Conference PaperPDF Available

Negative externe Effekte bei der Nutzung mobiler Endgeräte – Zur Rolle der Privatsphäre Dritter im Entscheidungskalkül des Nutzers

Authors:

Abstract

Mobile Endgeräte mit Kamerafunktion erlauben es ihren Nutzern, bildliche Daten der Umgebung und somit auch von Dritten zu erfassen. Dies impliziert jedoch negative externe Effekte, da die Erfassung Dritter ein Eindringen in deren Privatsphäre darstellen kann. Bisherige Forschung hat sich vor allem darauf konzentriert, wie sich ein wahrgenommenes Eindringen in die eigene Privatsphäre auf das individuelle Technologienutzungsverhalten auswirkt. Da die Privatsphäre Dritter bei der Nutzung mobiler Endgeräte jedoch ebenfalls betroffen sein kann, ist es notwendig, deren Rolle im Entscheidungskalkül des Nutzers zu analysieren. Dieser Research-in-Progress Beitrag erweitert auf Basis der Communication Privacy Management Theory die bestehende Privatsphäre-Literatur um das Konzept der Privatsphäre Dritter. Der Beitrag liefert theoretische und methodische Grundlagen für die Untersuchung, wie sich die Wahrnehmung eines Eindringens in die Privatsphäre Dritter auf die individuelle Nutzungsintention der Technologienutzer auswirkt.
Negative externe Effekte bei der Nutzung mobiler
Endgeräte – Zur Rolle der Privatsphäre Dritter im
Entscheidungskalkül des Nutzers
Tina Morlok1, Christian Matt1 und Thomas Hess1
1 LMU München, Institut für Wirtschaftsinformatik und Neue Medien, [morlok, matt,
thess]@bwl.lmu.de
Abstract
Mobile Endgeräte mit Kamerafunktion erlauben es ihren Nutzern, bildliche Daten der Umgebung
und somit auch von Dritten zu erfassen. Dies impliziert jedoch negative externe Effekte, da die
Erfassung Dritter ein Eindringen in deren Privatsphäre darstellen kann. Bisherige Forschung hat
sich vor allem darauf konzentriert, wie sich ein wahrgenommenes Eindringen in die eigene
Privatsphäre auf das individuelle Technologienutzungsverhalten auswirkt. Da die Privatsphäre
Dritter bei der Nutzung mobiler Endgeräte jedoch ebenfalls betroffen sein kann, ist es notwendig,
deren Rolle im Entscheidungskalkül des Nutzers zu analysieren. Dieser Research-in-Progress
Beitrag erweitert auf Basis der Communication Privacy Management Theory die bestehende
Privatsphäre-Literatur um das Konzept der Privatsphäre Dritter. Der Beitrag liefert theoretische und
methodische Grundlagen für die Untersuchung, wie sich die Wahrnehmung eines Eindringens in
die Privatsphäre Dritter auf die individuelle Nutzungsintention der Technologienutzer auswirkt.
1 Motivation
Mobile Endgeräte mit Kamerafunktionen, wie Smartphones oder Action Cams, erlebten in den
letzten Jahren einen beispiellosen Zuwachs an Nutzungsraten (Huddleston 2015). Die
Kamerafunktion erlaubt es den Nutzern, bildliche Daten der Umgebung in Form von Fotos bzw.
Videos zu erfassen. Durch die gegebene Mobilität dieser Geräte erfolgt die Nutzung meist im
unmittelbaren Umfeld von Dritten. Dadurch können diese Personen zum Subjekt der Aufnahme
werden, was ein Eindringen in ihre Privatsphäre und somit negative externe Effekte zur Folge haben
kann. Aufgrund der Verbreitung dieser Endgeräte und der Zunahme an Nutzungsszenarien kommt
es immer häufiger zu Situationen, die sich negativ auf die Privatsphäre Dritter auswirken können.
Der Verkaufstopp der Google Glass Anfang 2015 nach einer medial geführten Kontroverse (Barr
2015) zeigt, dass die Wahrnehmung eines Eindringens in die Privatsphäre Dritter bei der Nutzung
mobiler Endgeräte sogar deren Diffusion behindern kann. Bislang unbekannt sind jedoch die
Auswirkungen auf das Verhalten der Nutzer selbst.
2 Tina Morlok, Christian Matt und Thomas Hess
Wie sich die Technologienutzungsintention bei einem gleichzeitig induzierten Eindringen in die
Privatsphäre Dritter verändert stellt ein komplexes Phänomen dar, das bislang kaum erforscht
wurde (Hoyle et al. 2014). Unklar ist, wie Nutzer subjektiv beurteilen, ob und wie stark sie bei der
Nutzung der Kamerafunktion mobiler Endgeräte negative externe Effekte gegenüber Dritten
verursachen und wie die Wahrnehmung darüber ihre eigene Technologienutzungsintention
beeinflusst. Die bisherige Forschung hat den Einfluss unterschiedlicher Faktoren auf den
individuellen Entscheidungsprozess zur Nutzung mobiler Endgeräte untersucht (Sutanto et al.
2013). Der Schwerpunkt lag jedoch darauf, wie sich eine vom Nutzer wahrgenommene Gefährdung
der eigenen Privatsphäre auf dessen Entscheidungskalkül auswirkt (Smith et al. 2011). Um diese
Forschungslücke zu schließen, zielt dieses geplante Forschungsvorhaben darauf ab, zwei
aufeinander aufbauende Forschungsfragen zu beantworten:
FF1: Welche Determinanten bestimmen, wie Nutzer mobiler Endgeräte das durch sie
induzierte Eindringen in die Privatsphäre von Dritten wahrnehmen?
FF2: Wie beeinflusst die Wahrnehmung eines Eindringens in die Privatsphäre Dritter die
eigene Technologienutzungsintention?
Da zur Rolle der Privatsphäre Dritter im Entscheidungskalkül der Nutzer bisher kaum Forschung
existiert, wird ein explorativer Forschungsansatz gewählt. Die Durchführung qualitativer
Interviews auf Basis des Grounded Theory-Ansatzes (Glaser u. Strauss 1967) erlaubt es, die
psychologischen Mechanismen im Rahmen des individuellen Entscheidungskalküls zu
identifizieren und ein Verständnis über die nutzerseitige Wahrnehmung eines durch den Nutzer
induzierten Eindringens in die Privatsphäre Dritter zu entwickeln. Die darauf aufbauende Online-
Umfrage bietet zudem eine Validierung der identifizierten Determinanten und darüber, wie sich das
wahrgenommene Eindringen auf die Technologienutzungsintention auswirkt.
Das geplante Forschungsvorhaben liefert einen Forschungsbeitrag, da es die theoretischen und
methodischen Grundlagen für die Untersuchung der Rolle Privatsphäre Dritter im
Entscheidungsprozess des Nutzers bereitstellt. Das Vorhaben erweitert das individuelle
Entscheidungskalkül um einen bislang in der Forschung nicht berücksichtigten Faktor. Mit
zunehmender Verbreitung mobiler Endgeräte mit Kamerafunktion sowie von Foto- und Video-
Sharing-Plattformen, wie Instagram oder YouTube, wird diese Thematik auch für Anbieter immer
wichtiger. Für sie ist es unabdingbar, Kenntnis über die Rolle der Privatsphäre bei der
Technologienutzung zu erlangen, da mögliche Privatsphäreverletzungen der Akzeptanz und
Nutzung ihrer Technologien entgegenstehen können (Sutanto et al. 2013).
2 Theoretischer Hintergrund
2.1 Communication Privacy Management Theory (CPMT)
Individuen können bei der Nutzung mobiler Endgeräte negative externe Effekte verursachen, da sie
auch die Privatsphäre Dritter gefährden. Daher ist es notwendig zu untersuchen, inwieweit Nutzer
die Privatsphäre Dritter in ihrem Entscheidungskalkül berücksichtigen. Die Communication
Privacy Management Theory (CPMT) eignet sich für den hier betrachteten Kontext, da sie ein
konzeptionelles Verständnis für den Umgang mit der Privatsphäre anderer Individuen bereitstellt
(Petronio 2002). Die Theorie erklärt mittels metaphorischer Grenzen wie Individuen mit ihrer und
der Privatsphäre Dritter umgehen (Petronio 2010). Petronio (2002) unterscheidet dabei zwischen
persönlichen und kollektiven Grenzen, die Individuen gleichzeitig managen. Persönliche Grenzen
MKWI 2016 Digitalisierung und Privacy 3
beziehen sich auf die eigene Privatsphäre. Kollektive Grenzen beschreiben, wie Individuen mit der
Privatsphäre anderer Personen umgehen. Petronio (2002) argumentiert, dass Individuen sich auch
für die Privatsphäre anderer verantwortlich fühlen und sich als Miteigentümer sehen.
Die CPMT wurde ursprünglich entwickelt, um den Umgang mit Privatsphäre und persönlichen
Informationen in zwischenmenschlichen Situationen, etwa in Familien (Petronio 2010), zu
untersuchen. In den letzten Jahren wurde sie jedoch verstärkt auch im Online-Kontext (Blogs, e-
Commerce) angewandt (Child et al. 2009). Obwohl die CPMT ein theoretisches Verständnis für
den Umgang mit der Privatsphäre anderer Individuen liefert, haben sich die meisten Studien darauf
beschränkt zu untersuchen, wie Individuen mit ihrer eigenen Privatsphäre umgehen. Auch wurde
die CPMT und das Konzept der Privatsphäre Dritter bisher noch nicht im Kontext mobiler
Endgeräte angewandt. Hier wird die Bedeutung kollektiver Grenzen jedoch besonders deutlich, da
der Nutzer etwa bei der Verwendung der Kamerafunktion dieser Endgeräte in die Privatsphäre
Dritter eindringen kann. Der Nutzer hat dabei weitestgehend die Kontrolle über die Erfassung
Dritter und kann somit darüber entscheiden, ob er Miteigentümer von den Informationen Dritter
wird. Es besteht folglich eine Machtasymmetrie zwischen dem Nutzer und Dritten. Daher ist es in
diesem Kontext von besonderer Relevanz zu untersuchen, inwieweit der Nutzer die Privatsphäre
Dritter in seinem Entscheidungskalkül berücksichtigt.
2.2 Das Eindringen in die Privatsphäre
Das hier verwendete Konzept des Eindringens in die Privatsphäre basiert auf der Definition von
Solove (2006), der das Eindringen als „die ungewollte Präsenz oder Aktivitäten einer anderen
Person“ (Solove 2006, 550) beschreibt. Solove (2006) argumentiert, dass ein derartiges Eindringen
die Aktivitäten des Betroffenen stört und dessen Routinen verändert. Das Konzept des Eindringens
in die Privatsphäre basiert auf dem räumlichen bzw. physischen Verständnis von Privatsphäre, was
als „der physische Zugang zu Individuen bzw. ihrer Umgebung und ihrem persönlichen Raum“
(Smith et al. 2011, 990) beschrieben werden kann. Durch die zunehmende Bedeutung von
Informationstechnologien hat ergänzend dazu das Konzept der informationellen Privatsphäre hat
in der Privatsphäre-Literatur verstärkt Beachtung gefunden. Die informationelle Privatsphäre
beschreibt den „Zugang zu identifizierbaren persönlichen Informationen von Individuen“ (Smith et
al. 2011, 990). Charakteristisch für den Kontext mobiler Endgeräte ist es, dass hier eine
Kombination der beiden Konzepte von Privatsphäre auftritt.
Ebenso wie Gefährdungen der eigenen Privatsphäre, kann auch ein Eindringen in die Privatsphäre
Dritter in unterschiedlichen Kontexten vorliegen. Beispielsweise verlangen einige App-Anbieter
bei der Installation ihrer Dienste, dass Nutzer ihnen Zugriff auf die gespeicherten Kontakte
gewähren, andernfalls kann die App nicht genutzt werden (Choi u. Jiang 2013). Auch in sozialen
Netzwerken wird die Gefährdung der Privatsphäre Dritter besonders deutlich, da Nutzer hier
Informationen über andere Personen preisgeben können, z.B. durch das Posten von Fotos oder
Videos. Diese beiden exemplarischen Kontexte beschreiben jeweils mögliche
Privatsphäreverletzungen beim Umgang mit Daten Dritter. Der in dem hier vorliegenden Beitrag
betrachtete Kontext greift jedoch eine Stufe früher, nämlich bei der Entscheidung des Nutzers
darüber, Daten anderer Individuen zu erfassen und dadurch deren physische und informationelle
Privatsphäre zu gefährden. Unter Dritten werden hier (Un-)Beteiligte, den Nutzer umgebende
Personen verstanden, die dem Nutzer (un-)bekannt sein können. In der vorliegenden Studie wird
die Rolle der Privatsphäre Dritter bei der Nutzung mobiler Endgeräte untersucht. Diese Endgeräte
umfassen u. A. Smartphones, Tablets, Wearables sowie Digital- und Action-Kameras (z.B. GoPro
4 Tina Morlok, Christian Matt und Thomas Hess
HERO). Die Kamerafunktion dieser Geräte erlaubt es den Nutzern, bildliche Daten Dritter zu
erfassen und somit in deren Privatsphäre einzudringen. Nutzer können Daten nicht nur digital
erfassen und dadurch in die Privatsphäre Dritter eindringen, sondern aufgrund der Vernetzung der
Geräte darüber hinaus Informationen Dritter online preisgeben. Neuere Entwicklungen, wie
Wearables (z.B. Smart Watches, Datenbrillen) verstärken zudem die Gefährdung der Privatsphäre
Dritter, da bildliche Aufnahmen mit diesen Geräten nahezu unbemerkt erfolgen können (z.B.
Narrative Clip). Daher ist es notwendig, zu untersuchen, welche Rolle die Privatsphäre Dritter im
Entscheidungskalkül des Nutzers mobiler Endgeräte spielt.
Einige wenige Feldexperimente in der Kerninformatik liefern erste Erkenntnisse für diesen
Anwendungskontext (Hoyle et al. 2014). Jedoch fehlt bislang die theoretische Fundierung, um den
kognitiven Entscheidungsprozess des Nutzers erklären zu können. Daher hat die hier vorliegende
Studie insgesamt zwei Ziele: 1) die Identifikation der Determinanten, welche die nutzerseitige
Wahrnehmung eines Eindringens in die Privatsphäre Dritter bestimmen und 2) den Einfluss des
wahrgenommenen Eindringens in die Privatsphäre Dritter auf die Technologienutzungsintention zu
erklären (vgl. Bild 1). Das hier betrachtete Konstrukt der Wahrnehmung eines Eindringens in die
Privatsphäre Dritter beschreibt, inwieweit der Nutzer seine situationsspezifische Verwendung der
Kamerafunktion als eine Verletzung der Privatsphäre Dritter bewertet. Die
Technologienutzungsintention als abhängige Variable bildet ab, in welchem Ausmaß der Nutzer
gewillt ist, die Kamerafunktion in einer spezifischen Situation zu verwenden.
Bild 1: Ziele der Studie
3 Geplantes Forschungsvorhaben
3.1 Aufbau und Ziele des Forschungsvorhabens
Das geplante Forschungsvorhaben (vgl. Bild 2) untergliedert sich in zwei Teilstudien. Die erste
Teilstudie umfasst die Durchführung halbstrukturierter Interviews. Das Ziel ist hierbei die Bildung
einer Kategorisierung derjenigen Determinanten, welche die nutzerseitige Wahrnehmung eines
Eindringens in die Privatsphäre Dritter bestimmen. Die Durchführung der Interviews liefert die
Grundlage für ein holistisches Verständnis darüber, anhand welcher Kriterien Nutzer das
Eindringen in die Privatsphäre Dritter beurteilen. Einerseits werden wesentliche Determinanten der
bestehenden Privatsphäre-Literatur abgefragt. So kann überprüft werden, ob diese auf den hier
betrachteten Kontext und die Privatsphäre Dritter anwendbar sind. Andererseits ermöglicht der
qualitative Ansatz die Identifikation zusätzlicher Determinanten, die speziell bei der Betrachtung
der Privatsphäre Dritter im Kontext mobiler Endgeräte relevant sind. Basierend auf dieser
Kategorisierung erfolgt eine quantitative Studie in Form einer Online-Umfrage. Diese hat zwei
MKWI 2016 Digitalisierung und Privacy 5
Ziele: 1) Eine Validierung der identifizierten Determinanten und 2) eine Überprüfung, welchen
Einfluss das Konstrukt des wahrgenommenen Eindringens in die Privatsphäre Dritter auf die
Technologienutzungsintention hat.
Bild 2: Vorgehensweise Forschungsvorhaben
3.2 Qualitative Studie
Die qualitative Studie orientiert sich an dem Grounded Theory-Ansatz nach Strauss (Strauss u.
Corbin 1990). Die Theorie ist für die Untersuchung dieses Kontexts besonders geeignet, da das
Eindringen in die Privatsphäre Dritter durch die Nutzung mobiler Endgeräte bisher kaum untersucht
wurde und daher Unklarheit über den kognitiven Entscheidungsprozess des Nutzers herrscht.
Geplant sind halbstrukturierte Interviews, die auf jeweils ca. eine Stunde angesetzt und persönlich
mit den Teilnehmern geführt werden. Damit sich die Teilnehmer in Nutzungsszenarien mit
möglichen negativen externen Effekten gegenüber Dritten hineinversetzen können, werden
Personen ausgewählt, die bereits seit mindestens einem Jahr aktiv ein Smartphone nutzen. Dieses
Kriterium wurde gewählt, da mit zunehmender Dauer der aktiven Nutzung die Wahrscheinlichkeit
steigt, dass sich die Teilnehmer bereits in derartigen Situationen befunden haben. Smartphone-
Nutzer werden ausgewählt, da diese Klasse mobiler Endgeräte aktuell am stärksten verbreitet ist
(McGrath 2015). Der zu Beginn entwickelte Basisfragebogen mit Kernfragen wird im Verlauf der
parallel stattfindenden Datensammlung und -analyse immer weiter verfeinert. Die Interviewfragen
sind darauf ausgerichtet zu verstehen, anhand welcher Determinanten die Teilnehmer als Nutzer
mobiler Endgeräte das damit einhergehende Eindringen in die Privatsphäre Dritter beurteilen. Dabei
werden auch Determinanten überprüft, die in der Privatsphäre-Literatur bereits einen Einfluss auf
die Wahrnehmung eines Eindringens in die eigene Privatsphäre gezeigt haben. Hierbei werden
kontextuelle als auch persönliche Faktoren berücksichtigt. Darunter fallen u. A. die Sensitivität der
Informationen (Bansal u. Gefen 2010), soziale Normen (Xu et al. 2008) und der Ort der Aufnahme.
Um die Interviews mit Hilfe der Analysesoftware ATLAS.ti auswerten zu können, werden diese
mit einem Aufnahmegerät dokumentiert und anschließend vollständig transkribiert. Zur Analyse
der Daten wird die Methodik des ständigen Vergleichens angewandt: Bereits erhobene Daten
werden mit den entstehenden Kategorien und neu hinzukommenden Daten permanent verglichen
bis „theoretische Sättigung“ erzielt worden ist (Glaser u. Strauss 1967).
3.3 Quantitative Studie
Im Rahmen der quantitativen Teilstudie findet eine Validierung der in den Interviews identifizierten
Determinanten statt. Zudem wird der Einfluss des Konstrukts des wahrgenommenen Eindringens
in die Privatsphäre Dritter auf die Technologienutzungsintention überprüft. Die Rekrutierung der
Teilnehmer verläuft über Bekanntmachungen auf Facebook und über den E-Mail-Verteiler einer
deutschen Universität. Filterfragen ermöglichen die Identifikation von Nutzern, die seit mindestens
einem Jahr aktiv Smartphones verwenden. Wo möglich, werden bestehende Skalen auf den hier
6 Tina Morlok, Christian Matt und Thomas Hess
betrachteten Anwendungskontext adaptiert, um Reliabilität und Validität dieser zu gewährleisten.
Die Messung des Konstrukts wahrgenommenes Eindringens in die Privatsphäre Dritter basiert auf
der von Xu et al. (2008) entwickelten Skala. Zudem werden Kontrollvariablen, wie
Soziodemographika und Innovationsfreude (Xu et al. 2011), berücksichtigt. Die Validierung der
Instrumente und des Forschungsmodells beruht auf einem Ansatz der
Strukturgleichungsmodellierung (Partial Least Squares, PLS). So kann unter anderem auf Basis
einer konfirmatorischen Faktorenanalyse eine Überprüfung der Validität der Multi-Item-Skalen
erfolgen.
4 Erwarteter Theorie- und Praxisbeitrag
Obwohl frühere Studien bereits das individuelle Entscheidungskalkül bei der Nutzung mobiler
Endgeräte untersucht haben, wurde die Rolle der Privatsphäre Dritter dabei bisher nicht
berücksichtigt. Um die bestehende Forschungslücke zu schließen, wird im Rahmen der geplanten
Studie eine Kategorisierung der Determinanten zur nutzerseitigen Wahrnehmung eines Eindringens
in die Privatsphäre Dritter hergeleitet und mittels einer quantitativen Studie validiert. Die Studie
liefert aufgrund des qualitativen und quantitativen Ansatzes ein ganzheitliches Verständnis zur
individuellen Technologienutzungsintention. Die in der qualitativen Teilstudie geplante
Kategorisierung beschreibt die wesentlichen Determinanten, welche die Wahrnehmung eines
Eindringens bestimmen. Die darauf aufbauende Online-Umfrage liefert zudem eine Validierung
dieser Determinanten sowie des Zusammenhangs zwischen dem wahrgenommenen Eindringen in
die Privatsphäre Dritter und der Technologienutzungsintention der Anwender.
Die geplante Studie erweitert die bestehende Privatsphäre-Literatur, da sie Erklärungsansätze für
die Rolle der Privatsphäre Dritter im Entscheidungsprozess des Nutzers bereitstellt. Ein Faktor, der
in der bisherigen Literatur nicht untersucht wurde. Die Kategorisierung der Determinanten
ermöglicht es, die Wahrnehmung einer Gefährdung der Privatsphäre Dritter im
Entscheidungskalkül des Nutzers zu integrieren. Mit steigender Verbreitung mobiler Endgeräte mit
Kamerafunktion wird die Analyse von Nutzungsszenarien mit möglichen negativen externen
Effekten gegenüber Dritten immer wichtiger. Es ist daher wesentlich, den kognitiven
Entscheidungsprozess der Nutzer zu verstehen und Theorie in diesem Forschungsbereich zu
entwickeln. Auch für die Akzeptanz von neuen Technologien kann die Privatsphäre Dritter von
maßgeblicher Bedeutung sein, wie es der Misserfolg einer ersten Markteinführung von Google
Glass verdeutlicht (Barr 2015). Dieses Beispiel zeigt, dass eine bei der Technologienutzung
wahrgenommene Gefährdung der Privatsphäre Dritter dazu führen kann, dass Individuen sich gegen
einen Kauf bzw. eine aktive Nutzung dieser Technologien entscheiden. Unternehmen sollten sich
darüber bewusst sein, dass nicht nur die eigene Privatsphäre, sondern auch die von Dritten für den
Erfolg einer Technologie relevant sein kann. Diese Studie hilft Unternehmen zu verstehen, welche
Privatsphäreaspekte den Nutzern bei der Verwendung mobiler Endgeräten mit Kamerafunktion
wichtig sind. Wenn Anbieter hierfür ein Verständnis entwickeln, können sie künftig adäquat
reagieren und eventuell notwendige Anpassungen umsetzen, sodass es zur Akzeptanz auf Seiten
der Nutzer und Dritten kommt.
5 Ausblick
Aufgrund der zunehmenden Diffusion mobiler Endgeräte und somit möglichen Auswirkungen auf
die Privatsphäre Dritter bedarf es künftig weiterer Forschung in diesem Feld. Neben der
MKWI 2016 Digitalisierung und Privacy 7
Betrachtung der Technologienutzungsintention sollten weitere Untersuchungen zum tatsächlichen
Nutzungsverhalten erfolgen, z.B. mit Hilfe von Feldexperimenten. Neben der Analyse des
Nutzerverhaltens bei der Datenerfassung von Dritten bietet darauf aufbauend der individuelle
Entscheidungsprozess zum Umgang mit bereits erfassten Daten Dritter ein interessantes
Forschungsfeld.
6 Literatur
Bansal G, Gefen D (2010) The Impact of Personal Dispositions on Information Sensitivity, Privacy
Concern and Trust in Disclosing Health Information Online. Decision Support Systems
49(2):138-150
Barr A (2015) Google Glass Gets a New Direction. The Wall Street Journal.
http://www.wsj.com/articles/google-makes-changes-to-its-glass-project-1421343901.
Abgerufen am 22.07.2015
Child JT, Pearson JC, Petronio S (2009) Blogging, Communication, and Privacy Management:
Development of the Blogging Privacy Management Measure. Journal of the American
Society for Information Science and Technology 60(10):2079-2094
Choi CFB, Jiang ZJ (2013) Trading Friendship for Value: An Investigation of Collective Privacy
Concerns in Social Application Usage. Proceedings of the 35th International Conference
on Information Systems (ICIS). Milan, Italy
Glaser BG, Strauss A (1967) The Discovery of Grounded Theory: Strategies for Qualitative Inquiry.
Aldin, Chicago
Hoyle R, Templeman R, Armes S, Anthony D, Crandall D, Kapadia A (2014) Privacy Behaviors
of Lifeloggers Using Wearable Cameras. ACM International Joint Conference on Pervasive
and Ubiquitous Computing. Seattle, USA
Huddleston T (2015) Gopro's Revenue Goes Wild with Strong Overseas Sales. Fortune.
http://fortune.com/2015/04/28/gopro-quarter-virtual-reality/. Abgerufen am 06.08.2015
McGrath F (2015) Gwi Device: The Latest Trends in Smartphone, Tablet and Wearables Usage.
globalwebindex. https://www.globalwebindex.net/blog/gwi-device-the-latest-trends-in-
smartphone-tablet-and-wearables-usage. Abgerufen am 10.08.2015
Petronio S (2002) Boundaries of Privacy: Dialectics and Disclosure. State University of New York
Press, Albany
Petronio S (2010) Communication Privacy Management Theory: What Do We Know About Family
Privacy Regulation? Journal of Family Theory & Review 2(3):175-196
Smith HJ, Dinev T, Xu H (2011) Information Privacy Research: An Interdisciplinary Review. MIS
Quarterly 35(4):989-1016
Solove DJ (2006) A Taxonomy of Privacy. University of Pennsylvania Law Review 154(3):477-
564
Strauss A, Corbin JM (1990) Basics of Qualitative Research. Sage, Newbury Park
Sutanto J, Palme E, Tan C-H, Phang CW (2013) Addressing the Personalization-Privacy Paradox:
An Empirical Assessment from a Field Experiment on Smartphone Users. MIS Quarterly
37(4):1141-1164
Xu H, Dinev T, Smith HJ, Hart P (2008) Examining the Formation of Individual's Privacy
Concerns: Toward an Integrative View. Proceedings of the 29th International Conference
on Information Systems. Paris, France
Xu H, Luo XR, Carroll JM, Rosson MB (2011) The Personalization Privacy Paradox: An
Exploratory Study of Decision Making Process for Location-Aware Marketing. Decision
Support Systems 51(1):42-52
... While the former describes how individuals manage boundaries of others' information, the latter refers to how individuals control boundaries regarding their personal information. In information systems (IS) research, only a few studies have been conducted to examine privacy beyond internal privacy (Alashoor et al. 2015;Choi & Jiang 2013;Jia & Xu 2015;Morlok et al. 2016). In our research, we shift the focus beyond the potential victim of privacy violation to the perspective of SNSs users having the decisionmaking power on disclosure but whose own privacy is not be affected by their disclosure. ...
Conference Paper
Full-text available
Social network sites (SNSs) enjoy wide popularity as platforms for social interaction. When users interact with each other, they however do not only disclose their own information, but also information about others. Users therefore do not only manage their own privacy (internal privacy), but also that of others (external privacy). Privacy concerns and their effects on disclosure behavior have been extensively examined in prior literature, but there has been little research in IS on the role of external privacy. There is a gap in research on how concerns for external privacy might affect users’ voluntary disclosure decisions and how first-hand privacy invasion experiences shape users’ concerns for external privacy. We apply external information privacy concerns (EIPC) and external social privacy concerns (ESPC) as proxies for measuring external privacy. Our research model is based on Communication Privacy Management theory, empirically validated through an online survey with 265 participants. We find that EIPC and ESPC negatively affect users’ intentions to disclose information about others. In contrast, when individuals perceive ownership of others’ information, their willingness to disclose increases. Finally, users’ own experience with privacy invasion moderates the relationship between EIPC, ESPC, and users’ disclosure intentions.
Article
Full-text available
Despite the vast opportunities offered by location-aware marketing (LAM), mobile customers' privacy concerns appear to be a major inhibiting factor in their acceptance of LAM. This study extends the privacy calculus model to explore the personalization–privacy paradox in LAM, with considerations of personal characteristics and two personalization approaches (covert and overt). Through an experimental study, we empirically validated the proposed model. Results suggest that the influences of personalization on the privacy risk/benefit beliefs vary upon the type of personalization systems (covert and overt), and that personal characteristics moderate the parameters and path structure of the privacy calculus model.
Conference Paper
Full-text available
Numerous public opinion polls reveal that individuals are quite concerned about threats to their information privacy. However, the current understanding of privacy that emerges is fragmented and usually discipline-dependent. A systematic understanding of individuals’ privacy concerns is of increasing importance as information technologies increasingly expand the ability for organizations to store, process, and exploit personal data. Drawing on information boundary theory, we developed an integrative model suggesting that privacy concerns form because of an individual’s disposition to privacy or situational cues that enable one person to assess the consequences of information disclosure. Furthermore, a cognitive process, comprising perceived privacy risk, privacy control and privacy intrusion is proposed to shape an individual’s privacy concerns toward a specific Web site’s privacy practices. We empirically tested the research model through a survey (n=823) that was administered to users of four different types of web sites: 1) electronic commerce sites, 2) social networking sites, 3) financial sites, and 4) healthcare sites. The study reported here is novel to the extent that existing empirical research has not examined this complex set of privacy issues. Implications for theory and practice are discussed, and suggestions for future research along the directions of this study are provided.
Article
Full-text available
To date, many important threads of information privacy research have developed, but these threads have not been woven together into a cohesive fabric. This paper provides an interdisciplinary review of privacy-related research in order to enable a more cohesive treatment. With a sample of 320 privacy articles and 128 books and book sections, we classify previous literature in two ways: (1) using an ethics-based nomenclature of normative, purely descriptive, and empirically descriptive, and (2) based on their level of analysis: individual, group, organizational, and societal. Based upon our analyses via these two classification approaches, we identify three major areas in which previous research contributions reside: the conceptualization of information privacy, the relationship between information privacy and other constructs, and the contextual nature of these relationships. As we consider these major areas, we draw three overarching conclusions. First, there are many theoretical developments in the body of normative and purely descriptive studies that have not been addressed in empirical research on privacy. Rigorous studies that either trace processes associated with, or test implied assertions from, these value-laden arguments could add great value. Second, some of the levels of analysis have received less attention in certain contexts than have others in the research to date. Future empirical studies — both positivist and interpretive — could profitably be targeted to these under-researched levels of analysis. Third, positivist empirical studies will add the greatest value if they focus on antecedents to privacy concerns and on actual outcomes. In that light, we recommend that researchers be alert to an overarching macro-model that we term APCO (Antecedents -> Privacy -> Concerns -> Outcomes).
Article
Privacy is a concept in disarray. Nobody can articulate what it means. As one commentator has observed, privacy suffers from an embarrassment of meanings. Privacy is far too vague a concept to guide adjudication and lawmaking, as abstract incantations of the importance of privacy do not fare well when pitted against more concretely-stated countervailing interests. In 1960, the famous torts scholar William Prosser attempted to make sense of the landscape of privacy law by identifying four different interests. But Prosser focused only on tort law, and the law of information privacy is significantly more vast and complex, extending to Fourth Amendment law, the constitutional right to information privacy, evidentiary privileges, dozens of federal privacy statutes, and hundreds of state statutes. Moreover, Prosser wrote over 40 years ago, and new technologies have given rise to a panoply of new privacy harms. A new taxonomy to understand privacy violations is thus sorely needed. This article develops a taxonomy to identify privacy problems in a comprehensive and concrete manner. It endeavors to guide the law toward a more coherent understanding of privacy and to serve as a framework for the future development of the field of privacy law.
Article
For families, managing private information is challenging. Family members reveal too much, they allow more privacy access to outsiders than others desire, parents attempt to negotiate Internet disclosures with their teens, and family health issues often change the way private information is defined altogether. The complexities of privacy regulation call for a systematic way to grasp how privacy management operates in families. This article presents the evidenced-based theory of communication privacy management (CPM) and corresponding research on family privacy regulation that provides a road map to understand the multifaceted nature of managing private information (Petronio, 2002). The article discusses contributions of CPM to conceptualizing privacy in meaningful ways, along with current research trends and future directions for CPM research and theorizing.
Article
Reluctance to provide personal health information could impede the success of web-based healthcare services. This paper focuses on the role of personal dispositions in disclosing health information online. The conceptual model argues that individuals' intention to disclose such information depends on their trust, privacy concern, and information sensitivity, which are determined by personal dispositions—personality traits, information sensitivity, health status, prior privacy invasions, risk beliefs, and experience—acting as intrinsic antecedents of trust. The data (collected via a lab experiment) and the analysis shed light on the role of personal dispositions. This could assist in enhancing healthcare websites and increase the success of online delivery of health services.
Article
This study applied Communication Privacy Management (CPM) theory to the context of blogging and developed a validated, theory-based measure of blogging privacy management. Across three studies, 823 college student bloggers completed an online survey. In study one (n = 176), exploratory and confirmatory factor analysis techniques tested four potential models. Study two (n = 291) cross-validated the final factor structure obtained in the fourth model with a separate sample. Study three (n = 356) tested the discriminant and predictive validity of the measure by comparing it to the self-consciousness scale. The Blogging Privacy Management Measure (BPMM) is a multidimensional, valid, and reliable construct. Future research could explore the influence of family values about privacy on blogging privacy rule management.
Book
Most writing on sociological method has been concerned with how accurate facts can be obtained and how theory can thereby be more rigorously tested. In The Discovery of Grounded Theory, Barney Glaser and Anselm Strauss address the equally Important enterprise of how the discovery of theory from data--systematically obtained and analyzed in social research--can be furthered. The discovery of theory from data--grounded theory--is a major task confronting sociology, for such a theory fits empirical situations, and is understandable to sociologists and laymen alike. Most important, it provides relevant predictions, explanations, interpretations, and applications. In Part I of the book, "Generation Theory by Comparative Analysis," the authors present a strategy whereby sociologists can facilitate the discovery of grounded theory, both substantive and formal. This strategy involves the systematic choice and study of several comparison groups. In Part II, The Flexible Use of Data," the generation of theory from qualitative, especially documentary, and quantitative data Is considered. In Part III, "Implications of Grounded Theory," Glaser and Strauss examine the credibility of grounded theory. The Discovery of Grounded Theory is directed toward improving social scientists' capacity for generating theory that will be relevant to their research. While aimed primarily at sociologists, it will be useful to anyone Interested In studying social phenomena--political, educational, economic, industrial-- especially If their studies are based on qualitative data.
Google Glass Gets a New Direction
  • A Barr
Barr A (2015) Google Glass Gets a New Direction. The Wall Street Journal. http://www.wsj.com/articles/google-makes-changes-to-its-glass-project-1421343901. Abgerufen am 22.07.2015
Trading Friendship for Value: An Investigation of Collective Privacy Concerns in Social Application Usage
  • Cfb Choi
  • Z J Jiang
Choi CFB, Jiang ZJ (2013) Trading Friendship for Value: An Investigation of Collective Privacy Concerns in Social Application Usage. Proceedings of the 35th International Conference on Information Systems (ICIS). Milan, Italy