• 沒有找到結果。

自我電腦倫理效能---量表的發展與驗證Self Ethical Computing Efficacy---Development and Test of a Measurement Construct

N/A
N/A
Protected

Academic year: 2021

Share "自我電腦倫理效能---量表的發展與驗證Self Ethical Computing Efficacy---Development and Test of a Measurement Construct"

Copied!
5
0
0

加載中.... (立即查看全文)

全文

(1)

行政院國家科學委員會補助專題研究計畫成果報告

※ ※※※※※※※※※※※※※※※※※※※※※※※

※    自我倫理效能:量表的發表與驗證

※ ※※※※※※※※※※※※※※※※※※※※※※※

計畫類別:□個別型計畫  □整合型計畫

計畫編號:NSC 89-2416-H-110-045-

執行期間:88 年 08 月 01 日至 89 年 07 月 31 日

計畫主持人:郭峰淵 教授

共同主持人:許孟祥 助理教授

(2)
(3)

行政院國家科學委員會專題研究計畫成果報告

自我倫理效能:量表的發展與驗證

Development and Validation of

Ethical Computer Self-Efficacy Measur e

計畫編號:NSC 89-2416-H-110-045

執行期限:88 年 08 月 01 日至 89 年 07 月 31 日

主持人:郭峰淵教授 國立中山大學資訊管理學系

共同主持人:許孟詳助理教授 國立高雄第一科技大學資訊管理學系

計畫參與人員:朱彩馨博士 國立中山大學資訊管理學系

林杏子博士 國立中山大學資訊管理學系

詹佳琪碩士 國立高雄第一科技大學資訊管理學系

陳美慧學士 國立中山大學資訊管理學系

一、中文摘要 資訊科技的發展使得資訊得以快速的匯集與 流通,其加深個人資訊的利用價值,但也因此形成 個人資訊隱私權的議題。個人資訊隱私(personal information privacy)是指個人得對自己相關資訊具 有自我控制能力與免於公開之自由;本研究根據 Albert Bandura 在其社會認知論 (Social Cognitive Theory) 中 所 提 出 的 自 我 效 能 (self-efficacy) 為 基 礎,提出資訊隱私權倫理效能(ethical self-efficacy concerning information privacy)之心理構念,其意指 在各種可能導致某人資訊曝光的情境下,人們所反 應出來保護該人之資訊隱私的自信心。本研究依據 資訊隱私相關文獻,再依量表發展程序來發展資訊 隱私權倫理效能量表,最後以驗證性因素分析法 (Confirmatory Factor Analysis)來驗證量表之信度與 效度。結果發現,資訊隱私權倫理效能量表為一個 二階因素模式(Second-Order Factor Model)。第一階 因素模式包括四個子構念(subconstructs),包括:(1) 不取得他人隱私資訊、(2)不使用他人隱私資訊、(3) 不分享他人隱私資訊、以及(4)不以他人隱私資訊 圖利;而這四個子構念又組成第二階構念(即資訊 隱私權倫理效能)。 Abstract

piracy can be operationalized as a second-order factor model. The first order constructs are termed acquire (do not acquire), use (do not use), share (do not share), and transfer (do not transfer). These factors are governed by a second-order construct of self-efficacy concerning software piracy. This construct could be useful to research a wide range of information privacy in the future. 二、計畫緣由與目的    資訊科技的發展使得資訊得以快速的匯集與 流通,其加深個人資訊的利用價值,但也因此形成 個人資訊隱私權的議題(Culnan, 1993; Smith et al, 1996)。個人資訊隱私(personal information privacy) 是指個人得對自己相關資訊具有自我控制能力與 免於公開之自由。許多學者認為政府與企業運用電 腦科技取得個人隱私資訊之行為,將使資訊化社會 容易成為監視的社會(Flaherty, 1989; Simitics, 1987; Davies, 1992; Clarke, 1988; Madsen, 1992; Burnham, 1983) 。 Clarke(1988; 1991) 指 出 資 料 監 視 (dataveillance)為一種大量收集並儲存個人資料的 監視行為,且透過電腦的輔助,這種行為就更加可 行且具效率。為維護電腦與網路所可能蒐集的個人 資料,並保護網路使用者的個人隱私問題,美國電

(4)

行 能 力 的 判 斷 。 Bandura(1991) 曾 在 一 篇 文 章 中 (The Social Cognition Theory of Moral Thought and Action)解釋倫理行為,他認為倫理行動的啟動、規 範 與 維 持 , 乃 受 到 個 人 自 我 規 範 機 制 (self-regulatory mechanism)的影響,而自我效能則是自我 規範機制的核心。他認為某種行為牽涉到利益與道 德衝突時,利益的預期並非足以促使個人採取該項 行為,還受到行動者本身之倫理效能的影響。因 此,根據社會認知論,要避免侵犯個人隱私權,必 須 提 升 使 用 者 保 護 個 人 資 訊 隱 私 的 倫 理 效 能 (ethical self-efficacy)。Bandura(1991)認為個人之自 我約束的自我效能愈強,則他就愈能堅持自我控 制 , 拒 絕 去 從 事 不 道 德 行 為 (Bandura, 1991; 1997)。本研究根據自我效能提出個人隱私權的倫 理效能之心理構念,其意指在各種可能導致侵犯個 人隱私權的情境下,人們所反應出來拒絕做出侵犯 個人隱私行為的自信心。本研究目的如下:(1)根 據自我效能提出個人資訊隱私權倫理效能之心理 構念,(2)發展個人資訊隱私權倫理效能量表,並 且 (3) 以 驗 證 性 因 素 分 析 法 (Confirmatory Factor Analysis) 來 驗 證 量 表 之 信 度 (reliability) 與 效 度 (Validity)。 三、結果與討論 本研究在資訊隱私權研究方面有兩點主要貢 獻:(1)根據社會認知論與個人資訊隱私相關文 獻,提出資訊隱私權倫理效能之心理構念及其量表 之因素結構(factor structure),並以該構念測量在各 種可能導致某人資訊曝光的情境下,人們所反應出 來保護該人資訊隱私的自信心;(2)使用驗證性因 素分析法驗證該量表。整個量表發展過程包括自我 效能論與資訊隱私相關研究的整理,五位研究者再 根據文獻探討反覆地使用群組討論方式、前測等技 術,最後設計出十個問項的量表。量表驗證結果發 現,資訊隱私權倫理效能量表為一個二階因素模 式 ; 第 一 階 因 素 模 式 包 括 四 個 子 構 念 (subconstructs),包括:(1)不取得他人隱私資訊、(2) 不使用他人隱私資訊、(3)不分享他人隱私資訊、 以及(4)不以他人隱私資訊圖利;而這四個子構念 又組成資訊隱私權倫理效能。 根據社會認知論,自我效能對行為的啟動扮 演著重要的角色。Kuo and Hsu (2000)曾根據社會 認知 論 首 次 提 出 軟 體 盜 版 倫 理 效 能 (ethical self-efficacy concerning software piracy)量 表 之 心 理 構 念,後來他們以該構念為主以提出一個軟體盜版行 為之研究模式,他們發現電腦使用者之軟體盜版倫 理 效 能 會 影 響 其 從 事 軟 體 盜 版 行 為 之 意 向 (intention)( Kuo and Hsu, 2000)。另一方面,目前資 訊倫理領域的研究議題主要四類行為:資訊隱私權 (privacy) 、 資 訊 正 確 權 (accuracy) 、 智 慧 財 產 權 四、計畫成果自評 資訊隱私研究領域亦缺乏相關量表,而這 會阻礙這個領域研究的進展(Straub, 1989; Smith et al., 1996)。Straub (1989)認為缺乏量表不但造成實 證研究結果會產生不一致現象,也會使研究變數間 之統計檢定不容易顯著;此外,Churchill (1979)也 認為,缺乏量表將會產生一個研究領域(research stream)之研究成果累積與彙整的問題,而使該領域 的發展受到限制。因此,要使得資訊隱私研究領域 得以擴張,並使這方面的研究成果得以累積,有必 要儘速發展一些關於資訊隱私心理構念的測量量 表。 對管理者而言,如果想增進員工保護資訊隱私 的行為,提升員工之資訊隱私權倫理效能可能是一 個重要的手段;而資訊隱私權倫理效能的衡量則可 以從四個角度:不看、不取得、不分享、不圖利等 來衡量。因為資訊隱私權倫理效能的衡量包含四個 不同層級,因此,資訊隱私權倫理效能的提升也應 該採漸進的方式;換言之,首先要求員工具有 “不 看”他人資訊隱私的效能,再進一步要求其它方面 的效能。 此外,抑制或防止資訊隱私侵犯行為可以有兩個層 次:一是技術面,從系統設計、架構等技術層次來 加強資訊安全;另一層次是教育面,從資訊倫理與 法律教育來加強個人資訊的倫理與合法使用。而資 訊隱私權倫理效能之觀念將對資訊隱私權教育方 式產生影響,並作為管理者制定資訊隱私政策時的 參考。教育者在教導資訊隱私權時,應要想辦法提 昇電腦使用者不侵犯個人資訊隱私權的倫理效 能。根據社會認知理論,要提昇電腦使用者的倫理 行為,必須讓使用者有面臨各種倫理情境的機會, 而且從決策過程中讓使用者獲得提升自我效能的 經驗。 五、參考文獻

1.Bandura, A., “Self-efficacy Mechanism in

Human Agency,” American Psychologist (37:2), February 1982, 122-147.

2.Bandura, A., "Social Cognitive Theory of

Moral Thought and Action," in W. M. Kuritines and J. L. Gewirtz(ed.), Handbook of Moral Behavior and Development, Volume 1: Theory, Lawrence Erlbaum Associates, 1991.

3.Bandura, A., Self-Efficacy: The Exercise of Control, W.H. Freeman, New York, 1997.

4.Churchill, G.A. “A Paradigm for Developing Better Measures of Marketing Constructs,” Journal of Marketing Research (16), November 1979, pp. 64-73.

5.Culnan, M. “How Did You Get My Name? An Exploratory Investigation of Consumer Attitudes toward Secondary Information Use,” MIS Quarterly (17:3), 1993,

(5)

341-361.

6.Feng-Yang Kuo and Meng-Hsiang Hsu "Development and Validation of Ethical Computer Self-Efficacy Measure: The Case of Softlifting," Journal of Business Ethics, Accepted.

7.Flaherty D. H. "Protecting Privacy in Surveillance Societies," The University of Carolina press, Chapel Hill, NC. 1989

8.Mason, R. O. "Four Ethical Issues of the Information Age," MIS Quarterly (10:1), March 1986, 4-12

9.Smith H. J. "Managing Privacy: Information Technology and Organizational America," University of North Carolina Press, Chapel Hill, NC, 1994

10.Smith H.J., Milberg, S.J., and burke, S.J., "Information Privacy : Measuring Individuals' Concerns About organizational Practices," MIS Quarterly (20:2), June 1996, pp.167-196.

11.Simitics S. "Reviewing Privacy in an Information Society," University of Pennsylvania Law Review, (135:3), March 1987, 707-746

12.Straub, D.W. “Validating Instruments in MIS Research,” MIS Quarterly (13:2), June 1989, 146-169.

Meng-Hsiang Hsu and Feng-Yang Kuo " A Study of Information Ethics based on the Social Cognitive Theory and the Theory of Planned Behavior," Journal of Management Information System, Working Paper.

參考文獻

相關文件

Microphone and 600 ohm line conduits shall be mechanically and electrically connected to receptacle boxes and electrically grounded to the audio system ground point.. Lines in

As to the effects of internet self-efficacy on information ethics, students who get high, middle, and low scores on basic computer operation also perform differently on

[16] Dennis, A.R., Nunamaker, J.R., and Vogel, D.R., “A Comparison of Laboratory and Field Research in the Study of Electronic Meeting Systems,” Journal of Management

This study combines the Technology Acceptance Model and Theory of Planned Behavior as its research foundation, added with dimension of perceived value as

Lopez & Manson (1997), “A study of individual computer self-efficacy and perceived usefulness of the empowered desktop information system,” Business Administration

Abstract - The main purpose of this study is applying TRIZ theory to construct the Green Supply Chain management (GSCM) strategies for the international tourist hotel.. Based on

The main purpose of this study is applying TRIZ theory to construct the Green Supply Chain management (GSCM) strategies for the international tourist hotel1. Based on the

Therefore, the purpose of this study is to investigate the hospitality students’ entrepreneurial intentions based on theory of planned behavior and also determine the moderating