories,allowing us to better understand the formation mechanism of privacy public opinion.Finally,in light of the insufficiency of the existing research on privacy of the Internet,future research directions were given.

〔Key words〕information privacy;online privacy paradox;privacy attitude;privacy behavior

在線披露的信息是数字化存储的,具有存储持久、可复制、可搜索[1]以及可共享的特点[2]。在互联网上披露的信息在空间和时间上的潜在可用性明显更大。不节制的自我披露行为埋下了隐私安全隐患的火种,既造成了隐私的自我泄露,也为他者泄露提供了机会,自我披露反过来又进一步深化了隐私担忧心理。隐私问题不仅关乎网络用户,对互联网企业也尤为重要,如果隐私困境没有得到妥善解决,互联网企业可能会面临灾难性的打击。2018年3月,Facebook数据泄露丑闻爆发,Facebook股价更是大跌7%,市值蒸发360多亿美元。然而,攀升的隐私顾虑并没有触发对等的用户隐私保护行为。在现实情况下,用户实际上表现出众多的隐私悖论行为。随着网络环境的日益复杂化和动态化,隐私问题将更泛滥,隐私悖论的矛盾行为将愈加突出。正因如此,许多学者对网络隐私悖论展开研究,探讨其形成机理,以便实施措施,来应对这种局面。

以西方为主流的隐私悖论研究在近十年来取得了长足的进步,早期研究隐私悖论的学者包括Spiekermann(2001)[3]以及Brown(2001)[4],他们发现隐私悖论现象,并通过理论推演与实证检验,验证了隐私悖论的存在。之后陆续有学者针对隐私悖论的成因进行研究。以北美学者为代表的研究者从不同的学科,不同的视角促进形成对隐私悖论的认识。隐私悖论行为是一个复杂的权衡过程,目前学术界尚未有一个完善的理论框架去解释该现象,且尚未真正厘清众多理论构念间的关系。少数研究者仍旧否定隐私悖论现象的存在[5-7]。这些不足不仅制约了学者们对于网络隐私悖论的认知,也限制了不同研究理论间的整合。本文采用文献梳理法对隐私悖论现有理论进行系统归纳,并提出一个理论因素整合的框架。在此基础上提出未来研究方向,为国内学者的后续研究提供参考。

2018年11月第38卷第11期现代情报Journal of Modern InformationNov.,2018Vol38No112018年11月第38卷第11期国外网络隐私悖论研究进展Nov.,2018Vol38No111网络隐私悖论的概念

Spiekermann等(2001)在一项旨在揭示电子商务中隐私态度与信息披露行为之间关系的研究中发现即使互联网用户声称隐私保护非常重要,他们也不会相应地表现出来[3]。同年,一项关于互联网使用的研究探讨了用户对隐私和安全的关注等问题[4]。通过对用户的一系列深入访谈,Brown(2001)发现了“某种”隐私悖论的现象[4]。Barnes(2006)使用隐私悖论一词来指代社交网站(SNS)中年轻人的“特殊”隐私披露行为[8]。一定程度的风险认知意味着更多的隐私保护措施,但似乎没有足够的动机来应用这种保护措施[9]。因此,虽然很多用户对其隐私表现出理论上的兴趣,并对隐私保护行为保持积极的态度但很少转化为实际的保护行为[10-12],这就是“悖论”所在。

Norberg(2007)认为隐私悖论是指用户的在线隐私态度与其实际行为之间不匹配。这一定义受到大多数学者的肯定。Norberg等进行的研究证实了个人实际上会披露比他们陈述的意图所显示的更多的个人信息[13],声明了隐私态度和实际隐私行为存在差异[14]。学者们对隐私悖论的内涵虽然在表述方式上有所不同,但这些定义都反映了网络用户在意识和行为两个层面对待隐私问题的矛盾。尽管网络用户的确担忧隐私安全问题,但在他们使用网络的过程中,并不会因为这种担忧影响到披露个人信息的行为。

2网络隐私悖论成因的相关理论解析

隐私悖论的研究发展进程是不断深入的,是融合多种学科的,例如经济学、心理学、社会学等。学者们采用不同的研究视角,对用户的态度和行为进行多样化地解读。必然会对隐私悖论的原因剖析呈现出不一样的见解。有学者直接从计划行为理论(TPB)入手,提出第三变量“行为意向”,来解决态度和行为之间的矛盾,Ajzen(1991)认为行为意图是任何行为表现的必需过程[15],是行为显现前的决定。Dienli等(2015)将隐私意向作为隐私态度到实际隐私行为的一个环节[16],众多学者在实证研究中将披露意向作为披露行为前的决定。本文构建的理论整合框架也是基于计划行为理论。目前,没有一种单方面接受的理论用于解释隐私悖论现象,也没有文献系统综述各个理论的主要贡献以及相关关系。笔者在此基础上,检索和收集关于隐私悖论的国外文献成果。借助内容分析法梳理这些研究中对网络隐私悖论现象的成因解释,将国外学者们对这一现象的解释分为以下7个视角(如表1所示)。

21隐私演算的视角

根据人类行为的理性选择理论(Rational Choice Theory of Human Behavior),决策总是合理、有逻辑的[17]。在决策中,个人寻求效用最大化。期望理论(Expectancy Theory)认为个人选择某种行为是因为获取最大化利益的同时最小化成本[18]。进一步的强调了利益最大化对个人行为决策的重要性。资源交换理论(Resource Exchange Theory)开始探讨信息交流的真谛:为了交换其他资源,如金钱、服务,人们愿意提供个人资源,包括个人信息[19-20]。在信息交流期间,对可能的结果进行合理权衡,旨在实现利益最大化和信息披露风险最小化[18,21],在这种情况下,感知的收益将压制风险认知,同时过度强调隐私披露所感知的收益[22]。隐私演算理论(Privacy Calculus Theory)也是对风险和收益的衡量,它是指用户以理性为指导进行风险收益计算。感知风险是指在网络上提交信息潜在的风险,包括隐私侵犯、身份盗用等。感知的隐私收益主要有3个方面:物质激励、个性化服务以及社会融入感。Culnan等(1999)运用隐私演算理论解释信息披露行为:很多时候所感知的收益超过了所感知的风险,最终选择信息披露行为[23],并在此基础上,对隐私演算理论进行了延伸:隐私悖论可能是由于误导性的情境线索影响认知评估而造成的。Kehr等(2015)的研究显示隐私决策受特定情境下的隐私评估影响[24],这验证隐私演算理论延伸(Extension to the Privacy Calculus Theory)的观点。經过对隐私演算理论的不断的探索,目前较公认的理论假设是:在权衡决定过程中,个人在预期的隐私损失和披露隐私潜在收益之间进行计算。他们的最终行为取决于隐私权衡的结果[25-27]。因此,当潜在收益超过预期损失时,个人决定披露个人信息,

Ptzsch(2009)知识缺口假说缺乏对信息披露风险的认识或缺乏有关隐私增强工具和技术的知识Debatin(2009)

Treptel(2015)信息不对称在隐私决策中,并非所有的各方都知道对方的效用和规则,决策基于拥有不完全信息情况下Harsanyi(1967)启发式的影响乐观偏见个体相对于其他个体而言经历负面事件的风险较小的倾向,故认为自身面对的隐私风险较小;

个人倾向于表现出对自己隐私保护技能和知识的过度自信Cho(2010)

Baek(2014)

Irwin(1953)

Jensen(2005)

Maor(2017)影响启发式个体倾向于低估他们喜欢的事物带来的相关风险,并且高估他们不喜欢事物带来的风险Slovic(2002)

Wakefield(2013)

Kehr(2015)即时满足感个人通常选择在短期内就能获得的收益,面对即刻可得的收益,用户乐于披露隐私换取收益Rabin(2001)

Loewenstein(1999)双曲线折扣人们的偏好可能随着时间而改变,对事物的衡量也在发生着变化,对隐私收益与风险的衡量也是变化的Wilson,etal(2012)社会理论结构化理论隐私决策不仅仅是个人行为,还受到社会力量的影响,如传统,规则Giddens(1984)

Zafeiropoulou(2013)社会代表理论个体通过客观化和锚定的过程将新现象理解成新概念,将其融入现有的概念体系中,隐私概念还未被纳入社会概念体系中Oetzel,etal(2011)社会相关性披露个人信息的水平之一取决于交流伙伴以及具体沟通情况,也就是社会情境Jourard(1959)

Barak(2007)

Monika(2014)量子理论隐私决策的结果是在做出决策行为时确定的,不在决策过程之前Busemeyer(2006)

Flender(2012)用户之间的

个体差异不同的个体对隐私风险以及对自我效能的感知都不同Acquisti(2006)

Feng,etal(2014)

Monika(2014)网站相关因素具体网站相关情境因素可以取代一般隐私担忧的影响,例如对网站的信任Han Lia(2017)

Metzger(2006)资料来源:根据文献整理所得。尽管用户担忧风险损失,隐私悖论现象随之而来。隐私演算的过程是行为决策的“必经之路”,追求效益最大化的用户通过对感知风险和感知收益的计算,做出隐私决策。

用户在风险收益计算的过程中,并不是以理性为指导的,感知的风险与收益可能受到不同偏见的影响。这些偏见往往是无意识的,通过影响感知风险与感知收益,在决策中扮演着重要角色。本研究从隐私决策中的认知限制和启发式的影响这两个方面来认识认知偏见。

22隐私决策中的认知限制

基于隐私演算这种理性的决策观点,Hu等(2010)提出了社会网络参与中的适应性认知理论(Adaptive Cognition Theory of Social Network Participation):用户参与社交网络包括3个阶段:初始使用、探索性使用和管理使用[28]。在活动过程中逐步适应社交网络下的情境,充分了解能获得的利益和风险,从第一个阶段发展到下一个阶段。在最后阶段,个人容易受消极或积极的经历影响感知风险,转变自己的行为。认知限制容易导致对隐私风险的感知存在偏见。除此外,认知限制还包括有限理性、不完全信息、知识缺口假说以及信息不对称。

有限理性(Theory of Bounded Rationality)是指人类决策者面临的认知局限性,主要指知识和计算能力的局限性。有限理性理论认为决策受认知能力限制[29]。对于隐私问题,个人很多时候不愿意访问和处理做出明智决策所需的全部信息。即用户拥有不完全信息(Theory of Incomplete Information)。即使理论上人们拥有所有必要的相关信息,他们也无法正确理解所有的信息[11]。导致用户缺乏风险意识以及缺乏保护隐私的知识(如更改隐私设置)[30],使得感知的隐私风险低于实际情境。由此衍生出知识缺口假说(Knowledge Gap Hypothesis):缺乏对信息披露风险的认识[8,31]或缺乏有关增强隐私的技术知识[32]。Maor Weinberger等(2017)研究结果支持知识缺口是影响用户隐私悖论行为的一个因素[33]。因知识的欠缺,用户在隐私担忧的情况下,不能完全感知隐私风险,做出明智的决策,而选择隐私披露的行为,出现隐私悖论的现象。拥有不完全信息也会加剧用户知识欠缺的局面[34]。Hoffman等(1999)进一步提出用户的在线隐私素养(OPL)[35],即用户对可用于保护其在线隐私的知识信息、相关经验[36]以及在线隐私自我效能感,也可理解为用户在使用互联网时保护其隐私的能力[37]。研究表明,较高的OPL會导致较低的自我披露水平,而较低的OPL则会导致较高的自我披露水平[33],容易引发隐私悖论行为。信息不对称在互联网用户双方关系中普遍存在。信息不对称理论(Information Asymmetries)认为一方比另一方了解的信息要少,换句话说,并非所有的各方都知道对方的情况[38]。例如,微信的使用者对他们的个人数据如何被收集知之甚少,感知的风险也随之减少。这也导致了不完全信息情况的发生,影响隐私决策。认知限制视角下的理论因素通过影响感知风险,进而影响披露意图。因此,客观上不合理的隐私悖论行为可以通过个人的认知限制来解释。

Acquisti(2004)声称,“在个人隐私方面,人们可能无法成为经济上的理性人”[39]。他认为,与隐私有关的决策受到不完全信息、有限理性和心理偏见的影响。Acquisti(2004)建立了一个经济模型,部分解释了隐私态度与行为不一致的隐私悖论现象[39]。在此基础上,Acquisti等(2005)从经济理论走向实证研究[40],收集了支持隐私行为受不完全信息,有限理性和心理偏差影响的数据。下面就来探讨由启发式影响带来的心理偏差。

23启发式的影响

启发式(heuristics)的发展历程已久,Tversky等(1977)认为启发式影响是指经验法则在决策制定中起着重要作用[41],这些法则使得个人迅速做出决定。但这种启发式会导致个人偏见,适用于特定场景的未必是其他情况下的最优选择。此外,启发式阻碍个人开发新想法。行为经济学研究表明,人的决策受启发式的影响[42],隐私决策亦受到启发式的影响。Kehr等(2015)认为可能是因为主体的决策受到情境启发影响[24],从而引发隐私悖论现象。启发式影响主要包括乐观偏见、影响启发式、及时满足感以及双曲线折扣。这些认知偏见从不同的方面影响用户感知的风险与收益,从而左右披露意向,最终影响披露行为。

乐观偏见(Optimistic Bias Theory)指的是个体相对于其他个体而言经历负面事件较小的倾向。Cho等(2010)实证测试了乐观偏见对隐私行为的影响[43]。Baek(2014)基于大规模在线数据调查的研究中证实,个人认为自身遇到在线隐私侵犯的可能性要低于其他个人(比较对象),使得个人感知的隐私风险较小[44]。不仅如此,Irwin(1953)指出乐观偏见可能会导致个人不采用保护隐私的预防措施[45]。Maor Weinberger等(2017)发现乐观偏见理论对隐私悖论现象有影响的证据[33]。在乐观偏见的影响下,个人倾向于表现出对自己技能和知识的过度自信,感知自我效能较高,披露信息的意图增强。在一项相关的研究中,参与者被问到是否知道某些保护隐私的技术,声称了解技术的参与者中只有不到25%的人能够回答简单的技术问题[46]。因乐观偏见的影响,用户认为自身处于有利的一方,更倾向于披露隐私信息,造成隐私态度与行为的不一致的现象。

影响启发式(Affect Heuristic)是最成熟的启发式之一,影响人类决策和行为[47]。它是指一种思维方式,可以让人们根据自己的情感印象快速作出判断和决定。影响启发式使得个体倾向于低估他们喜欢的事物带来的相关风险,并且高估他们不喜欢事物带来的风险。Roback等(2013)研究得出积极情绪促进个人信息披露意图[48];面对引发积极情绪的对象时,用户倾向于低估信息披露的风险[24],促进信息披露,引发隐私悖论行为。

及时满足感(Immediate Gratifications)也是启发式的一种,即直接的满足感[49],很多时候,个人会遇到直接满足的自控问题。自我控制偏见是指由于缺乏自律在短期内倾向于立即获得奖励而导致未来风险的支出[50]。如果有选择,个人通常选择在短期内就能获得的收益,而不会选择较长期才能获得但较大的收益。对感知收益的直接满足感超过了最终的隐私担忧。导致隐私行为与隐私态度不相符。

双曲折现理论(Hyperbolic Discounting Theory)认为人类因时间长短而“打折”对未来的影响。双曲折扣对隐私相关的决策有直接的影响。是导致隐私决策下的行为与原先隐私态度不一致的原因之一。人们的态度、偏好可能随着时间而改变,对事物的衡量也在发生着变化,当被问及个人是否打算采取隐私保护策略时,个人可能认为保护隐私更为重要,但是当真的面临披露所带来的好处和风险时,个人的偏好改变,而选择获得眼前既得利益,对个人来说,这也是目前最大利益[22]。

24社会理论的视角

上述视角下的理论因素主要通过影响感知风险与感知收益,促成对披露意向的影响。社会理论视角下理论因素不同于以上,是通过直接影响隐私决策过程中的披露意向,来影响披露行为。

一般来说,自我披露是任何社交活动的先决条件[51]。社交网络从本质上鼓励自我披露。自我披露对社交网络的最重要的好处可能是创建和维护人际关系中获得的社会资本和友谊[52]。由于在线社交网络已经嵌入到用户的社交生活中,为了保持其社交生活,必须披露关于他们的信息,尽管他们担忧隐私风险[7]。社会理论可能会加深我们对隐私悖论这一现象的理解。从结构化理论、社会代表理论以及社会相关性这3个方面来看。

结构化理论(Structuration Theory)是一种社会学模式,结构化理论认为社会生活中的决策不仅仅是个人行为,还受到社会力量的影响[53],如传统,制度或道德规范。社会结构影响人的行为。人们的行为产生或改变了社会结构,同时社会结构又限制了人们的行为,社会结构是形成决策的基础。做出隐私决策时,人们是受到社会结构的约束,这意味着它们不能完全按照他们的自由意志行事,这最终导致了隐私态度与实际行为之间的矛盾。这也就解释了隐私悖论。Zafeiropoulou等(2013)利用结构化理论对位置数据中的隐私悖论进行了解释[54],在权衡决定过程中,个人不是完全自由的人,会受到环境因素的影响。目前的社会传统,规则都是鼓励披露信息的,网络用户的隐私行为也深受影响。

社会代表理论(Social Representation Perspective)表明,个体通过客观化和锚定的过程将新现象理解成新概念,将其融入现有的概念体系中,以便对新现象进行解释并与现有知识(即已知的事物)进行比较[55]。在客观化过程中,抽象概念通过新的社会表征的出现而变得具体化。由于在线隐私的社会代表性还没有建立起来,因此个人往往不能成功拥有对在线隐私的可靠观点。网络隐私是人们还在努力理解的一種新的社会现象。所以面对信息披露行为时,人们并没有既定的观念,没有一种统一的观点来影响人们的隐私决策。

自我披露是交流行为的一种常见形式。披露个人信息的水平之一取决于交流伙伴以及具体沟通情况。因此,必须考虑到自我披露的社会情境视角,即社会相关性(the Perceived Social Relevance)。Jourard(1959)早期非常强调通过揭示社交相关性对自我揭露行为的影响[56]。Barak和Gluck-Ofri(2007)发现,在社交网络的环境下。熟系的对象熟系的环境促进自我披露[57]。Monika Taddicken(2014)评估社交媒体的社会相关性对信息披露的影响[58],发现人们认为网站的社交相关性越是重要,他们披露的信息就越多。这突出显示了社交环境对网络自我披露行为的影响。

25量子理论的视角

研究者们从各个学科出发,探讨解释隐私悖论的理论。有的研究者从物理学视角出发,利用量子理论(Quantum Theory)来提供对隐私悖论成因的理解[14,59]。他们认为人类的决策与量子实验中的测量过程类似。即决策的结果是在做出决策时确定的,并不在决策过程之前,因为个人可能不确定地改变他们的偏好。同样的,当个人被询问隐私披露相关问题时,个人给出的答案并不一定是他实际情况下的行动方案,此外,相关的隐私风险是抽象的概念,而数据披露是指具体的好处。这就解释了为什么具体的好处可能常常胜过抽象风险。利用量子理论的视角从物理学的角度看待隐私悖论行为,别开生面。为后续的研究者提供一个新的探讨隐私悖论的视角。

26用户之间的个体差异

用户之间的个体差异影响隐私决策,不同的个体,文化背景、个人经历都不同,对信息觉察的敏感程度以及对自我效能的认知都不同[60],导致用户对感知的风险与收益不同。到目前为止,已有研究者分析了性别、年龄、性格特征等对隐私悖论的影响。许多研究发现,女性发布更多的个人信息[61-62],并且因为感知的风险较小,很少采用隐私保护行为。在社交网站的背景下,青少年感知的隐私风险是根据个人隐私入侵的经验进行评估[63]。外向性的人格特征增加了网络使用可感知的收益[64]。Monika Taddicken(2014)研究表明让其他人了解一些关于自身情况的一般意愿可以被看作是一种性格的个人特征[58]。自我披露意愿的性格特征预期会影响自我披露行为,愿意透露大量的个人信息的用户在网络上披露得最多。那些更喜欢保持缄默的用户实际披露较少。个人使用网络的习惯也可以影响个人的隐私决策,青少年使用社交网络已成为生活习惯性的一部分,对于这个年龄组,参与社交网络已经成为了理所当然的事情,自我披露信息行为也就自然而然了。由此可见,用户之间的个体差异在披露隐私的决策过程中有着不可忽略的影响。个体差异从不同的方面影响用户的感知风险与收益,从而影响披露意图。

27网站相关因素

我们认识到与具体网站相关情境因素可以取代一般隐私担忧的影响,因此,消费者的实际行为可能很大程度上反映了情境因素的影响。网站情境因素可能包括用户感知网站情景反应——对网站的感觉和网站功能以及隐私政策可用性等,影响用户感知的风险和收益。网站可信度是消费者意图披露个人信息的重要决定因素[65]。Han Lia等(2017)通过多维发展理论解释隐私悖论现象[66]。研究结果表明对特定网站情境因素下形成的认知评估可能是隐私悖论的重要原因,因为认知评估会进一步的影响用户感知的风险与收益。Metzger(2007)也表明网站隐私政策的详细程度影响隐私披露意向[67]。

3网络隐私悖论理论框架

学者们从多样化的视角出发,对网络隐私悖论现象的产生原因做出了全面而深入的剖析。综上,国外研究者对网络隐私悖论的成因解释可以归为7大类,虽然着眼于不同的理论视角探讨隐私悖论现象的成因,但理论间存在相关联系。用户通过对感知风险和感知收益进行隐私演算,影响披露意向,从而实现效益最大化。隐私决策中的认知限制、启发式、用户个人因素以及网站相关因素通过影响用户感知风险和感知收益,来影响隐私决策中的披露意向。而有关社会理论的因素直接影响披露意向。

我们可以通过从理论中提炼出的理论因素来构建一个隐私悖论理论框架,展示相关理论间的关系(如图1所示),信息不对称、不完全信息以及知识缺口理论因素来源于隐私决策中的认知限制视角下对应的理论;乐观偏见、情感印象、及时满足感因素提炼自启发式影响下的相关理论内容;社会力量以及社会相关性因素来源于社会理论。自我效能源自于相关理论中阐述的用户对自己处理隐私风险能力的认知。该框架以计划行为理论为基础,结合各个理论因素来剖析隐私悖论行为的产生过程。这样做一方面是希望通过这个理论框架,后续的研究者能够厘清理论间的关系;另一方面是为了厘清当前隐私悖论形成机理研究的基本逻辑,并结合当前研究的逻辑链条找到研究缺失或不足之处以便确定未来的研究方向。图1理论框架图

与计划行为理论(TPB)相一致的是,该框架表明信息披露行为受披露意图的正向影响,对信息披露的意图是由整体评估(即隐私演算,自我效能,以及社会情境的影响)形成的。通过TPB将这些理论构念展示出来,让我们更好地了解隐私悖论的形成机理。首先,隐私态度并不是直接决定隐私披露行为,态度和行为会存在不一致的情况,也就证明了隐私悖论的存在。隐私演算是行为决策过程中学者们重点探讨的对象,学者们从不同的视角探索感知风险的影响因素。在对信息披露的预期损失和收益的衡量过程中感知风险受到认知限制、启发式、网站相关因素以及用户个体差异的影响。感知风险和感知收益的权衡结果直接影响披露信息意图。除此外,披露意图还受到个人自我效能以及社会情境的影响。披露意图是行为显现前的决定,最终由行为体现。

4结语

本研究基于计划行为理论,对网络隐私悖论的相关理论进行全面整合,填补了现有文献的空白,有助于研究人员了解相关研究因素并进一步研究。具有研究和实践价值。本文认为,国内网络隐私悖论的未来研究方向主要集中于以下几个方面:1)从多理论融合视角分析隐私悖论的影响因素及其形成机理。国内现有理论研究大多从单一理论视角分析隱私悖论的成因,且集中于经济学视角的影响研究。未来的研究应克服单一视角的理论局限性,并且深入分析不同关键因素对隐私悖论的差异性影响。丰富现有隐私悖论研究的理论视角。2)隐私的本质是一个多维、动态发展及情境化的概念[68],隐私悖论研究应基于特定的情境。国内以往研究大多是基于西方情境展开的,基于中国特有社会文化环境下的研究极为缺乏,我国所具有的制度基础、经济基础、社会文化基础以及行为基础与西方国家有很大不同。在目前已有的研究基础上,未来的研究方向重点关注社会情境。理论拓展可重点围绕社会理论。研究者尤其要注意基于我国的社会情境,对中国情境下的网络隐私悖论进行深入的剖析。3)隐私自我效能感是对自我发展的认知。即个人对自己处理隐私风险能力的信念,尚未得到充分的研究,对于实际自我效能的测量也存在争议,未来可以深入探讨自我效能的前因后果,以及对隐私悖论的影响。

参考文献

[1]Boyd D.Facebooks Privacy Trainwreck[J].Convergence,2008,14:13-20.

[2]Papacharissi Z,Gibson P L.Fifteen Minutes of Privacy:Privacy,Sociality,and Publicity on Social Network Sites[M]//Privacy Online.Springer Berlin Heidelberg,2011:75-89.

[3]Spiekermann S,Grossklags J,Berendt B.E-privacy in 2nd Generation E-commerce:Privacy Preferences Versus Actual Behavior[C]// ACM Conference on Electronic Commerce.ACM,2001:38-47.

[4]Brown D.Killing Privacy With Legislation?[J].Interactive Week,2001,(16):16.

[5]Christofides E,Muise A,Desmarais S.Information Disclosure and Control on Facebook:Are They Two Sides of the Same Coin or Two Different Processes?[J].Cyberpsychology & Behavior,2009,12(3):341-345.

[6]Johnson M,Egelman S,Bellovin S M.Facebook and Privacy:Its Complicated[C]//Proceedings of the Eighth Symposium on Usable Privacy and Security.ACM,2012:9.

[7]Blank G,Bolsover G,Dubois E.A New Privacy Paradox:Young People and Privacy on Social Network Sites[J].Social Science Electronic Publishing,2014.

[8]Barnes S B.A Privacy Paradox:Social Networking in the United States[J].First Monday,2006,11(9).

[9]Oomen I,Leenes R.Privacy Risk Perceptions and Privacy Protection Strategies[J].Corrosion Science,2012,53(5):1895-1909.

[10]Joinson A N,Reips U D,Buchanan T,et al.Privacy,Trust,and Self-disclosure Online[J].Human-Computer Interaction,2010,25(1):1-24.

[11]Pekárek M,Ptzsch S.A Comparison of Privacy Issues in Collaborative Workspaces and Social Networks[J].Identity in the Information Society,2009,2(1):81-93.

[12]Tsai J Y,Cranor L F,Craver S.Vicarious Infringement Creates a Privacy Ceiling[C]//ACM Workshop on Digital Rights Management,Alexandria,Va,Usa,October.DBLP,2006:9-18.

[13]Norberg P A,Horne D R,Horne D A.The Privacy Paradox:Personal Information Disclosure Intentions Versus Behaviors[J].Journal of Consumer Affairs,2007,41(1):100-126.

14]Flender C,Müller G.Type Indeterminacy in Privacy Decisions:The Privacy Paradox Revisited[J].2012.

[15]Ajzen I.The theory of Planned Behavior[J].Organizational Behavior and Human Decision Processes,1991,50(2):179-211.

[16]Dienlin T,Trepte S.Is the Privacy Paradox a Relic of the Past?An in-depth Analysis of Privacy Attitudes and Privacy Behaviors[J].European Journal of Social Psychology,2015,45(3):285-297.

[17]Simon H B,Thompson G J.Congenital Renal Polycystic Disease;A Clinical and Therapeutic Study of Three Hundred Sixty-six Cases[J].J Am Med Assoc,1955,159(7):657-662.

[18]Jones S C,Vroom V H.Division of Labor and Performance Under Cooperative and Competitive Conditions[J].Journal of Abnormal Psychology,1964,68(68):313.

[19]Donnenwerth G V,Foa U G.Effect of Resource Class on Retaliation to Injustice in Interpersonal Exchange[J].Journal of Personality & Social Psychology,1974,29(6):785-793.

[20]Foa U G.Interpersonal and Economic Resources[J].Science,1971,171(3969):345.

[21]Keith M J,Babb J,Lowry P B,et al.The Roles of Privacy Assurance,Network Effects,and Information Cascades in the Adoption of and Willingness to Pay for Location-Based Services with Mobile Applications[J].Ssrn Electronic Journal,2013.

[22]Wilson D,Valacich J S.Unpacking the Privacy Paradox:Irrational Decision-making Within the Privacy Calculus[J].2012.

[23]Culnan M J,Armstrong P K.Information Privacy Concerns,Procedural Fairness,and Impersonal Trust:An Empirical Investigation[M].INFORMS,1999.

[24]Kehr S,Quiones E,Bddeker B,et al.Parallel Execution of AUTOSAR Legacy Applications on Multicore ECUs with Timed Implicit Communication[C]//Acm/edac/ieee Design Automation Conference.IEEE,2015:1-6.

[25]Jiang K,Shao D,Bressan S,et al.Publishing Trajectories with Differential Privacy Guarantees[J].2013.

[26]Wang N,Xu H,Grossklags J.Third-party Apps on Facebook:Privacy and the Illusion of Control[C]//ACM,2011:1-10.

[27]Dinev T,Hart P.Privacy Concerns and Levels of Information Exchange:An Empirical Investigation of Intended e-Services Use[J].E-Service,2006,4(3):25-60.

[28]Hu Q,Ma S.Does Privacy Still Matter in the Era of Web 20?A Qualitative Study of User Behavior towards Online Social Networking Activities[M]// PACIS 2010 Proceedings,2010.

[29]Simon D.Recent Trends in Namibian Urbanization[J].Tijdschr Econ Soc Geogr,1982,73(4):237-249.

[30]Milne G R,Culnan M J.Strategies for Reducing Online Privacy Risks:Why Consumers Read(or Dont Read)Online Privacy Notices[J].Journal of Interactive Marketing,2004,18(3).

[31]Debatin B,Lovejoy J P,Ann-Kathrin H M A,et al.Facebook and Online Privacy:Attitudes,Behaviors,and Unintended Consequences[J].Journal of Computer-mediated Communication,2009,15(1):83-108.

[32]Trepte S,Teutsch D,Masur P K,et al.Do People Know About Privacy and Data Protection Strategies?Towards the“Online Privacy Literacy Scale”(OPLIS)[M]//Reforming European Data Protection Law.Springer Netherlands,2015:333-365.

[33]Weinberger M,Dan B,Zhitomirskygeffet M.Factors Affecting Students Privacy Paradox and Privacy Protection Behavior[J].Open Information Science,2017,(1).

[34]Bandara R,Fernando M,Akter S.The Privacy Paradox in the Data-Driven Marketplace:The Role of Knowledge Deficiency and Psychological Distance[J].Procedia Computer Science,2017,121:562-567.

[35]Hoffman D L,Novak T P,Peralta M A.Information Privacy in the Marketspace:Implications for the Commercial Uses of Anonymity on the Web[J].Information Society,1999,15(2):129-139.

[36]Park Y H,Park Y H,Moon S J.Privacy-preserving ID-based key Agreement Protocols for Cluster-based MANETs[M].Inderscience Publishers,2013.

[37]Chen L,Lu R,Cao Z,et al.MuDA:Multifunctional Data Aggregation in Privacy-preserving Smart Grid Communications[J].Peer-to-Peer Networking and Applications,2015,8(5):777-792.

[38]Harsanyi J C.Games with Incomplete Information Played by“Bayesian”Players,Ⅰ-Ⅲ.Part Ⅰ.The Basic Model[J].Management Science,1967,14(3):159-182.

[39]Acquisti A.Privacy in Electronic Commerce and the Economics of Immediate Gratification[C]//ACM Conference on Electronic Commerce.ACM,2004:21-29.

[40]Acquisti A,Grossklags J.Privacy and Rationality in Individual Decision Making[J].IEEE Security & Privacy,2005,3(1):26-33.

[41]Tversky A,Kahneman D.Causal Thinking in Judgment Under Uncertainty[C]//Basic Problems in Methodology and Linguistics.Springer,Dordrecht,1977:167-190.

[42]Acquisti A,Grossklags J.What Can Behavioral Economics Teach us About Privacy[J].Digital Privacy:Theory,Technologies and Practices,2007,18:363-377.

[43]Cho H,Lee J S,Chung S.Optimistic Bias About Online Privacy Risks:Testing the Moderating Effects of Perceived Controllability and Prior Experience[J].Computers in Human Behavior,2010,26(5):987-995.

[44]Baek Y M.Solving the Privacy Paradox:A Counter-argument Experimental Approach[J].Computers in Human Behavior,2014,38:33-42.

[45]Irwin M R.Evolutionary Patterns of Antigenic Substances of the Blood Corpuscles in Columbidae[J].Evolution,1953,7(1):31-50.

[46]Jensen C,Potts C,Jensen C.Privacy Practices of Internet Users:Self-reports Versus Observed Behavior[J].International Journal of Human-Computer Studies,2005,63(1):203-227.

[47]Slovic P.Terrorism as Hazard:A New Species of Trouble[J].Risk analysis,2002,22(3):425-426.

[48]Roback D,Wakefield R L.Privacy Risk Versus Socialness in the Decision to Use Mobile Location-based Applications[J].ACM SIGMIS Database:the DATABASE for Advances in Information Systems,2013,44(2):19-38.

[49]Gennaro R,Ishai Y,Kushilevitz E,Rabin T.The Round Complexity of Verifiable Secret Sharing and Secure Multicast.In Proceedings of the Thirty-third Annual ACM Symposium on Theory of Computing.ACM,2001:580-589.

[50]Loewenstein L M.Competitive Adsorption of Cations onto the Silicon Surface:The Role of the Ammonium Ion in Ammonia-Peroxide Solution[J].Journal of the Electrochemical Society,1999,146(10):3886-3889.

[51]Laurenceau J P,Barrett L F,Pietromonaco P R.Intimacy as an Interpersonal Process:The Importance of Self-disclosure,Partner Disclosure,and Perceived Partner Responsiveness in Interpersonal Exchanges[J].J Pers Soc Psychol,1998,74(5):1238-1251.

[52]Ellison N B,Steinfield C,Lampe C.The Benefits of Facebook“Friends:” Social Capital and College Students Use of Online Social Network Sites[J].Journal of Computer-mediated Communication,2007,12(4):1143-1168.

[53]Langdale G W,Hargrove W L,Giddens J.Residue Management in Double-Crop Conservation Tillage Systems[J].Agronomy Journal,1984,76(4):689-694.

[54]Zafeiropoulou A M,Millard D E,Webber C,et al.Unpicking the Privacy Paradox:Can Structuration Theory Help to Explain Location-based Privacy Decisions?[C]//ACM Web Science Conference.ACM,2013:463-472.

[55]Oetzel M C,Gonja T.The Online Privacy Paradox:A Social Representations Perspective[C]//CHI11 Extended Abstracts on Human Factors in Computing Systems.ACM,2011:2107-2112.

[56]Jourard S M.Self-disclosure and Other-cathexis[J].Journal of Abnormal & Social Psychology,1959,59(4):428.

[57]Barak A,Gluckofri O.Degree and Reciprocity of Self-disclosure in Online Forums[J].Cyberpsychology & Behavior the Impact of the Internet Multimedia & Virtual Reality on Behavior & Society,2007,10(3):407.

[58]Taddicken M.The‘Privacy Paradoxin the Social Web:The Impact of Privacy Concerns,Individual Characteristics,and the Perceived Social Relevance on Different Forms of Self-Disclosure[J].Journal of Computer-mediated Communication,2014,19(2):248-273.

[59]Busemeyer M R,Kellermann C,Petring A,et al.Busemeyer et al IPG 2006[J].2006.

[60]Kokolakis S.Privacy Attitudes and Privacy Behaviour:A Review of Current Research on the Privacy Paradox Phenomenon[J].Computers & Security,2015,64:122-134.

[61]Acquisti A,Gross R.Imagined Communities:Awareness,Information Sharing,and Privacy on the Facebook[C]//International Workshop on Privacy Enhancing Technologies.Springer,Berlin,Heidelberg,2006:36-58.

[62]Feng Y,Xie W.Teens Concern for Privacy when Using Social Networking Sites:An Analysis of Socialization Agents and Relationships with Privacy-protecting Behaviors[J].Computers in Human Behavior,2014,33(33):153-162.

[63]Jia P,He X,Liu L,et al.A Framework for Privacy Information Protection on Android[C]//International Conference on Computing,NETWORKING and Communications.IEEE,2015:1127-1131.

[64]Pentina I,Bata H,Bata H,et al.Exploring Privacy Paradox in Information-sensitive Mobile App Adoption[J].Computers in Human Behavior,2016,65(C):409-419.

[65]Roback D,Wakefield R L.Privacy Risk Versus Socialness in the Decision to Use Mobile Location-based Applications[J].Acm Sigmis Database,2013,44(2):19-38.

[66]Li H,Luo X R,Zhang J,et al.Resolving the Privacy Paradox:Toward a Cognitive Appraisal and Emotion Approach to Online Privacy Behaviors[J].Information & Management,2017,54(8):1012-1022.

[67]Metzger M J.Communication Privacy Management in Electronic Commerce[J].Journal of Computer-Mediated Communication,2007,12(2):335-361.

[68]Laufer R S,Wolfe M.Privacy as a Concept and a Social Issue:A Multidimensional Developmental Theory[J].Journal of Social Issues,1977,33(3):22-42.

(責任编辑:孙国雷)