• 沒有找到結果。

網路使用者對於網路隱私權的選擇態度衡量 何家欣、徐 悌 ; 王學銘

N/A
N/A
Protected

Academic year: 2022

Share "網路使用者對於網路隱私權的選擇態度衡量 何家欣、徐 悌 ; 王學銘"

Copied!
2
0
0

加載中.... (立即查看全文)

全文

(1)

網路使用者對於網路隱私權的選擇態度衡量 何家欣、徐 悌 ; 王學銘

E-mail: 9220949@mail.dyu.edu.tw

摘 要

本研究主要目的在了解網路消費者對於線上個人隱私的態度,以及在不同的網路隱私選擇的情況下願意提供個人資訊的意 願程度。藉由了解消費者的態度,才能在網站制定更有利於消費者的安全環境。本研究使用網頁問卷的方式來蒐集問卷資 料,共回收304份。本研究之研究要點如下:(1)完整而深入的整理國內外有關前述問題的研究和實證發現;(2)根據 參考文獻的發現歸納,提出一個完整的理論架構,以求消費者在不同的隱私選擇狀況下願意提供個人資訊的程度的變數關 係,並進一步獲得瞭解。研究結果顯示,不同年齡及教育程度的族群在不同的隱私狀況下,願意提供個人資料的種類也有 所區別。因此建議不管是任何的網站型態,應該針對不同的族群,多加注重網路使用者的資訊隱私,建立良好的網站安全 環境

關鍵詞 : 態度 ; 隱私 ; 隱私選擇

目錄

目錄 v 第一章 緒論 2 1.1研究背景 2 1.2 研究動機 3 1.3 研究目的 4 1.4 研究範圍 5 1.5 研究限制 6 1.6 論文架構 7 第二章 文獻 探討 8 2.1隱私權 9 2.1.1隱私權的定義 9 2.2 opt-in v.s. opt-out 11 2.2.1 opt-in v.s. opt-out的定義 11 2.3態度 16 2.3.1態度的定義 16 2.3.2態度的來源 17 2.3.3態度的形成 17 2.3.3態度的組成因素 18 2.4 opt-in及opt-out機制的態度 19 第三章 研究方法 26 3.1 研究架構(前測問卷) 26 3.3研究假設 27 3.4問卷發展 33 3.4.1問卷構面與尺度 34 3.4.2.前測的測量問項 35 3.5研究架構(

正式問卷) 40 3.6變數定義: 41 3.7研究假設 41 3.8問題構面與尺度 45 3.8.1正式問卷的測量問項 46 第四章 統計分析 48 4.1 問卷前測 48 4.1.2前測結果分析 48 4.2正式問卷 54 4.3基本敘述統計 54 4.5.1性別與態度因素關係 56 4.5.2教育程度與態度因 素關係 57 4.5.3職業與態度因素關係 58 4.5.4年齡與態度因素關係 58 4.4 Opt-in及opt-out的情況下給予資料的同意度 60 4.4.1 在opt-in及opt-out的情況中彼此相關程度 61 4.5效度分析與信度分析 63 4.5.1探索性因素分析與信度分析 63 4.5.2網路使用者 態度因素的分配 67 4.6 opt-in及opt-out構面之分析 67 4.6.1使用者族群分群與人口特徵描述 67 4.6.2opt-in情況下網路使用者 對個人資料重視程度分析 70 4.6.3opt-out情況下網路使用者對個人資料重視程度分析 74 4.7 OPT-IN的情況對隱私態度影響 的分析 77 4.6區別分析 79 4.6相關分析 80 第五章 討論 82 5.1研究假說與統計結果 83 5.2網路使用者與隱私態度因素探討 85 5.2.1人口統計變項之間的關係 85 5.2.2 網路使用者統計變項與態度因素關係 86 5.2.4 網路使用者統計變項與opt-in及opt-out 關係 87 5.2.4.1 opt-in情況下: 87 5.2.4.2 opt-out情況下: 89 5.2.5網路隱私態度與opt-in及opt-out關係 90 第六章 結論 95 6.1 結論 95 6.1.1研究結果 95 6.2研究貢獻 96 6.3研究限制 97 6.3未來研究方向 97 參考文獻 98 一、中文部分 98 二、英文部分 99 附錄

參考文獻

一、中文部分 1 王保進(2000),視窗版spss與行為科學研究,心理出版社 2吳明隆(2000),統計應用實務,松岡書局 3吳齊殷、蔡博 方、李文傑(2001),網民研究:特徵與網路社會行為,第四屆資訊科技與社會轉型研討會 4吳曉君、方定國(2000),消費者購買涉入 與網路商店印象之相關性研究,中華管理評論,Vol.3, No.4, pp.83?92 5胡憶平(民86)女性網友激增超越北美日本,中國時報,7版。 6 陳彥邦(2000),網路使用者之資訊隱私顧慮探討-採用行為意向模式,國立中山大學,碩士論文 7 張紹勳(2000),研究方法,滄海 書局。 8傅雅秀,「新事物散播理論與台灣網際網路之發展」,大學圖書館,2卷3期(民87年7月),頁26。 9 楊國樞、文崇一、吳聰 賢、李亦園(1997),社會及行為科學研究法上下冊,東華,台北。 10 蔡鳳月(1996),影響電子郵件實施成效因素之研究,國立交 通大學,碩士論文 11戴皖文(2002)”電子化政府網路隱私權政策之研究─科技主宰與資訊自決:資訊偵蒐軟體Cookies個案研究”,全 國科技研討會論文 二、英文部分 1.Adams, A. (1999b) "The Implications of Users' Privacy Perception on Communication and Information Privacy Policies" in Proceedings of Telecommunications Policy Research Conference, Washington DC. 2.Anyhony D.M.,Sandeep

K.(2002)Internet Seals of Approval:Effects on Online Privacy Policies and Consumer Perceptions,The Journal of Consumer ,Vol 36,No.1,p28-49 3.Bennett,C.J.(1992)Regulating Privacy:Data Production and Public Policy in Europe and the Unite States,Cornell University Press,lthaca,NY 4.Bem,Daryl J. (1972), Self-Perception Theory, in: Berkowitz L. (Hrsg.), Advances in Experimental Social Psychology, 6 ,New York und London, Academic Press 1-62 5.Carlos R. C. (2002). Regulating Spam:opting in or opting out?The journal of policy, regulation and strategy for

telecommunications,Vol 4,No.2,p42-48 6.Cespedes, F. V., and H. Jeff Smith (1993), "Database Marketing: New Rules for Policy and Practice,"

Sloan Management Review, 34 (Summer), p7-22. 7.Culuan,M.J.(1993)”How did they get my name?”MIS Quarterly,17,p341-362 8.Dorie

(2)

T.(1999) “Children’s Privacy Rights Protected: Final Rule Adopted”, Internet Law Journal, November 15, 9.Eagly, A. H. & Shelly,C.(1993).

“Resistance and Persistence Processes in Attitude Change”, The Psychology of Attitudes,p 559-624

10.Engel,J.F.,Blackwell,R.D.andMiniard,P.W. (1995)Consumer Behavior,8thedition,Dryder Press 11.Ernst & Young (2001) Privacy Promises Are Not Enough [Online] Available: http://www.ey.com/global/vault.nsf/us/privacy_innovation/$file/privacynew.pdf [2002, May 2002] 12.Milne, G.R.; Rohm, A. J.(2000) Consumer privacy and name removal across direct marketing channels: exploring opt-in and opt-out alternatives. Journal of Public Policy & Marketing v. 19 no2 p. 238-49 13.Green,H., France, M., Stepanek, M. & Green A.(2000) Privacy on the net:What shoud be done. Business Week, 20, pp.82-96 14. Wang Huaiqing , Matthew K .O.Lee,And Chen Wang(1998) Consumer privacy Concerns about Internet Marketing,Communications Of The ACM,March,Vol 41,No.3,p63-70 15.Jane,A.(2000)The Many Options With Opt-in,Credit Card

Management,54-58 16.Jarvis, S.(2000)Companies Tell All About Consumer Privacy. Marketing News,34 17.Kaiser,H.F.(1974).An index of factorial simplicity. Psychometrika,39,p31-36. 18.Kelly, K. (1994) Out Of Control The New Biology Of Machines, Great Britain: Fourth Estate Ltd. 19.Laufer,R.S.,Proshansky, H.M., and Wolfe,M.(1976)”Some Analitic Dimensions of Privacy,”in Envirmental Psychology:People andTheir Physical Settings ,2ndedition,H.M.Proshansky,W.H.lttelson,and 20.L.G.Rivlin,Holt,Rinehart and Winson,New York,NY pp.206-217 21.Linowes, D. F.(1977)“Privacy in the Courts:Law and Social Reality,” Journal of Social issues(33:3), ,pp-138-153 22.Margulis(1977) Conceptions of Privacy: Current Status and Next Steps, Journal of Social Issues, 33, 5. 23.Mark S. A., Lorrie F. C., Joseph R.(1999) ACM Conference on Electronic Commerce, 1999, pp. 1-8 24.Miller,A. “Computers and Privacy,”in ethics and the Management of Computer

Technology,W.M.Hollman, and J.M. 25.O'Neil, D. (2001). Analysis Of Internet Users' Level Of Online PrivacyConcerns, Social Science Computer Review 19 No.1 (Spring 2001) 26.Olson, J. M., & Zanna , M. P. (1993). Attitudes and attitude change. Annual Review of Psychology, 44, p117-154. 27.Princeton Survey Research Associates(2002)A Matter of Trust: What Users Want FromWeb Sites 28.Alexander,P.S.

(2000),Attitudes Toward Information privacy:Differences Among and Between Facult and Students, University of North Alabama 29.Sears,D.O.

,Peplau,L .A. ,andTaylor ,S.E.(1991) ,SocialPsychology,7thed.,Englewood Cliffs,N.J.Prentice Hall 30.Smith, J. H., S. J. Milberg and S. J. Burke, (1996)"Information Privacy: Measuring Individuals' Concerns About Corporate Practices," MIS Quarterly, 20, 2, 167-196 31.Sophie

Cockcroft,Peter Clutterbuck(2001), Attitudes Towards Information Privacy,Proceeding of the Twelfth Australasian Conference on Information Systems 32.Tesser,A., & Shaffer,D.R.(1990). Attitudes and attitude change. Annual Review of Psychology, 41, 479-523. 33.Valongo, K. (2000) Your Privacy On The Internet, Plymouth: The Cromwell Press Ltd. 34.W.,Miniard,(1995)Consumer Behavior,8thedition,Dryder Press,

參考文獻

相關文件

哈瑞斯女士說,假如 Google 光是簡單地撤 出中國,外界會認為他們拋棄中國用戶; G oogle 是盡了很大的努力,來保證搜索內容

Paper presented at an invitational conference sponsored by the National Educational Research Policy and Priorities Board, the Office of Educational Research and Improvement, and

 The IEC endeavours to ensure that the information contained in this presentation is accurate as of the date of its presentation, but the information is provided on an

Proceedings of the 19th Annual International ACM SIGIR Conference on Research and Development in Information Retrieval pp.298-306.. Automatic Classification Using Supervised

Instead of categorizing triggers by the functionality of their associated services [13], we categorize by the types of information they may leak, and iden- tified three types

Hofmann, “Collaborative filtering via Gaussian probabilistic latent semantic analysis”, Proceedings of the 26th Annual International ACM SIGIR Conference on Research and

Security and privacy related literatures [19] focused on methods of preserving and protecting privacy of RFID tags; the RFID reader collision avoidance and hidden terminal

Wolfgang, "The Virtual Device: Expanding Wireless Communication Services through Service Discovery and Session Mobility", IEEE International Conference on