افشای ناخواسته اطلاعات شخصی: نشت و استنباط

نگرانی در مورد حفظ حریم خصوصی آنلاین کاملاً اساسی است. مثلاً در الف مطالعه 2011 ، کریشنامورتی ، ناریشکین و ویلز دریافتند که 56٪ از وب سایت های معروف مورد بررسی ، نشت اطلاعات خصوصی را به اشخاص ثالث می رسانند (اگر شناسه های سایت به عنوان اطلاعات خصوصی محاسبه شود ، 76٪). و از آنجا که مقادیر فزاینده اطلاعات دیجیتالی می شوند و الگوریتم های آماری برای مرتب سازی و تفسیر اینکه اطلاعات بهبود یافته اند ، می توان با پیوند دادن داده های متفرق به یکدیگر ، اطلاعات بیشتری راجع به افراد به دست آورد.

تجمع داده ها و داده کاوی به ترتیب جمع آوری مقادیر زیادی از داده ها از منابع مختلف و تجزیه و تحلیل محاسباتی داده ها برای کسب دانش جدید است. از بسیاری جهات ، جمع آوری داده ها و داده کاوی در خدمت منافع عمومی است ، به عنوان مثال ، با اجازه دادن به محققان پزشکی برای مشاهده الگوها و همبستگی هایی که منجر به نتایج بهتر مراقبت های بهداشتی می شود و برنامه ریزان شهر برای بهینه سازی جریان ترافیک. Liao، Chu، and Hsiao (2012) به طور گسترده بسیاری از برنامه های داده کاوی را شرح می دهد.

متأسفانه ، هم جمع آوری و هم تجزیه و تحلیل داده ها ، خطر اتصال اطلاعات محرمانه به اطلاعات شخصی را ایجاد می کند. سوئینی (2000) نشان داد که عدم شناسایی داده ها با سلب کردن شناسه های صریح ، مانند نام ، آدرس و شماره تلفن ، به طور کلی برای محافظت در برابر بی نام ماندن کافی نیست. در حالی که چاracتاریخ مانند race ، سن و کد پستی معمولاً منحصر به فرد نیستند ، ترکیبی از این ویژگی ها استracاز تاریخ اغلب می توان برای افراد با شناسایی منحصر به فرد استفاده کرد. با پیوند دادن داده های سوابق بهداشتی عمومی که با گزارش های رسانه ای در دسترس هستند ، سوئینی (2013) نام 43٪ از بیماران گمنام را با سوابق بهداشتی آنها مرتبط کرد.

علاوه بر این ، روش های جدید برای نمایه سازی اطلاعات و بازیابی آنها اغلب منجر به خدشه دار شدن حریم خصوصی می شود. حملات استنباط جهانی نمونه ای از سو how استفاده از داده کاوی است. حملات استنباط جهانی هنگامی رخ می دهد که مهاجمان برای جمع آوری اطلاعات از هویت و رفتار فرد ، اطلاعات جمع آوری شده از منابع مختلف را جمع آوری می کنند. فریدلند ، مایر ، سامر و ویور (2011) سناریوهای مربوط به حملات استنباط جهانی را بررسی کرده ، منابع مختلفی را که یک مهاجم در اختیار دارد مرور کنید و دلایلی را برای وقوع حملات ارائه دهید. فریدلند و سامر (2010) استفاده خصوصاً مخرب از استنباط را مورد بررسی قرار داد: پوشش اینترنتی ، یا استفاده از ابزارهای آنلاین برای یافتن مکانی در دنیای واقعی برای اهداف مشکوک. محققان با استفاده از اطلاعات دارای برچسب جغرافیایی که به صورت آنلاین در دسترس عموم است ، قادر به تعیین محل قرارگیری کاربران و زمان غیبت در محل سکونت خود بودند.

مطالعه میزان صوتی tracاز ks می توان برای مطابقت یک ویدیو با آپلود کننده خود استفاده کرد ، Lei، Choi، Janin، and Friedland (2011) دریافت که نرم افزار ساده تشخیص اسپیکر به طور قابل اطمینان با 66.3٪ از آپلودکنندگان با فیلم های تصادفی انتخاب شده مطابقت دارد. جرنیگان و میستری (2009) مطالعه کرد که چگونه اطلاعات عمومی در مورد شبکه های اجتماعی افراد - با چه کسانی ارتباط برقرار می کنند و چگونه - اطلاعات خصوصی را نشان می دهد. آنها با نمونه ای از داده های فیس بوک ، همبستگی بین درصد دوستان کاربر را که خود را به عنوان مرد همجنسگرا معرفی کردند و گرایش جنسی خود کاربر نشان داد.

این ظرفیت برای آشکار کردن جمعیت دموگرافیکracتاریخ می تواند عواقب داشته باشد. در یک مطالعه ، Datta ، Tschantz و Datta (2014) بررسی کرد که چگونه اطلاعات جمعیتی کاربر بر تبلیغات دریافتی تأثیر می گذارد. کسانی که نمایه Google خود را به عنوان زن تنظیم می کنند ، تبلیغات کمتری را برای مشاغل پردرآمد و پرمخاطب دریافت می کنند نسبت به افرادی که آن را برای مردان تعیین می کنند. محققان پیشنهاد می کنند که استنباط از اطلاعات جمعیتی می تواند منجر به افتراق شودtorبلهracجوش در مکانهای دیگر

خواندن توصیه می شود

S. Liao ، P. Chu و P. Hsiao ، "تکنیک ها و کاربردهای داده کاوی - یک دهه مرور از سال 2000 تا 2011" سیستم های خبره با برنامه های کاربردی، جلد 39 ، نه 12 ، 2012. [آنلاین] موجود: https://www.elsevier.com/__data/assets/pdf_file/0017/97001/Data-mining-techniques-and-applications.pdf. [دسترسی: 3 ژوئن 2015].

L. Sweeney ، "جمعیت شناسی ساده اغلب افراد را به طور منحصر به فرد شناسایی می کند" دانشگاه کارنگی ملون، سند کاری حریم خصوصی داده ها 3 ، 2000. [آنلاین]. در دسترس: https://dataprivacylab.org/projects/identifiability/paper1.pdf. [دسترسی: 3 ژوئن 2015].

G. Friedland ، G. Maier ، R. Sommer و N. Weaver ، "دوقلوی شیطانی شرلوک هلمز: در مورد تأثیر استنباط جهانی برای حفظ حریم خصوصی آنلاین" در مجموعه مقالات کارگاه آموزشی جدید پارادایم های امنیتی ، سپتامبر 2011 ، شهرستان مارین ، کالیفرنیا. موجود است: موسسه بین المللی علوم کامپیوتر ، http://www.icsi.berkeley.edu/icsi/publication_details?n=3168. [دسترسی: 3 ژوئن 2015].

منابع اضافی

L. Sweeney ، "مطابقت بیماران شناخته شده با سوابق بهداشتی در داده های ایالت واشنگتن" دانشگاه هاروارد، کاغذ سفید ، ص 1089-1 ، 2013. [آنلاین] در دسترس: https://dataprivacylab.org/projects/wa/1089-1.pdf. [دسترسی: 3 ژوئن 2015].

G. Friedland و R. Sommer ، "Cybercasing the Joint: On the privacy of geotgging" ، در مجموعه مقالات پنجمین کارگاه آموزشی USENIX در مورد موضوعات داغ در امنیت ، آگوست 2010 ، واشنگتن ، دی سی موجود است: موسسه بین المللی علوم کامپیوتر ، http://www.icsi.berkeley.edu/icsi/publication_details?n=2932. [دسترسی: 3 ژوئن 2015].

B. Krishnamurthy ، K. Naryshkin و C. Wills ، "نشت حریم خصوصی در برابر اقدامات حفاظتی: قطع ارتباط فزاینده" ، ارائه شده در کارگاه آموزشی امنیت وب و حریم خصوصی 2.0 (W2011SP 2) ، مه 2011 ، اوکلند ، کالیفرنیا. در دسترس: http://w2spconf.com/2011/papers/privacyVsProtection.pdf. [دسترسی: 13 ژوئن 2015].

H. Lei ، J. Choi ، A. Janin و G. Friedland ، "تأیید کاربر: مطابقت بارگذاری کنندگان ویدیوها با حسابها" ، در مجموعه مقالات کنفرانس بین المللی IEEE در زمینه صوتی ، گفتاری و Signal پردازش ، مه 2011 ، پراگ ، جمهوری چک. موجود است: موسسه بین المللی علوم کامپیوتر ، http://www.icsi.berkeley.edu/icsi/publication_details?n=3089. [دسترسی: 3 ژوئن 2015].

سی. جرنیگان و ب. میستری. "گایدار: دوستی های فیس بوک گرایش جنسی را آشکار می کند" دوشنبه اول، جلد 14 ، نه 10 ، 5 اکتبر 2009. [آنلاین]. در دسترس: http://firstmonday.org/article/view/2611/2302. [دسترسی: 3 ژوئن 2015].

A. Datta ، MC Tschantz و A. Datta ، "آزمایشات خودکار در تنظیمات حریم خصوصی تبلیغات: داستان کدورت ، انتخاب و تبعیض" در مجموعه مقالات سمپوزیوم فن آوری های افزایش حریم خصوصی، جولای 2015. [آنلاین]. در دسترس: https://arxiv.org/abs/1408.6491. [دسترسی: 4 ژوئن 2015].

محدودیت ها و سوceptions برداشت ها درباره ابزارهای حریم خصوصی

در حالی که بسیاری از ابزارهای محافظت از حریم خصوصی وجود دارند ، هر یک از کاربردهای محدودی برخوردار هستند و کاربران اغلب میزان محافظت از حریم خصوصی را اشتباه درک می کنند. به عنوان مثال ، در حالی که اجازه دادن به کوکی ها ممکن است t ایجاد کندracking دشوارتر است ، از اثر انگشت مرورگر جلوگیری نمی کند: شناسایی منحصر به فرد یک مرورگر بر اساس پیکربندی آن (مانند شماره نسخه ، قلم های نصب شده و غیره) ، که با وب سایت ها به اشتراک گذاشته می شود تا اطلاعات به درستی برای کاربر نهایی نمایش داده شود . اکرسلی (2010) دریافت که با نصب Flash یا Java ، 94.2٪ از مرورگرهای نمونه برداری شده اثر انگشت منحصر به فرد داشتند. حتی هنگام تغییر نسخه ها ، اکرسلی توانست 99.1٪ از مرورگرها را دوباره شناسایی کند. وی نتیجه گرفت که اثر انگشت مرورگر باید در کنار سایر موارد در نظر گرفته شودracروش های king هنگام مدیریت حریم خصوصی کاربر.

حالت های مرور خصوصی یا حالت های "ناشناس" به بسیاری از کاربران پیشنهاد می کند که اطلاعات آنها خصوصی باقی بماند. در حقیقت ، حالت های مرور خصوصی فقط سعی دارند فعالیت های کاربر را در هر بار بسته شدن مرورگر در رایانه محلی پاک کنند. آگروال ، بورشتاین ، جکسون و بونه (2010) حالت های مرور خصوصی را در Internet Explorer ، Firefox ، Chrome و Safari مورد تجزیه و تحلیل قرار داد و تشخیص داد که نه تنها محافظت های ارائه شده توسط هر مرورگر و نسخه به طور قابل توجهی متنوع است ، بلکه به ویژه هنگام نصب افزونه های مرورگر بسیار ناچیز است. اگر کاربران در واقع نحوه کار آنها را درک نکنند ، ممکن است کارایی ابزارها را تضعیف کنند. در حقیقت ، یکی از مهمترین قسمتهای استفاده موثر از فناوریهای افزایش حریم خصوصی ، درک این مسئله است که آنها همیشه از محافظتی که تبلیغ می کنند ، برخوردار نیستند. در حالی که مسدودکننده های تبلیغات به دلیل جلوگیری از شرکت های تبلیغاتی شخص ثالث در بازار به بازار عرضه می شوندracفعالیت های آنلاین کاربران پادشاه ، سر و السگاف (2013) گزارش داد که ابزارهای محبوب مسدود کردن تبلیغات نتوانستند به طور قابل اعتماد مانع از نشت عادات مرور و شناسایی اطلاعات شخصاً به اشخاص ثالث شوند.

حتی اگر ابزارها به درستی مدیریت شوند ، در برابر t کاملاً محافظت می کنیدracنقض امنیت و امنیت غیرممکن است زیرا اینترنت ذاتاً یک سیستم ناامن و غیر خصوصی است. کاووکیان و کروگر (2014) هفت مشکل اساسی امنیتی را توصیف کنید: اشیا F احمقانه که در مورد شخصی که اطلاعات را با آنها به اشتراک می گذارند تبعیض قائل نمی شوند. کنترل پراکنده اطلاعات ؛ عدم ارزیابی شی دیجیتال توسط رایانه های پذیرنده اطلاعات ؛ مشکل احراز هویت ؛ AC بدtorبا نام مستعار غیرقابل پاسخگویی ؛ توانایی یک مدیر دادهtor برای دسترسی به آن داده ها و پیچیدگی مدیریت اطلاع رسانی و رضایت. تعدد دستگاه ها و نقاط دسترسی بیشماری که اینترنت را تشکیل می دهند لزوماً این مشکلات را ایجاد می کند. تمایل روزافزون به مجهز شدن اشیا with به وسایل الکترونیکی که آنها را به دستگاه های دیگر یا اینترنت متصل می کند - پدیده ای که تحت عنوان اینترنت اشیا شناخته می شود - بیشتر به آسیب پذیری های امنیتی کمک می کند. مطالعه اینترنت اشیا از دیدگاه امنیتی ، Heer ، Garcia-Morchon ، Hummen ، Keoh ، Kumar و Wehrle (2011) جزئیات محدودیت های فنی پروتکل های امنیتی اینترنت موجود در حفظ امنیت کاربر.

خواندن توصیه می شود

P. Eckersley ، "مرورگر وب شما چقدر منحصر به فرد است؟" مجموعه مقالات دهمین کنفرانس بین المللی فن آوری های افزایش حریم خصوصی ، 10 ، برلین ، آلمان. موجود است: بنیاد مرز الکترونیکی ، https://panopticlick.eff.org/static/browser-uniqueness.pdf. [دسترسی: 3 ژوئن 2015].

G. Aggarwal ، E. Bursztein ، C. Jackson و D. Boneh ، "تجزیه و تحلیل حالت های خصوصی مرور در مرورگرهای مدرن" ، در مجموعه مقالات نوزدهمین کنفرانس امنیتی USENIX ، 19-11 آگوست 13 ، واشنگتن دی سی موجود: دانشگاه استنفورد ، http://crypto.stanford.edu/~dabo/pubs/papers/privatebrowsing.pdf. [دسترسی: 3 ژوئن 2015].

منابع اضافی

RK Sar و Y. Al-Saggaf ، "انتشار اطلاعات غیر عمدی مشترک و آنلاینracپادشاه،" دوشنبه اول، جلد 18 ، نه 6 ، ژوئن 2013. [آنلاین]. در دسترس: https://www.researchgate.net/publication/250310685_Propagation_of_unintentionally_shared_information_and_online_tracking. [دسترسی: 13 ژوئن 2015].

A. Cavoukian و D. Kruger ، آزادی و کنترل: مهندسی الگوی جدیدی برای دنیای دیجیتال، حریم خصوصی توسط طراحی ، گزارش ، مه 2014.

T. Heer ، O. Garcia-Morchon ، R. Hummen ، SL Keoh ، SS Kumar و K. Wehrle ، "انتشار اطلاعات غیر عمدی مشترک و آنلاینracپادشاه،" ارتباطات بی سیم و شخصی: یک مجله بین المللی، جلد 61 ، شماره 3 ، دسامبر 2011. [آنلاین]. در دسترس: https://firstmonday.org/ojs/index.php/fm/article/download/4349/3681  [دسترسی: 18 ژانویه 2023].

محدودیت ها و سوon برداشت ها درباره تنظیم حریم خصوصی

در حال حاضر در ایالات متحده ، مسئولیت حفظ حریم خصوصی به دوش کاربر است. مقررات حریم خصوصی آنلاین مصرف کننده محدود است ، از محلی به محلی متفاوت است (س raisingالاتی راجع به صلاحیت چه کسی اعمال می شود) ، و معمولاً فقط در صورت شکایت اجرا می شود. علاوه بر این ، دولت مقررات مربوط به مجموعه خود و استفاده از داده های آنلاین خصوصی را با نظم بیشتری اجرا نمی کند. بحث در مورد چگونگی او وجود داردtorسوابق اولیه برای حق حریم خصوصی (به عنوان مثال وارن و براندیس 1890) درخواست آنلاین. Solove (2013) استدلال كرد كه سياست كنوني مديريت خود حريم خصوصي استracموردی ، توجه داشته باشید که به طور کلی منجر به رضایت معنی دار نمی شود. با این وجود ، وی قرار دادن تصمیم گیری در مورد حریم خصوصی در اختیار قانونگذاران را کنترل كننده مسئله ای می داند و به عنوان جایگزین ، تدوین و تدوین هنجارهای حریم خصوصی را كه مرزهای خارجی قانون را تشكیل می دهد ، توصیه می كند.

بدون مقررات م limitثر برای جمع آوری اطلاعات و به اشتراک گذاری داده های مصرف کننده ، اکثر مشاغل و سازمان ها انتخاب می کنند که از یک مدل "انصراف" استفاده کنند ، بدین معنی که تا زمانی که کاربر به صراحت انصراف ندهد ، اطلاعات کاربر را جمع آوری و به اشتراک می گذارد. با اشاره به حریم خصوصی کاربر ، شرایط توافق نامه خدمات با جزئیات نحوه استفاده از اطلاعات کاربر به امری عادی تبدیل شده است. McDonald & Cranor (2008) بررسی کرد که آمریکایی ها برای خواندن کامل این سیاست های حفظ حریم خصوصی به چه مدت زمان احتیاج دارند و آن را کمی ارزیابی کردند. طبق تخمین آنها ، آمریکایی ها هر سال فقط 781 میلیارد دلار وقت صرف می کنند و فقط سیاست های حفظ حریم خصوصی را می خوانند - در مقایسه با ارزش سالانه تبلیغات آنلاین ، در آن زمان حدود 21 میلیارد دلار. مک دونالد و کرنور نتیجه گرفتند که صنعت تبلیغات آنلاین "ارزش قابل توجهی کمتر" از زمانی را دارد که کاربران برای آموزش خود متعهد می شوند.

نه تنها مسئولیت حریم خصوصی بر دوش کاربران است ، بلکه کاربران تصور می کنند که توسط قوانین و مقررات کاملاً بیشتر از آنچه در حال حاضر هستند محافظت می شود. هوفناگل و پادشاه (2008) از مردم کالیفرنیا در مورد مقررات پیش فرض محافظت از حریم خصوصی داده های مصرف کننده نظرسنجی کردند و دریافتند که اکثریت مردم به نادرستی معتقد بودند که اطلاعات آنها فقط در صورت اجازه صریح آنها به اشتراک گذاشته می شود. Turow، Feldman، and Meltzer (2005) در سراسر کشور از مردم نظرسنجی کرد و دریافت که این باور که قوانین مانع از فروش اطلاعات شخصی مشاغل آنلاین و آفلاین می شود در سراسر ایالات متحده وجود دارد

خواندن توصیه می شود

SD Warren و LD Brandeis ، "حق حریم خصوصی" نقد و بررسی حقوق دانشگاه هاروارد، جلد 4 ، نه 5 ، دسامبر 1890 ، صص 193–220.

A. مک دونالد و L. Cranor ، "هزینه مطالعه سیاست های حفظ حریم خصوصی" I / S: یک مجله قانون و سیاست برای جامعه اطلاعاتی، جلد: 4 ، شماره 3 ، 2008. [آنلاین]. در دسترس: http://moritzlaw.osu.edu/students/groups/is/files/2012/02/Cranor_Formatted_Final.pdf. [دسترسی: 3 ژوئن 2015].

منابع اضافی

DJ Solove ، "مدیریت شخصی حریم شخصی و معضل رضایت" نقد و بررسی حقوق دانشگاه هاروارد، جلد: 126 ، 2013. [آنلاین] در دسترس: http://cdn.harvardlawreview.org/wp-content/uploads/pdfs/vol126_solove.pdf. [دسترسی: 13 ژوئن 2015].

CJ Hoofnagle و J. King ، آنچه مردم کالیفرنیا درباره حریم خصوصی آفلاین می فهمند، گزارش تحقیقات ، مه 2008. [آنلاین]. موجود است: شبکه تحقیقات علوم اجتماعی ، https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1133075. [دسترسی: 3 ژوئن 2015].

J. Turow ، L. Feldman و K. Meltzer ، "باز برای بهره برداری: خریداران آنلاین و آفلاین آمریکا" آننبرگ مرکز سیاستگذاری عمومی دانشگاه پنسیلوانیا، مقاله دپارتمان ، 1 ژوئن 2005. [آنلاین] در دسترس: http://repository.upenn.edu/cgi/viewcontent.cgi?article=1035&context=asc_papers. [دسترسی: 3 ژوئن 2015].

تنوع در درک ، تنظیمات ، نگرانی و رفتارهای پیرامون حریم خصوصی

ترجیحات و نگرانی های مربوط به حریم خصوصی در بین کاربران متفاوت است ، به روشی که می توان آنها را به دسته های گسترده یا شخصی تقسیم کرد. نظرسنجی های بسیاری برای اندازه گیری نگرانی کاربران در مورد حریم خصوصی انجام شده است. نظرسنجی های وستین کاربران را بر اساس سطح نگرانی آنها به دسته هایی تقسیم می کند: نگرانی زیاد / بنیادگرا ، متوسط ​​/ عمل گرا و کم / بی توجهKumaraguru & Cranor ، 2005) علاقه مند به اینکه چگونه ممکن است این نگرانی ها بر اساس جمعیت مورد بررسی متفاوت باشد ، Schnorf، Sedley، Ortlieb، and Woodruff (2014) ارائه دهندگان نمونه نظرسنجی را مقایسه کرد تا نشان دهد که نگرانی های مربوط به حریم خصوصی در جمعیت کاربران متفاوت است. با توجه به اینکه نگرانی های مربوط به حریم خصوصی ممکن است نه تنها از نظر سطح نگرانی بلکه از نظر حوزه های نگرانی متفاوت باشد ، مالهوترا ، کیم و آگاروال (2004) مدل نگرانی های حریم خصوصی اطلاعات کاربران اینترنت (IUIPC) را توسعه داد ، که نگرانی های مربوط به حریم خصوصی را به ابعاد جمع آوری ، کنترل و آگاهی از حریم خصوصی تقسیم می کندracمزه ها

تحقیقات در مورد تغییر در نگرانی ها و رفتارهای مربوط به حریم خصوصی با گذشت زمان نتایج متناقضی را نشان داده است ، به ویژه در مورد نحوه پاسخ دادن کاربران به رویدادهای جاری. به عنوان مثال ، نگرانی عمومی در مورد حریم خصوصی پس از افشای ادوارد اسنودن در مورد PRISM ، یک شبکه نظارت گسترده که از سال 2007 اطلاعات شرکت های بزرگ اینترنتی را جمع آوری می کند ، در یک مطالعه Pew به طور گسترده شرح داده شد. دیوانه (2014) توضیح داد که چگونه اکثریت نظرسنجی ها ، با توجه به تمام کانالهای اصلی ارتباطی ، از خصوصی و ایمن ماندن اطلاعاتشان اطمینان ندارند. متقابلا، پریبوش (2015) با بررسی مرورگر خود ، میزان نگرانی کاربران اینترنت در مورد حریم خصوصی را مطالعه کردtory برای کلمات کلیدی مربوط به PRISM ، بازدید از صفحه سیاست حفظ حریم خصوصی مایکروسافت و تعداد تخمینی کاربران فناوری تقویت حریم خصوصی. وی نتیجه گرفت که تأثیر افشای PRISM "محدود و کوتاه مدت" بود.

با این حال ، برخی از کاربران بیان می کنند که به نظر می رسد عدم نگرانی در مورد حریم خصوصی آنها است. بررسی دقیق تر این مقوله "بی توجه" ، Spears and Erete (2014) مدل پرسونا را براساس اعتماد کاربران به سازمانهایی که اطلاعات ، آگاهی از مسائل مربوط به حریم خصوصی و درک نحوه کاربرد این مسائل را جمع آوری می کنند ، ایجاد کرد. این مدل به این موضوع توجه نکرده است که کاربران نگران هستند یا نه ، بلکه در عوض اینکه کاربران باید نگران باشند یا خیر ، و در نتیجه چه اطلاعاتی باید به آنها ارائه شود. به همین ترتیب در مورد استدلال رفتار کاربر کاوش کنید ، Preibusch (منتشر نشده) پیشنهاد ایجاد انواع خصوصیات حریم خصوصی را بر اساس ابعاد مختلف ارائه داد و با استفاده از نظرسنجی از کاربران در مورد چگونگی ارزش گذاری آنها برای حفظ حریم خصوصی در برابر عملکرد ، مطلوبیت مدل وی را نشان داد. آزمایش یکی از این گونه ها ، چا (2010) متوجه شد که حریم خصوصی نگران کننده استracبا درک سودمندی بین فردی در پیش بینی سطح استفاده از رسانه های اجتماعی همراه شده است. اگلمن و پیر (2015) سعی کرد تنظیمات حریم خصوصی را با اصطلاحات کمتر خاص زمینه پیش بینی کند و آزمایشات پیرامون شخصیت را انجام دهد. آنها دریافتند که سبک تصمیم گیری و نگرش های خطرپذیر بیشترین پیش بینی راجع به تنظیمات حریم خصوصی دارند.

وقتی کاربران ترجیح می دهند حریم خصوصی بیشتر شود ، رفتار آنها اغلب با ترجیحات آنها مغایرت دارد. Spiekermann، Grossklags، and Berendt (2001) رابطه بین ترجیحات و حریم خصوصی کاربران و رفتار آنها را مطالعه کرد و دریافت که اکثر کاربران یک سایت خرید آزمایشی اطلاعات شخصی بسیار بیشتری از آنچه که ادعا می کردند راحت است به اشتراک می گذارند. به طور مشابه ، Gross and Acquisiti (2005)، با مشاهده نمونه ای از رفتار کاربران فیس بوک ، مشخص کرد که اکثر آن کاربران اطلاعات زیادی از اطلاعات شخصی را فاش می کنند و تعداد کمی از آنها برای تغییر تنظیمات حریم خصوصی پیش فرض خود زحمت می کشند. اگرچه ممکن است کاربران نگران نقض حریم خصوصی باشند ، اما به نظر نمی رسد اقدامات آنها منعکس کننده آن باشد. برای پرداختن به این موضوع ، Coventry، Jeske، and Briggs (2014) سعی در ایجاد انواع پیش بینی شده داشت که به تعیین رفتار کاربر بر اساس تنظیمات حریم خصوصی گزارش شده آنها کمک کند.

خواندن توصیه می شود

NK Malhotra ، SS Kim و J. Agarwal ، "نگرانی های حریم خصوصی اطلاعات کاربران اینترنت (IUIPC): ساختار ، مقیاس و یک مدل علی" تحقیقات سیستم های اطلاعاتی، دوره: 15 ، شماره 4 ، دسامبر 2004. [آنلاین] در دسترس: http://csis.pace.edu/ctappert/dps/d861-09/team2-2.pdf. [دسترسی: 3 ژوئن 2015].

S. Spiekermann ، J. Grossklags و B. Berendt ، "حریم خصوصی الکترونیکی در تجارت الکترونیکی نسل 2: تنظیمات حریم خصوصی در مقابل رفتار واقعی" ، در مجموعه مقالات سومین کنفرانس ACM در تجارت الکترونیکی ، 3 ، نیویورک ، نیویورک. موجود است: Wijnand IJsselsteijn ، http://www.ijsselsteijn.nl/slides/Spiekermann.pdf. [دسترسی: 3 ژوئن 2015].

L. Coventry ، D. Jeske و P. Briggs ، "ادراکات و اقدامات: ترکیب حریم خصوصی و درک ریسک برای درک بهتر رفتار کاربر" ، در مجموعه مقالات سمپوزیوم حریم خصوصی و امنیت قابل استفاده ، ژوئیه 2014 ، منلو پارک ، کالیفرنیا. موجود است: دانشگاه کارنگی ملون ، CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s2p3.pdf. [دسترسی: 3 ژوئن 2015].

منابع اضافی

P. Kumaraguru و LF Cranor ، شاخص های حریم خصوصی: ویترین مطالعات وستین، دانشگاه کارنگی ملون ، گزارش فنی ، 2005. [آنلاین] در دسترس: http://repository.cmu.edu/cgi/viewcontent.cgi?article=1857&context=isr. [دسترسی: 3 ژوئن 2015].

S. Schnorf ، A. Sedley ، M. Ortlieb و A. Woodruff ، "مقایسه شش ارائه دهنده نمونه در مورد معیارهای حریم خصوصی آنلاین" در مجموعه مقالات هم اندیشی در مورد حریم خصوصی و امنیت قابل استفاده: کارگاه آموزشی شخصیت ها و تقسیم بندی حریم خصوصی ، جولای 2014 ، منلو پارک ، کالیفرنیا. موجود است: دانشگاه کارنگی ملون ، CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s4p1.pdf. [دسترسی: 3 ژوئن 2015].

م. مادن ، درک عمومی از حریم خصوصی و امنیت در دوران پس از اسنودن، مرکز تحقیقات پیو ، گزارش ، نوامبر 2014. [آنلاین]. در دسترس: http://www.pewinternet.org/2014/11/12/public-privacy-perceptions/. [دسترسی: 4 ژوئن 2015].

S. Preibusch ، "رفتارهای خصوصی بعد از اسنودن" ارتباطات ACM، جلد 58 ، شماره 5 ، مه 2015. [آنلاین]. در دسترس: http://cacm.acm.org/magazines/2015/5/186025-privacy-behaviors-after-snowden/fulltext. [دسترسی: 4 ژوئن 2015].

جی اسپیرز و اس. اریت ، "من چیزی برای پنهان کردن ندارم ، بنابراین از ترس نیستم": تعریف چارچوبی برای بررسی شخصیت "هیچ چیز برای پنهان کردن" ، در مجموعه مقالات هم اندیشی در مورد حریم خصوصی و امنیت قابل استفاده: کارگاه آموزشی شخصیت ها و تقسیم بندی حریم خصوصی ، جولای 2014 ، منلو پارک ، کالیفرنیا. موجود است: دانشگاه کارنگی ملون ، CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s4p3.pdf. [دسترسی: 3 ژوئن 2015].

S. Preibusch ، "مدیریت تنوع در تنظیمات حریم خصوصی: نحوه ساختن یک نوع حریم خصوصی" ، ارائه شده در سمپوزیوم حریم خصوصی و امنیت قابل استفاده: کارگاه آموزشی در مورد شخصیت ها و تقسیم بندی حریم خصوصی ، ژوئیه 2014 ، منلو پارک ، کالیفرنیا. موجود است: Sören Preibusch ، http://preibusch.de/publications/Preibusch__SOUPS-2014_Privacy-Personas-Segmentation-WS_Privacy-typology-howto_DRAFT.pdf. [دسترسی: 3 ژوئن 2015].

جی چا ، "Factorم affectثر بر فرکانس و میزان استفاده از سایت شبکه های اجتماعی: انگیزه ها ، ادراکات و نگرانی های مربوط به حریم خصوصی ، " دوشنبه اول، جلد 15 ، شماره 12 ، دسامبر 2010. [آنلاین]. در دسترس: http://firstmonday.org/ojs/index.php/fm/article/view/2889/2685. [دسترسی: 4 ژوئن 2015].

S. Egelman و E. Peer ، پیش بینی حریم خصوصی و نگرش های امنیتی. SIGCAS Computer and Society، جلد 45 ، نه 1 ، فوریه 2015. [آنلاین]. در دسترس: https://www.icsi.berkeley.edu/pubs/networking/predictingsecurity15.pdf. [دسترسی: 13 ژوئن 2015].

R. Gross و A. Acquisti ، "افشای اطلاعات و حریم خصوصی در شبکه های اجتماعی آنلاین" ، در مجموعه مقالات کارگاه ACM در مورد حفظ حریم خصوصی در جامعه الکترونیکی ، 2005 ، نیویورک ، نیویورک. در دسترس: http://doi.acm.org/10.1145/1102199.1102214. [دسترسی: 3 ژوئن 2015].

تلفیق فن آوری ، آموزشی و مقرراتtory راه حل هایی برای مشکلات حریم خصوصی

تصمیمات مربوط به حریم خصوصی در خلأ اتخاذ نمی شود و ارائه دهندگان خدمات اینترنتی باید رفتار واقعی کاربر را تشخیص داده و از آن حساب کنند. برای راه اندازی سیستم های احترام به حریم خصوصی کاربر ، حسابداری برای نحوه برخورد مردم با تجارت بین حریم خصوصی و راحتی ضروری است. Acquisiti (2004) اشاره کرد که الگوهای رفتار کاربر در مورد حریم خصوصی منطقی نبوده است. آنها شباهت بیشتری به مدلهای اقتصادی رضایت فوری دارند. اكوكسیتی استدلال كرد كه حمایت از مصرف كننده باید از طریق تركیب فناوری ، مقررات و آگاهی مورد توجه قرار گیرد.

بررسی چگونگی بهبود فناوری حفظ حریم خصوصی ، Knijnenburg (2014) مشاهده کرد که افشای حریم خصوصی افراد نه فقط از نظر درجه ، بلکه از نظر نوع متفاوت است و پروفایلهای متناسب با کاربر را پیشنهاد می کند. با توجه به مقررات ، نیسمباوم (2004) استدلال كرد كه هنجارهاي اجتماعي در مورد اينكه اولاً اطلاعات براي به اشتراك گذاردن مناسب است و اينكه آيا بايد بعداً توزيع شود ، مي تواند براي حكمراني م policiesثر در سياست هاي رازداري مورد استفاده قرار گيرد تا آنها مطابق با انتظارات کاربر باشد.

Beresford ، Kübler و Preibusch (2012) بررسی کرد که چقدر آگاهی از سیاست های حفظ حریم خصوصی بر رفتار خرید تأثیر می گذارد ، به ویژه به چگونگی تمایل خریداران DVD برای پرداخت حق بیمه برای حفظ حریم خصوصی پرداخت. آنها دریافتند که نه تنها اکثر خریداران با ارائه اطلاعات شخصی بیشتر گزینه ارزانتری را انتخاب می کنند ، بلکه به طور مساوی از خصوصیات بیشتر و کمتر خریداری می کنند.torزمانی که هیچ اختلاف قیمتی وجود نداشت.

با این حال ، اگر سیاست های حفظ حریم خصوصی به عنوان بخشی از فرآیند خرید به راحتی افشا شود ، مردم از اطلاعات مربوط به حریم خصوصی در تصمیم گیری استفاده می کنند. Tsai ، Egelman ، Cranor و Acquisti (2011) آزمایشی را طراحی کرد که در آن اطلاعات سیاست حفظ حریم خصوصی به وضوح و مختصر در موتور جستجوی خرید نمایش داده می شد. آنها دریافتند که خریداران تمایل دارند خرده فروشان آنلاین را که از حریم خصوصی آنها بهتر محافظت می کند ، انتخاب کنند و حتی برخی از آنها مایل به پرداخت حق بیمه برای حفظ حریم شخصی خود هستند. در آزمایش بعدی با برنامه های iPhone که درخواست دسترسی به حریم خصوصی را دارند ، Egelman، Felt، and Wagner (2012) تأیید کرد که کاربران می توانند برای برنامه هایی که از حریم خصوصی آنها بهتر محافظت می کند ، هزینه بیشتری بپردازند ، درصورتی که بتوانند دو برنامه را در کنار هم مقایسه کنند این نتایج حاکی از آن است که فناوری شامل آگاهی از حریم خصوصی به عنوان بخشی از فرآیند ، توانایی تأثیرگذاری در تصمیم گیری را دارد. Squicciarini ، Lin ، Sundareswaran و Wede (2014) یکی از این سیستم ها را ایجاد کرد که ترجیحات حریم خصوصی تصاویر آپلود شده در سایت های رسانه های اجتماعی را استنباط می کند و متعاقباً توصیه می کند ، امکان ایجاد ابزارهایی که توانایی کاربران در مدیریت حریم خصوصی آنها را افزایش می دهد را نشان می دهد.

خواندن توصیه می شود

A. Acquisti ، "حریم خصوصی در تجارت الکترونیکی و اقتصاد رضایت فوری" ، در مجموعه مقالات همایش تجارت الکترونیکی ACM ، 2004 ، نیویورک ، نیویورک. موجود: دانشگاه کارنگی ملون ، https://www.heinz.cmu.edu/~acquisti/papers/privacy- gratification.pdf. [دسترسی: 3 ژوئن 2015].

S. Egelman ، AP Felt و D. Wagner ، "معماری انتخاب و حریم خصوصی گوشی های هوشمند: هزینه ای برای آن وجود دارد" ، در مجموعه مقالات کارگاه آموزشی اقتصاد امنیت اطلاعات ، 25-26 ژوئن 2012 ، برلین ، آلمان. موجود است: WEIS ، http://weis2012.econinfosec.org/papers/Egelman_WEIS2012.pdf. [دسترسی: 3 ژوئن 2015].

منابع اضافی

BP Knijnenburg ، "پروفایل افشای اطلاعات برای تقسیم بندی و توصیه" ، در مجموعه مقالات هم اندیشی در مورد حریم خصوصی و امنیت قابل استفاده: کارگاه آموزشی شخصیت ها و تقسیم بندی حریم خصوصی ، جولای 2014 ، منلو پارک ، کالیفرنیا. موجود است: دانشگاه کارنگی ملون ، CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s3p1.pdf. [دسترسی: 3 ژوئن 2015].

H. Nissenbaum ، "حریم خصوصی به عنوان یکپارچگی متنی" بررسی قانون واشنگتن، جلد 79 ، نه 1 ، فوریه 2004. [آنلاین]. در دسترس: http://www.nyu.edu/projects/nissenbaum/papers/washingtonlawreview.pdf. [دسترسی: 3 ژوئن 2015].

A. Beresford ، D. Kübler و S. Preibusch ، "عدم تمایل به پرداخت هزینه های حریم خصوصی: یک آزمایش میدانی" نامه های اقتصادی، جلد 117 ، شماره 1 ، صص 25-27 ، اکتبر 2012. [آنلاین] موجود: ScienceDirect ، http://www.sciencedirect.com/science/article/pii/S0165176512002182. [دسترسی: 3 ژوئن 2015].

JY Tsai ، S. Egelman ، L. Cranor و A. Acquisti ، "تأثیر اطلاعات حریم خصوصی آنلاین بر رفتار خرید: یک مطالعه تجربی" تحقیقات سیستم های اطلاعاتی، جلد 22 ، نه 2 ، ژوئن 2011 ، صص 254–268. [برخط]. موجود ، کتابخانه دیجیتال ACM ، http://dl.acm.org/citation.cfm?id=2000438. [دسترسی: 3 ژوئن 2015].

AC Squicciarini ، D. Lin ، S. Sundareswaran و J. Wede ، "استنباط سیاست حفظ حریم خصوصی تصاویر بارگذاری شده توسط کاربر در سایت های اشتراک محتوا" معاملات IEEE در دانش و مهندسی داده، جلد: 27 ، شماره 1 ، ژانویه 2015 ، صص 193-206. [برخط]. موجود ، کتابخانه دیجیتال IEEE Xplore ، https://ieeexplore.ieee.org/document/6807800?arnumber=6807800 [دسترسی: 23 ژانویه 2023].