UNIVERSITEIT GENT FACULTEIT POLITIEKE EN SOCIALE WETENSCHAPPEN
“Mirror, mirror on the wall, where is my data after all?” Een studie naar privacy bezorgdheden bij LSB-gebruikers.
Wetenschappelijk artikel aantal woorden: 8796
LAURA DE MEY
MASTERPROEF COMMUNICATIEWETENSCHAPPEN afstudeerrichting NIEUWE MEDIA & MAATSCHAPPIJ PROMOTOR: PROF. DR. LIEVEN DE MAREZ COMMISSARIS: KAREL VERBRUGGE
ACADEMIEJAAR 2013 – 2014
1
Dankwoord Bij het beëindigen van mijn masterproef, neem ik graag nog even de tijd om enkele bijzondere mensen te bedanken. Als eerste wil ik graag Prof. Dr. Lieven De Marez, mijn promotor, bedanken om mij onder zijn vleugels te nemen. Ik dank hem voor de hulp die hij me bood bij het uitstippelen van mijn masterproef en voor zijn feedback. Dit allemaal ondanks de technische mankementjes van Ugent’s webmail die ons e-mailverkeer vaak liet mislopen. Ook Karel Verbrugge, mijn begeleider, die mijn kleine spervuur aan vragen heeft beantwoord, verdient een grote dankjewel. Mijn ouders verdienen ook een dikke merci. Voor de kans die ik kreeg te studeren wat ik wilde. Voor mij mijn eigen weg te laten vinden op kot. Voor de steun en de schoppen onder mijn kont die ik nodig had. En voor het nalezen van mijn teksten. Ook mijn zus Eline dank ik voor het dubbelchecken van mijn Masterproef. Danku! Aangezien ik jammer genoeg geen statistisch wonder kan worden genoemd, wil ik ook graag Amelie, Fiona en Louise bedanken voor hun antwoorden op mijn vermoedelijk doodeenvoudige SPSS- en AMOS-vragen. Zonder jullie zat ik waarschijnlijk nog steeds met de handen in het haar naar de zoveelste foutmelding te staren. Daarnaast wil ik ook iedereen bedanken die zorgde voor mijn broodnodige ontspanning, maar mij daarnaast op tijd en stond motiveerde verder te werken. Charlotte, Sarah, Jelske, Inge, Jelke en Catherine: dankjewel. Jullie worden nog steeds even graag gezien. To save the very best for last, wil ik ook heel graag mijn Liesbeth bedanken. Mijn steun en toeverlaat, mijn rots in de branding, de Dawson to my Joey. Dankjewel voor je torenhoge motivatie, voor je eindeloze optimisme, voor het brengen van ontelbare Nalu’s en voor het maken van heerlijke feestmalen die me de nodige energie gaven verder te werken. Dankje om mijn gezaag als geen ander te kunnen aanhoren en me de perfecte afleiding te bieden wanneer ik die nodig had. Dankjewel om meer dan mezelf erin te geloven dat ik deze Masterproef tijdig af kon hebben. Ik sta duizendmaal bij je in het krijt.
2
3
Abstract The strong rise of smartphones and the convergence of Social, Local and Mobile has lead to a significant breakthrough of location-based services (LBS). However, several data scandals have raised people’s privacy concerns all around the world. Considering the sensitivity of personal and location information, these concerns are especially important in the context of LBS and are also generally considered as a key inhibiting factor for their usage. Although several studies have examined privacy risks in the context of LBS, no studies up until now have provided a theory-driven framework to specify the nature of privacy concerns among LBS users and the factors by which they are predicted. The aim of this study is to validate the Mobile Users’ Information Privacy (MUIPC) scale (Xu, Gupta, Rosson & Carroll, 2012) within the context of LBS in Flanders, Belgium (model 1). Based on previous literature, we also try to strengthen the conceptual model by examining perceived control as an additional potential predictor of LUIPC (model 2). After conducting an online survey (n = 328), we were able to empirically validate both models with the use of structural equation modelling. Both models show to reasonably represent the dimensionality of LBS users’ information privacy concerns, categorized as perceived surveillance, perceived intrusion and secondary use of personal information. Prior privacy experience was a significant predictor of LUIPC in both models. Furthermore, we were able to strengthen the original model by adding perceived control as a second significant predictor of LUIPC. Our improved LUIPC model can certainly contribute to a better understanding of LBS users’ information privacy concerns and can help researchers, app-designers and managers make better decisions regarding LBS. Future research could examine these findings more profoundly and try to further improve this conceptual model by validating more predictors and dimensions of LUIPC.
4
5
Inhoudstafel Inleiding ................................................................................. 8 Theoretische achtergrond ....................................................... 12 Location-based services ............................................................... 12 Information privacy & information privacy concerns .......................... 13 LUIPC ......................................................................................... 15 Kernconcepten ............................................................................ 17 Perceived surveillance ......................................................................................... 17 Perceived intrusion .............................................................................................. 17 Secondary use of information .............................................................................. 18 LBS Users’ Information Privacy Concerns ........................................................... 19 Prior privacy experience ...................................................................................... 20 Perceived control ................................................................................................ 21
Hypotheses en conceptueel model .......................................... 23 Methodologie ........................................................................ 26 Opzet en dataverzam eling ............................................................. 26 Steekproefom schrijving ................................................................ 26 Meetschalen ................................................................................ 27
Data analyse en resultaten ..................................................... 29 Model fit ..................................................................................... 30 Resultaten .................................................................................. 30 Model 1............................................................................................................... 30 Model 2............................................................................................................... 32
Discussie .............................................................................. 34 Conclusie ............................................................................. 36 Beperkingen en suggesties voor toekomstig onderzoek .............. 37 Bronnen ............................................................................... 40 Appendix A ........................................................................... 48
6
7
Inleiding De adoptie en alomtegenwoordigheid van smartphones neemt onophoudelijk toe (Mobimeter, 2013). De groei van de voortdurend verbonden consument zet zich verder met wereldwijd reeds meer dan 1 miljard smartphones in gebruik (Babel, 2014). Van alle mobiele telefoongebruikers bezit bijna een op vier een smartphone (MobiThinking, 2013; IDC, 2014). Volgens de Digimeter, een onderzoek uitgevoerd door het onafhankelijk
onderzoeksbureau
iMinds,
bezit
zelfs
47,6%
van
de
Vlaamse
mediagebruikers een smartphone, een groei van zo’n 10% vergeleken met 2012 (iMinds, 2013). Daarnaast groeit de smartphone markt jaarlijks met meer dan 40% (Canalys, 2013). Deze trend zorgt daardoor voor een exponentiële groei van de mobiele apps markt. Voor 2013 schommelen ramingen voor het aantal gedownloade apps wereldwijd tussen 82 en 102 miljard. In 2017 zou dit al kunnen oplopen tot meer dan 200 miljard downloads (Portio Research, 2013; Gartner, 2013). De progressie in draadloze en mobiele technologie (GIS1, GPS, internet, specifieke lokalisering, e.a.) stelt ons in staat smartphones en tablets te ontwikkelen die de technologie van geolocatie integreren (LBMA, 2013). Samen met de groeiende smartphone adoptie en de mobiele app markt enerzijds (MobiThinking, 2013) en de convergentie van Social, Local en Mobile (SoLoMo) anderzijds (Reed, 2011) heeft dit voor een sterke doorbraak van location-based services (LBS) gezorgd (Coppens & Heyman, 2013). Denk maar aan applicaties zoals Foursquare, Swarm, RunKeeper, apps met verkeersinformatie, etc. Locatie brengt een nieuwe dimensie aan in de wijze waarop mensen nuttige informatie vinden en delen on the go. Wereldwijd beginnen smartphone gebruikers deze applicaties te gebruiken (Mobimeter, 2013). Zo gebruikt men bijvoorbeeld check-in apps, of past men steeds meer location-tagging toe. Statistieken geven evenwel aan dat het percentage LBS-gebruikers nog steeds relatief laag is (Natalie & Chin, 2012). Zo concludeerde Pew Research Center (2013) dat slechts 7% van alle volwassenen in de VS LBS gebruiken. Tal van location-based applicaties verzamelen daarbij een enorme hoeveelheid aan persoonlijke real-time data (FTC, 2009). Zo onthulde The Wall Street Journal dat
1
Geographic Information System
8
populaire mobiele apps en mobiele besturingssystemen zoals Apple iOS en Google Android regelmatig persoonlijke informatie bijhouden en doorgeven aan derden zonder toestemming van de gebruikers (Angwin & Valentino-Devries, 2011). Deze trend zet zich exponentieel verder: de massa data die vandaag wordt verzameld door elke smartphone – ook wel big data genoemd – zal in 2019 reeds zijn verviervoudigd (International Business Times, 2013). Deze praktijken kunnen potentieel een aanzienlijke inbreuk op de privacy van gebruikers betekenen (Danezis, Lewis & Anderson, 2005; FTC, 2009).
LBS aanbieders kunnen vertrouwelijke informatie van haar gebruikers
misbruiken, en in het ergste geval deze individuen zelf of hun sociale leven of financiën in gevaar brengen (Xu & Gupta, 2009). ‘NSA verzamelt locatiedata van honderden miljoenen gsm’s wereldwijd’ (Vandyck, 2013, 5 december), ‘Apple, Facebook, Microsoft and Google break silence over government data collection’ (Gorkey, 2014, 3 mei), ‘Foursquare now tracks users even when the app is closed’ (MacMillan, 2014, 6 augustus): dit zijn slechts enkele krantenkoppen die we tegenwoordig regelmatig te verteren krijgen. De agressieve praktijken van het bewaren en doorzenden van data uitgevoerd door mobiele apps en besturingssystemen, vergroten privacy bezorgdheden bij gebruikers (Xu, Gupta, Rosson & Carroll, 2012; Babel, 2014). Deze bezorgdheden hebben betrekking op het automatisch verzamelen en doorgeven van persoonlijke identificeerbare data van gebruikers door hun smartphones, en op de vertrouwelijkheid van de verzamelde data, zoals locatie, persoonlijke identiteit en dagdagelijks gedrag (FTC, 2009; Jaiswal & Nayak, 2010). Dergelijke privacy bezorgdheden zijn grotendeels de oorzaak van de lage gebruiksgraad van LBS (Levy, 2004; Xu, Gupta & Shi, 2009; Xu & Gupta, 2009). Bovendien tonen huidige trends een daling aan van location awareness en de rol die ze kan spelen in het leven van haar gebruikers (Zickuhr, 2013). Het commercieel potentieel van LBS wordt bijgevolg overschaduwd door privacy bekommernissen van de gebruiker (Xu et al, 2009). Aangezien privacy bezorgdheden als de belangrijkste remmende factoren worden beschouwd bij de adoptie van LBS (Barkhuus & Dey, 2003; Chin, 2012; Clarke, 2001; Jaiswal & Nayak, 2010; Junglas & Watson, 2008; Levy, 2004; Xu et al, 2009; Xu, Teo, Tan & Agarwal, 2010; Xu & Gupta, 2009; Zhao, Lu & Gupta, 2012; Zhou, 2011), is het belangrijk LBS te bestuderen door een privacy loep. Ondanks een groeiend corpus aan wetenschappelijke literatuur omtrent privacy risico’s bij LBS (Barkhuus & Dey, 2003;
9
Jaiswal & Nayak, 2010; Junglas, Johnson & Spitzmüller, 2008; Junglas & Watson, 2008; Xu et al, 2010; Zhao et al, 2012; Zhou, 2011), blijft echter een grondige studie van de specifieke aard van information privacy concerns bij LBS-gebruikers tot op vandaag grotendeels achterwege. Daarbij weten we nog steeds weinig over de factoren die deze kunnen voorspellen. Wanneer we meer weten over information privacy concerns, kunnen we manieren vinden om haar invloed op non-adoptie tegen te werken. Het kerndoel van onze studie is dan ook een theoretisch raamwerk te ontwikkelen over de specifieke aard van informatie privacy bezorgdheden en de factoren die deze beïnvloeden bij LBS-gebruikers. Zowel voor de academische wereld als de mobiele communicatie-industrie vormen privacy bezorgdheden van LBSgebruikers bijgevolg een cruciaal element om een beter inzicht te verkrijgen in het proces van technologische innovatie, de verspreiding en het gebruik van mobiele communicatietechnologie (Smith, 2012). Voor deze analyse testen we in een eerste fase de Mobile Users’ Information Privacy Concern (MUIPC) schaal van Xu et al. (2012), die we trachten te valideren binnen de specifieke context van LBS-gebruikers. Onze theoretische meetschaal noemen we dan ook de LBS Users’ Information Privacy Concern (LUIPC) schaal. We stellen, op basis van de bevindingen van Xu et al. (2012), dat privacy bezorgdheden van LBS gebruikers de volgende drie dimensies omvatten: perceived surveillance (gepercipieerde controle), perceived intrusion (gepercipieerde inbraak) en secondary use of personal information (secundair gebruik van persoonlijke informatie). In een tweede fase gaan we na of we het originele model van Xu et al. (2012) kunnen uitbreiden. Op basis van extensief literatuuronderzoek en voorgaande studies, testen we of perceived control – naast de reeds door Xu et al. (2012) gevalideerde variabele prior privacy experience – ook een valabele predictor voor LUIPC is en of deze het conceptueel model verbetert. Binnen dit onderzoek volgen we Xu et al.’s (2012) definiëring voor LUIPC: ‘concerns about possible loss of privacy as a result of information disclosure to a specific agent’ (p. 2). Deze studie omvat twee onderzoeksvragen: (1) Kunnen we de aangepaste MUIPC schaal (LUIPC) valideren binnen de context van LBS (cfr. infra: Model 1)? (2) Zorgt het toevoegen van de predictor perceived control voor een verbetering van het conceptueel model (cfr. infra: Model 2)? In wat volgt, geven we eerst een overzicht van voorgaand onderzoek omtrent locationbased services, information privacy concerns en bestaande privacy meetschalen.
10
Daarna lichten we de MUIPC schaal toe die de basis vormt voor de conceptualisering van ons theoretisch raamwerk LUIPC en duiden we de kernconcepten van ons onderzoek (perceived surveillance, perceived intrusion, secondary use of personal information, LUIPC, prior privacy experience, perceived control en behavioral intention). Hierna volgt een omschrijving van de onderzoeksmethodologie en bevindingen voor beide modellen. Ons onderzoek sluit af met een discussie van de kernresultaten, een algemene conclusie, praktische implicaties van de bevindingen en suggesties voor toekomstig onderzoek.
11
Theoretische achtergrond Location-based services Chin (2012, p. 1) definieert location-based services als ‘services that use the location of mobile device users to bring location-specific and personalized services and information to them’. Gezien de uitgebreide variatie aan soorten LBS (Coppens & Heyman, 2013) en het stilaan vervagen van de lijn tussen LBS en sociale media met locatie-functies2 (Nielsen, 2013), zijn er verschillende methoden ontwikkeld voor het categoriseren van LBS. Privacy concerns bij het aanwenden van LBS, verschillen onder de diverse types van LBS (Xu & Teo, 2004). Een duidelijke afbakening van LBS is dan ook noodzakelijk binnen dit onderzoek. Een mogelijke indeling is de verdeling in push- en pull-based LBS, waarbij deze respectievelijk door de server provider3 en de gebruiker4 worden geïnitieerd (Xu et al, 2009; Xu et al, 2010). In een studie uitgevoerd door Xu, Gupta & Shi (2009) naar het verschil tussen privacy concerns bij push- en pull-based LBS, bleek dat privacy concerns een directe negatieve invloed hebben op de intentie om LBS te gebruiken bij push-based LBS en slechts indirect in het geval van pull-based LBS. Verder kunnen LBS worden verdeeld in location-tracking en position-aware services. Onderzoek wees uit dat location-tracking services hogere privacy bezorgdheden genereren en als meer opdringerig worden aanzien (Barkhuus & Dey, 2003). Deze categorisatiemogelijkheden zijn echter nog te ruim, en bovendien bevatten steeds meer LBS zowel push- en pull, als location-tracking en location-aware functies (Schiller & Voisard, 2004). Schiller & Voisard (2004) geven een specifiekere verdeling aan van LBS, waarbij ze zes
2
Het wordt alsmaar moeilijker beide categorieën te onderscheiden van elkaar, aangezien enerzijds sociale mediadiensten locatie invoegen binnen hun diensten en anderzijds location-based services verscheidene sociale functies omarmen (Nielsen, 2013; Zickuhr, 2013). 3
Via de geolocatie-technologie in smartphones kunnen LBS de locatie van haar gebruikers detecteren en hierop inspelen door relevante informatie of dienstverlening aan te bieden (Xu et al, 2010). Zo ontvangen gebruikers informatie aangepast aan hun locatie, met of zonder voorafgaande toestemming (Schiller & Voisard, 2004). Aan de hand van de specifieke locatie van hun smartphone, ontvangen gebruikers bijvoorbeeld relevante advertenties wanneer ze zich in de buurt van een bepaalde winkel begeven (Xu et al, 2009). 4
Gebruikers bieden vrijwillig hun locatiegegevens vrij in ruil voor een specifieke dienst of informatie (Xu et al, 2009; Xu et al, 2010). Zo kunnen gebruikers bvb. hun locatiegegevens aanbieden om real-time wegbeschrijivingen te verkrijgen naar het dichtstbijzijnde tankstation (Xu et al, 2009).
12
verschillende categorieën onderscheiden5. Gezien de ruime definiëring van LBS, focussen we binnen dit onderzoek specifiek op infotainment services, zoals verschillende finder apps (vb. het zoeken van een route, vrienden, locatie, winkel of restaurant) en informatieve apps (vb. reis, nieuws, weersvoorspelling). Deze zijn allen pull-based location-aware LBS. Webdiensten zoals sociale media die passief aan location-tracking doen voor het maken van reclame of andere diensten worden dus uitgesloten binnen dit onderzoek. Pew Research Center voerde in 2013 een grootschalig onderzoek naar het LBSgebruik van Amerikaanse smartphone gebruikers (Zickuhr, 2013). Checking in is een populaire location-based praktijk binnen infotainment services. Er is echter een lichte daling merkbaar in het aantal smartphone gebruikers die zich inchecken met behulp van LBS. 12% van de volwassen smartphone gebruikers maakt hiervan gebruik: een daling vergeleken met 18% in begin 2012. Dit betekent slechts 7% van alle volwassenen. Foursquare, een van de meest populaire LBS met wereldwijd meer dan 50 miljoen gebruikers (Foursquare, 2014), wordt door slechts 18% LBS-gebruikers ingezet (Zickuhr, 2013). Volgens de Mobimeter (2013) gebruikt 25% van de Vlamingen Foursquare. Daarnaast verkrijgen wel bijna drie kwart (74%) van volwassen smartphone gebruikers wegbeschrijvingen of andere informatie op basis van hun locatie (Zickuhr, 2013). Dit betekent 45% van alle volwassenen, vergeleken met 41% begin 2012. Verder bleek uit het onderzoek nog dat jongvolwassenen (18-29 jaar) eerder dan oudere volwassenen gebruikmaken van locatiegebaseerde en geo-sociale diensten.
Information privacy & information privacy concerns Om verschillende theoretische perspectieven vanuit diverse disciplines die information privacy conceptualiseren te verenigen, identificeerden Smith, Dinev & Xu (2011) vier benaderingen: privacy als koopwaar, privacy als een menselijk recht (the right to be left alone), privacy als een staat van beperkte toegang en privacy als de mogelijkheid om informatie over zichzelf te beheren6. Binnen het IS domein wordt de multidimensionale variabele infomation privacy concerns (IPC) als centraal concept gebruikt om
5
Infotainment services, tracking services (vb. goederen, wagens, kinderen), selective information dissemination services (vb. advertenties), location-based games (vb. SCVNGR), emergency support services en location-sensitive billing (vb. tolbetaling) (Schiller & Voisard, 2004). 6
Privacy as a commodity, privacy as a human right, privacy as a state of limited access en privacy as the ability to control information about oneself (Smith, 2011).
13
information privacy te operationaliseren (Xu & Gupta, 2009; Xu et al, 2012). Verscheidene studies zijn reeds uitgevoerd om IPC van consumenten te bestuderen. Smith, Milberg & Burke (1996) ontwikkelden – toen binnen de context van offline DM – de Concern for Information Privacy (CFIP) schaal, waarbij IPC van consumenten werden gemeten over privacy inbraken van organisaties. Het concept bestond uit vier dimensies: collection of personal information, unauthorized secondary use of personal informatio, errors in personal information en improper access to personal information7. Malhotra, Kim & Agarwal (2004) pasten dit model aan om IPC te meten binnen de context van het internet.
De Internet Users’ Information Privacy Concerns (IUIPC)
schaal bevatte drie dimensies voor IPC van gebruikers: inappropriate collection of personal information, lack of control over personal information en lack of awareness of organizational privacy practices8. Ondanks het feit dat IUIPC CFIP oversteeg in het voorspellen van reacties van consumenten op online privacy bedreigingen, werd IUIPC onderbenut in later onderzoek (Bélanger & Crossler, 2011). Daarenboven werd de CFIP schaal tot enkele jaren geleden nog steeds toegepast binnen verscheidene domeinen van het privacy-onderzoek (Angst & Agarwal, 2009; Bélanger & Crossler, 2011; Smith et
al,
1996).
Daardoor
meetinstrumenten
voor
ontstond privacy
echter concerns
de in
nood
voor
meer
veranderende
gevalideerde
technologische
omstandigheden (Bélanger & Crossler, 2011). De opkomst van smartphones en mobiel internet leidde tot nieuwe privacy bezorgdheden. Xu et al. (2012) onderkenden de noodzaak van het onderzoeken van de veranderende dimensies van information privacy concerns. Gezien het always onlinekarakter van smartphones enerzijds en de berichten over agressieve praktijken van data collectie en transmissie anderzijds, zouden privacy bezorgdheden van consumenten niet alleen anders zijn, maar ook verergeren binnen de mobiele omgeving. Daarom ontwikkelden zij een theoretisch raamwerk over de aard van information privacy concerns bij mobiele gebruikers: de Mobile Users’ Information Privacy Concerns (MUIPC) schaal. Om privacy in de context van mobiele gebruikers te theoretiseren, leidden ze uit de Communication Privacy Management (CPM) theorie (Petronio, 2002)
7
De verzameling van persoonlijke informatie, onbevoegd secundair gebruik van persoonlijke informatie, fouten in persoonlijke informatie en ongeoorloofde toegang tot persoonlijke informatie. 8
Ongeoorloofde verzameling van persoonlijke informatie, gebrek aan controle over persoonlijke informatie en gebrek aan besef van privacy praktijken van organisaties.
14
drie dimensies af die privacy bezorgdheden bij mobiele gebruikers aangeven. Deze stroken met de drie boundary coordination rules van CPM (cfr. infra: LUIPC). De 9-item schaal bleek de dimensionaliteit van MUIPC redelijk goed te vertegenwoordigen (Xu et al, 2012).
LUIPC Privacy bezorgdheden vormen een van de belangrijkste remmende factoren voor de adoptie van LBS en zijn hiermee deels verantwoordelijk voor de lage gebruiksgraad ervan (Barkhuus & Dey, 2003; Chin, 2012; Clarke, 2001; Jaiswal & Nayak, 2010; Junglas & Watson, 2008; Levy, 2004; Xu & Gupta, 2008; Xu et al, 2009; Xu et al, 2010; Xu et al, 2012; Zhou, 2011). Hoewel verschillende schalen (vb. CFIP; Smith et al, 1996) aangepast en ontwikkeld zijn om te gebruiken in een online (IUIPC: Malhotra et al, 2004) en mobiele context (MUIPC: Xu et al, 2012), hebben deze nog geen specifieke bezorgdheden van LBS-gebruikers geïdentificeerd. Tot op vandaag bestaat er nog geen concreet theoretisch raamwerk omtrent de specifieke IPC van LBS-gebruikers. Om dit gat binnen de literatuur te dichten, testen we of de MUIPC schaal (Xu et al, 2012) binnen de specifieke context van LBS kan worden gevalideerd. De CPM theorie (Petronio, 2002), die aan de basis van het conceptueel model ligt, beschrijft de manier waarop actoren hun privacygrenzen en de openbaarmaking van persoonlijke informatie beheren met behulp van zelf opgemaakte regels. Er bestaat een spanning tussen openheid en geslotenheid in relaties, aangezien er een bepaalde mate van risico verbonden is aan het vrijgeven van informatie. Door deze risico’s ontwikkelen mensen boundaries (grenzen) om informatie die zij als privaat aanzien, te beschermen. CPM aanziet informatie als een vorm van eigendom en stelt daarom dat consumenten boundaries creëren om toegang tot hun persoonlijke informatie te controleren. Daarbij ontwikkelen mensen individuele privacyregels die ze als afweging gebruiken bij de beslissing over het onthullen of verbergen van informatie. Petronio (2002) ontwikkelde vijf boundary setting rules9: vijf factoren die de manier beïnvloeden waarop mensen beslissingen over mogelijke informatie-onthulling maken10: een risico-batenanalyse, culturele, gender-, motivationele en contextuele criteria. Na het vrijgeven van
9
Binnen dit onderzoek focussen we niet op Petronio’s boundary setting rules, enkel op de boundary coordination rules. 10
Cultural criteria, gendered criteria, motivational criteria, contextual criteria en risk-benefit ratio.
15
persoonlijke informatie, wordt deze verschoven naar een gemeenschappelijk domein waarbij de datasubjecten en -ontvangers gezamenlijke privacygrenzen beheren en de private informatie co-managen. Binnen de context van ons onderzoek worden appaanbieders of besturingssystemen als co-owners aanzien en samen met de LBSgebruiker verantwoordelijk geacht om de persoonlijke informatie privaat te houden. CPM onderscheidt drie boundary coordination rules11: coördineren van regels van doorlaatbaarheid,
coördineren
van
eigendomsregels
en
coördineren
van
verbindingsregels. Datasubjecten en -ontvangers hebben echter vaak verschillende verwachtingen over de grenzen van het privé-eigendom van de gebruiker. Wanneer datasubjecten en -ontvangers niet in staat zijn om gezamenlijk deze coördinatieregels uit te voeren, ontstaat boundary turbulence. Boundary turbulence (vb. privacy schending) doet privacy bezorgdheden van individuen toenemen (Petronio, 2002; Petronio, 2010). De drie dimensies van LUIPC stemmen – volgens dezelfde werkwijze als Xu et al. (2012) – overeen met de drie boundary coordination rules binnen de CPM theorie (Petronio, 2002). Gezien de agressieve praktijken van dataverzameling door LBS, poneren we allereerst dat de gepercipieerde controle (perceived surveillance) van LBS-gebruikers erg uitgesproken kan zijn. Dit leidt tot een open boundary structuur met een hoge mate van informatie doorlaatbaarheid. Ten tweede kunnen de percepties over privacy inbreuken (perceived intrusion) worden aangewakkerd wanneer eigendomsregels worden geschonden12. Ten derde kunnen privacy bezorgdheden van LBS-gebruikers over secundair gebruik van persoonlijke informatie (secondary use of information) erg opvallend zijn wanneer co-owners de verbindingsregels aantasten. Dit kan bvb. gebeuren wanneer een nieuwe verbinding naar persoonlijke informatie ontstaat zonder kennis of toestemming van de LBS-gebruiker (Xu et al, 2012). Binnen ons onderzoek nemen we het MUIPC model over (Xu et al. 2012) en vormt LBS Users’ Information Privacy Concerns een second-order factor die de relatie bemiddelt tussen de predictor prior privacy experience en uitkomstvariabele behavioral intention.
11
Coordinating permeability rules, coordinating ownership rules en coordinating linkage rules.
12
Vb. wanneer LBS-aanbieders zelf beslissingen maken over het bezitten of verspreiden van persoonlijke informatie van gebruikers.
16
Kernconcepten Perceived surveillance Solove (2006) definieert surveillance als het bekijken van, het luisteren naar of opnemen van de activiteiten van een individu. Perceived surveillance hangt sterk samen met de praktijk van data collectie (Malhotra et al, 2004; Smith et al, 1996; Xu et al, 2012). Data collectie vormt volgens Malhotra et al. (2004) het startpunt van verscheidene privacy bezorgdheden. Data collectie refereert naar de bezorgdheden van individuen over de hoeveelheid persoonlijke informatie die wordt opgevraagd door anderen (Malhotra et al, 2004). Zoals reeds vermeld, stimuleert de praktijk van data collectie de coördinatie van permeability rules. Wanneer gebruikers een aanzienlijke hoeveelheid van controle over het vrijgeven van informatie hebben, zullen deze gewoonlijk boundaries met een lage mate aan permeabiliteit opstellen, waardoor anderen minder informatie kunnen verzamelen (Petronio, 2010). De snelle ontwikkeling van mobiele technologieën zorgde echter voor een intensievere vorm van surveillance, waardoor zowel private organisaties als overheidsinstellingen consumenten kunnen opsporen en monitoren via hun smartphone (Dinev, Hart & Mullen, 2008; Levy, 2004). Aangezien smartphones veel meer persoonlijke informatie bevatten dan PC’s, kunnen applicaties veel meer van deze gevoelige data bewaren. Zo kunnen bepaalde LBS bvb. je identiteit, traject en real-time locatie bijhouden. Uit bezorgdheid dat hun activiteiten kunnen worden bekeken, opgenomen of verspreid naar andere entiteiten kunnen consumenten ontmoedigd worden LBS te gebruiken (Xu et al, 2012). Om deze redenen stellen we perceived surveillance als een belangrijke factor van IPC bij LBS-gebruikers.
Perceived intrusion Het concept van intrusion (inbraak) is gerelateerd aan het concept van persoonlijke ruimte (Solove, 2006; Westin, 1967; Xu et al, 2012). Dit komt overeen met de notie van boundaries binnen de CPM theorie (Petronio, 2002). Het begrip persoonlijke ruimte omvat in de huidige mobiele omgeving een ruimere interpretatie, aangezien deze nu ook gebieden van zowel fysieke als informatieve ruimte inhoudt (Xu et al, 2012). Intrusion kan worden gedefinieerd als ‘invasive acts that disturb one’s tranquility or solitude’ (Solove, 2006, p.491) en houdt de ongewenste invasie van andermans aanwezigheid of handeling in (Solove, 2006). Inbraak kan ongemak of schade veroorzaken bij individuen, zelfs als de persoonlijke informatie nauwelijks wordt verspreid. Ownership rules leggen de mate vast waarin de oorspronkelijke eigenaar van
17
persoonlijke informatie ervan uitgaat dat co-owners zelf beslissingen kunnen nemen over het bezitten of verspreiden van die informatie (Child, Pearson & Petronio, 2009; Petronio, 2010). Perceived intrusion kan bij LBS-gebruikers worden aangezwengeld wanneer deze ownership rules worden geschonden, met andere woorden doordat LBS-aanbieders onafhankelijke beslissingen zouden nemen over hun persoonlijke informatie (Child et al, 2009; Xu et al, 2012). Door het stijgend gebruik van smartphones en location-based applicaties in het bijzonder en de veelheid aan persoonlijke informatie die ze bewaren (vb. identiteit en huidige locatie), worden deze ook een steeds aantrekkelijker doelwit voor malware- of spyware13-ontwikkelaars (Szongott, Henne & Smith, 2012). Gebruikers die zich hiervan bewust zijn, kunnen zo ontmoedigd worden LBS te gebruiken, uit bezorgdheid dat kwaadwillige apps een inbreuk op hun privacy kunnen leveren (Xu et al, 2012). We nemen derhalve aan dat perceived intrusion aanleiding geven kan tot het ontwikkelen of versterken van privacy concerns (Danezis et al, 2005; Xu & Gupta, 2009; Xu et al, 2008; Xu et al, 2012). Om deze redenen poneren we dat perceived intrusion als een van de kerndimensies LUIPC zal schetsen.
Secondary use of information Smith et al. (1996) definieert bezorgdheden over secondary use of personal information als bekommernissen dat informatie van individuen wordt verzameld voor een bepaald doel, maar wordt gebruikt voor een ander doel, zonder hun toestemming. Deze praktijk stimuleert de coördinatie van verbindingsregels (Xu et al, 2012). Deze regels zijn onderling afgesproken privacy regels die dienen om anderen te selecteren die op de hoogte kunnen zijn van de collectief bewaarde informatie (Jin, 2012). Binnen CPM komt een verbinding tot stand wanneer toegang tot de persoonlijke informatie wordt verleend aan een andere entiteit om hiervan co-owner te worden (Petronio, 2002). Een nieuwe verbinding die ontstaat zonder medeweten of toestemming van de gebruiker, zou diens privacy bezorgdheden doen toenemen (Xu et al, 2012). Uit onderzoek bleek dat de kans op secundair gebruik van persoonlijke informatie angst en onzekerheid bij gebruikers voortbrengt over hoe hun data in de toekomst kan worden gebruikt, wat hen een kwetsbaar en machteloos gevoel geeft (Solove, 2006; Zhao et al, 2012). We stellen dan ook secondary use of personal information als een van de essentiële dimensies die LUIPC weergeven.
13
Spyware is software die zonder medeweten van de gebruiker op je systeem wordt geïnstalleerd en waarmee persoonlijke informatie wordt verzameld en doorgestuurd (VirusAlert, 2014).
18
In de context van LBS, zullen deze drie dimensies - de mate waarin LBS-gebruikers geloven dat LBS-ontwikkelaars data bewaren en controleren van individuen, deze data gebruiken voor andere doeleinden dan voorheen bedoeld, en inbreuken op de privacy van haar gebruikers leveren -, allen een bijdrage leveren aan het algemene niveau van IPC die een individu heeft over LBS.
LBS Users’ Information Privacy Concerns Om de doeltreffendheid van een second-order factor te bewijzen, moet zijn relatie met andere constructen binnen het nomologisch netwerk worden beoordeeld. Dit doet men door de second-order factor te plaatsen binnen een netwerk van predictors en uitkomstvariabelen om te zien of deze als significante mediator fungeert (Chin, 1998). Binnen ons onderzoek plaatsen we daarom LUIPC tussen de predictor prior privacy experience en uitkomstvariabele behavioral intention to use LBS. Gezien de ruime begrippen worden – afhankelijk van de discipline en de context van onderzoek – verschillende definities van privacy (Smith, 2011) en information privacy concerns aangeboden (Barkhuus & Dey, 2003; Malhotra et al, 2004; Smith et al, 1996; Xu et al, 2012, Zhou, 2011). Binnen het IS domein wordt privacy gedefinieerd als ‘the ability of the individual to control the terms under which personal information is acquired and used’ (Westin, 1967, p.7). Het multidimensionale construct information privacy concerns refereert dan naar ‘concerns about possible loss of privacy as a result of information disclosure to a specific agent’ (Xu et al, 2012, p. 2). De selectie van dimensies waaruit information privacy concerns is opgebouwd, varieert ook vaak per studie (cfr. supra: Information privacy & information privacy concerns) (Liu, Marchewka, Lu & Yu, 2005; Malhotra et al, 2004; Smith et al, 1996; Stewart & Segars, 2002; Xu et al, 2012). Zoals eerder vermeld, hanteren we Xu et al. (2012)’s selectie van secondary use of personal information, perceived surveillance en perceived intrusion als de kerndimensies van LUIPC. Op basis van de theory of reasoned action (TRA) (Ajzen & Fishbein, 1980) kunnen we stellen dat privacy concerns iemands attitude beïnvloeden, die op zijn beurt iemands behavioral intention zal bepalen. Verscheidene studies hebben het construct van privacy concerns als antecedent beschouwd van de intentie van gebruikers om technologieën te gebruiken, zoals binnen e-commerce (Chellappa & Sin, 2004; Dinev & Hart, 2006), bij mobiele gebruikers (Xu et al, 2012) en LBS-gebruikers (Xu et al, 2009; 19
Xu & Teo, 2004; Zhao et al, 2012; Zhou, 2011). Behavioral intention is een centraal concept binnen de Unified Theory of Acceptance and Use of Technology (UTAUT) en wordt gedefinieerd als de cognitieve representatie van iemands bereidwilligheid om een bepaald gedrag uit te voeren (Venkatesh, Morris, Davis & Davis, 2003). Deze wordt aanzien als de beste predictor van gedrag (Shin, 2009). Bijgevolg plaatsen we ook behavioral intention als variabele binnen ons model.
Prior privacy experience Voorgaande ervaringen zijn vaak nauw verwant aan toekomstige verwachtingen (Zhao et al, 2012). Zo neemt de gepercipieerde onkwetsbaarheid van een individu af door negatieve ervaringen uit het verleden, wat aanleiding kan geven tot pessimisme over een mogelijke herhaling van die ervaring (Perloff, 1987). Cho, Lee & Chung (2010) ondervonden daarnaast dat mensen met meer negatieve privacy ervaringen, minder optimistisch waren over hun online risico-oordeel dan mensen met weinig of geen vroegere privacy inbraken. Verschillende studies hebben daarom het verband onderzocht tussen prior privacy experience en privacy concerns (Smith et al, 1996; Stewart and Segars, 2002; Stone & Stone, 1990; Xu & Teo, 2004; Xu et al, 2010; Xu et al, 2012; Zhao et al, 2012). Vele auteurs stelden een positief verband vast tussen beide constructen (Smith et al, 1996; Stewart and Segars, 2002; Stone & Stone, 1990; Xu et al, 2012). Zo plaatste Smith et al. (1996) CFIP als mediator tussen prior privacy experience en behavioral intention en concludeerde dat individuen die vroeger waren blootgesteld aan of het slachtoffer waren geweest van misbruik van hun gevoelige informatie, sterkere niveaus van privacy concerns vertoonden. Eenduidige bevindingen bestaan er echter niet over het bestaan van een significant verband tussen beide constructen. Enkele studies konden deze stelling namelijk niet bevestigen en besloten dat prior privacy experience geen effecten had op privacy concerns (Xu & Teo, 2004; Zhao et al, 2012).
Binnen dit aangepaste model van Xu et al. (2012) willen we de rol van een bijkomend construct – perceived control – verkennen. Zo willen we nagaan of het in rekening brengen van deze dimensie bij het meten van information privacy concerns van LBSgebruikers het model kan versterken.
20
Perceived control Het aspect van controle wordt veelvuldig toegepast binnen het domein van het privacy onderzoek (Diaz & Gürses, 2012; Hoadley et al, 2010; Margulis, 2003; Xu, 2007; Xu & Teo, 2004; Xu, Dinev, Smith & Hart, 2008; Zhao et al, 2012). Perceived control is een cognitief construct, en kan om die reden subjectief zijn (Xu & Teo, 2004). Sommige studies zetten perceived privacy control in als een kerndimensie van het construct privacy concerns (Culnan & Armstrong, 1999; Malhotra et al, 2004), omdat ze privacy concerns definieerden als ‘the extent to which an individual has control over personal information’ (Zhao et al, 2012, p. 62). De schaal van Malhotra et al. (2004) die information privacy concerns bij internetgebruikers meet (IUIPC), stelde dat control de belangrijkste dimensie van IUIPC vormt, gevolgd door collection en awareness als andere bestanddelen van IUIPC. Andere onderzoeken hebben zich echter verzet tegen de overtuiging van control als een van de kerndimensies van privacy concerns (Hoadley et al, 2010; Xu, 2007; Xu et al, 2008; Xu & Teo, 2004; Zhao et al, 2012). Ze argumenteren dat control een van de factoren is die privacy beïnvloeden en, hoewel perceived privacy control en privacy concerns nauw gerelateerd zijn aan elkaar, privacy niet per sé controle betekent (Margulis, 2003). Het gevoel van controle kan onafhankelijk bestaan van het gevoel van privacy, en omgekeerd (Xu, 2007; Zhao et al, 2012). In dit onderzoek aanzien we perceived control als predictor van LUIPC en interpreteren we dit construct als ‘perceived control over disclosure and subsequent use of personal information’ (Xu et al, 2008, p. 5). Mobiele gebruikers willen hun privacy zelf managen (TRUSTe, 2013). Verscheidene studies bewezen reeds dat gebruikers die meer controle hebben over de openbaarmaking van hun persoonlijke informatie, minder bezorgd zijn over hun privacy (Xu, 2007; Zhao et al, 2012), en misschien zelfs meer informatie zouden delen (Benisch, Kelley, Sadeh & Cranor, 2011; Brandimarte, Acquisti & Loewenstein, 2013; Zhao et al, 2012). Xu (2007) identificeerde drie mechanismen die perceived control over persoonlijke informatie versterken: privacy-versterkende technologieën, zelfregulering van de industrie en wetgeving. Gebruikers meer controle geven over hun persoonlijke informatie, bijvoorbeeld met behulp van extra controle over hun privacy settings, kan hun privacy concerns verzachten (Benisch et al, 2011; Brandimarte et al, 2013; Xu, 2007).
21
Op basis van literatuur en voorgaande studies kunnen we poneren dat secondary use of personal information, perceived surveillance, perceived intrusion, prior privacy experience als perceived control allen een rol spelen bij het meten van information privacy concerns van LBS-gebruikers. In deze studie bestuderen we de verbanden tussen deze dimensies en het effect die deze hebben op de behavioral intention van LBS-gebruikers.
22
Hypotheses en conceptueel model Voorgaand onderzoek heeft reeds significante verbanden gevonden tussen de meeste dimensies vervat in ons conceptueel model LUIPC. Zo werden binnen het MUIPC model (Xu et al, 2012) significante verbanden tussen alle variabelen gevonden. Op basis van deze resultaten en gelijkaardige conclusies uit andere onderzoeken, staven we onze hypotheses en trachten we deze te bevestigen binnen de context van LBSgebruikers in Vlaanderen. Over het effect van prior privacy experience op information privacy concerns bestaat nog onduidelijkheid. We pogen met dit onderzoek dan ook te achterhalen of er een significant verband bestaat tussen beide constructen binnen de context van LBS. Daarnaast trachten we perceived control als significante predictor voor LUIPC ook te valideren binnen dit onderzoek. Binnen de context van de mobiele wereld, concludeerden Xu et al. (2012) dat privacy concerns van mobiele gebruikers het beste werden gemeten met behulp van MUIPC als second-order factor. Dit impliceert niet alleen dat mobiele gebruikers bezorgd zijn om alle onderliggende dimensies van MUIPC (perceived surveillance, perceived intrusion en secondary use of information), maar ook dat de onderlinge afhankelijkheid tussen deze drie dimensies een cruciaal onderdeel is van het precies meten van MUIPC. Daarbij bevestigden ze hun hypotheses dat zowel perceived surveillance, perceived intrusion als secondary use of personal information significante bijdragen leverden aan hun second-order factor MUIPC. In lijn met deze bevindingen, gaan we ervan uit dat dit ook geldt binnen de context van LBS-gebruikers. We stellen dat de mate waarin LBS-providers persoonlijke informatie over individuen bewaren en controleren, hierop privacy inbreuken plegen en deze informatie gebruiken voor andere dan de voorgenomen doeleinden, allen waarschijnlijk bijdragen tot het algemene niveau van information privacy concerns dat individuen hebben over LBS. Daarom stellen we de volgende hypotheses: H1: Er is een positief effect van perceived surveillance op LUIPC. H2: Er is een positief effect van perceived intrusion op LUIPC. H3: Er is een positief effect van secondary use of information op LUIPC. Stone & Stone gaven in 1990 reeds aan dat prior privacy experience een impact kan
23
hebben op information privacy concerns van individuen. Smith et al. (1996) bevestigden dit en bewezen dat individuen die in het verleden waren blootgesteld aan of het slachtoffer waren geweest van misbruik van hun persoonlijke informatie, sterkere niveaus van privacy concerns vertoonden. Verschillende andere auteurs hebben dit positief verband ook reeds bewezen (Stewart & Segars, 2002; Xu, 2007; Xu et al, 2010; Xu et al, 2012). Ondanks het feit dat enkele studies geen significante relatie zagen tussen prior privacy experience en privacy concerns (Xu & Teo, 2004; Zhao et al, 2012), blijkt de aanwezigheid van een positief verband tussen beide dimensies frequenter uit onderzoek voort te komen. Om die reden stellen we dat prior privacy concerns zich zal gedragen als predictor voor LUIPC. LBS-gebruikers met sterke scores op prior privacy experience zullen een hoge mate van LUIPC vertonen. H4: Er is een positief effect van prior privacy experience op LUIPC. Perceived control wordt in het privacy-onderzoek vaak gelinkt aan het concept van privacy, door ofwel privacy als controle an sich te definiëren of controle als een predictor te benoemen van privacy. In dit onderzoek aanzien we perceived control als een gerelateerd, maar onafhankelijk construct, waarbij perceived control een van de predictoren van privacy concerns vormt. We volgen daarmee de redenering van Laufer & Wolfe (1977) die stellen dat ‘a situation is not necessarily a privacy situation simply because the individual perceives, experiences, or exercises control’ (p. 26). Verscheidene studies bevestigden reeds de hypothese dat perceived control een significante negatief effect heeft op privacy concerns (Xu, 2007; Xu & Teo, 2004; Xu et al, 2008; Zhao et al, 2012). In lijn met deze studies, willen we graag de propositie testen dat de gepercipieerde privacy controle van LBS-gebruikers een significant effect heeft op het verzachten van hun privacy concerns. We vormen de volgende hypothese (die enkel binnen model 2 wordt onderzocht): H5: Er is een negatief effect van perceived control op LUIPC. Volgens UTAUT hebben faciliterende condities een invloed op het gebruik van technologie (Venkatesh et al, 2003). Privacy concerns vormen een specifiek aspect van faciliterende condities. Individuen met hogere levels van privacy concerns zijn meer geneigd om het vrijgeven van informatie te weigeren en geen technologie te gebruiken die de collectie van data vereist. De negatieve impact van privacy concerns op behavioral intention is empirisch bewezen in verschillende contexten, zoals in e-
24
commerce (Chellappa & Sin, 2004; Dinev & Hart, 2006; Premazzi, Castaldo, Grosso, Raman, Brudvig & Hofacker, 2010), bij mobiele gebruikers (Xu et al, 2012) en LBSgebruikers (Barkhuus & Dey, 2003; Chin, 2012; Jaiswal & Nayak, 2010; Junglas & Watson, 2008; Xu et al, 2009; Xu & Gupta, 2009; Xu & Teo, 2004; Zhao et al, 2012; Zhou, 2011). Bijgevolg verwachten we binnen dit onderzoek een gelijkaardige negatieve relatie tussen privacy concerns en behavioral intention:
H6: Er is een negatief effect van LUIPC op behavioral intention to use LBS.
Deze hypotheses brengen ons tot onderstaand conceptueel model: Fig. 1: Conceptueel model 2:
Zoals reeds vermeld, trachten we in een eerste fase het conceptueel model van LUIPC te valideren naar het voorbeeld van Xu et al. (2012), waarbij enkel prior privacy experience in rekening wordt gebracht als predictor van LUIPC. Dit noemen we model 1. In een tweede fase testen we het conceptueel model van LUIPC zoals wij het voorstellen, met inbegrip van perceived control als tweede predictor van LUIPC. Deze benoemen we model 2. Op die manier kunnen we nagaan welk conceptueel model information privacy concerns van LBS-gebruikers het beste meet.
25
Methodologie Opzet en dataverzameling Het doel van deze studie was om het conceptuele model MUIPC van Xu et al. (2012) aan te passen aan de context van LBS, en dit model – dat we LUIPC benoemen – trachten te valideren. Daarna gingen we na of het oorspronkelijke model zou verbeteren indien we de predictor perceived control aan het model toevoegden. Om bovenstaand conceptueel model te testen werden surveys verspreid via het internet en ingevuld door respondenten. Het gebruik van een survey om LUIPC te meten is consistent met de onderzoeksmethode van Xu et al. (2012). Aangezien ons onderzoek kadert binnen de context van LBS, ging onze focus uit naar jongvolwassenen die de leeftijd hadden tussen 16 en 30 jaar. Voorgaande studies hebben aangetoond dat gebruikers
binnen
deze
leeftijdscategorie
geboren
zijn
in
een
tijdperk
van
technologische innovatie en early adopters zijn (Chin, 2012). Liu, Huang & Wang (2011) bewezen dat 16- tot 30-jarigen extensieve internet- en mobiele gebruikers zijn. Eerder onderzoek wees ook uit dat jongere mensen een van de meest actieve gebruikers van mobiele services (Okazaki, 2006; Xu et al. 2012) en LBS zijn (Zickuhr, 2013). Daarom stellen we dat het gebruik van jongvolwassenen als LBS-gebruikers passend is. Enkel jongvolwassenen die aangaven een smartphone te bezitten werden opgenomen in de analyse. Hierdoor vielen 9% van de respondenten meteen bij het begin van de survey af, wegens het niet beschikken over een smartphone.
Steekproefomschrijving In totaal werden 501 surveys ingevuld. Hiervan werden 48 respondenten uit de analyse gehaald (9,6%), aangezien deze niet beschikten over een smartphone. Vermits deelname aan de survey vrijwillig was, werden er heel wat surveys onvolledig ingevuld. Teneinde een zo hoog mogelijk niveau van validiteit te verzekeren, beperkten we het totaal aantal bruikbare antwoorden tot diegenen die volledig waren ingevuld. 75 half ingevulde surveys (16,6%) waren hierdoor niet bruikbaar voor het onderzoek en werden uit de analyse verwijderd. Ten laatste werden nog 50 respondenten (13,2%) verwijderd die niet de gewenste leeftijd voor ons onderzoek hadden. De respondenten die uiteindelijk in de analyse werden opgenomen waren jongvolwassenen tussen 16 en 30 jaar in het bezit van een smartphone, wat ons 328 valide
26
cases opleverde. Er waren 155 mannelijke (47,3%) en 173 vrouwelijke (52,7%) jongvolwassenen die de survey invulden. De gemiddelde leeftijd van de respondenten is 23,47 met een standaardafwijking van 2,81. De overgrote meerderheid van de respondenten waren studenten (53,4%). In de mobiele omgeving maken studenten ongetwijfeld deel uit van de doelgroep waarin dit onderzoek is geïnteresseerd en behoren zij ook tot de meest actieve LBS-gebruikers (Zickuhr, 2013). Daarom poneren we dat de respondenten gebruikt binnen dit onderzoek, die tussen 16 en 30 jaar (cfr. supra: Opzet en dataverzameling) en voornamelijk studenten zijn, de populatie van LBS-gebruikers dicht benaderen en dus geschikt zijn voor dit onderzoek. Van de overige respondenten waren 32,6% werknemers en 14% kaderleden, zelfstandigen en werkzoekenden. 25,6% van de respondenten waren reeds langer dan één jaar en 50,6% waren reeds langer dan twee jaar in het bezit van een smartphone. Drie vierde van de respondenten zijn dus ervaren smartphone-gebruikers, wat bewijst dat deze leeftijdscategorie extensieve mobiele gebruikers zijn. De meest gebruikte LBS waren mobiliteit applicaties, zoals Google Maps, RailTime en De Lijn applicatie (91,8%), gevolgd door weer-applicaties, zoals Buienradar of Accuweather (84,1%). 54% van de respondenten gaven aan het welbekende Foursquare (54%) te gebruiken en 24,1% gebruiken Swarm, Foursquare’s afzonderlijke check-in applicatie. De sportapp Runkeeper werd door 23,5% van de enquêteurs aangekruist. Het gebruik van LBS Find My Friends, CityLife en Glympse is verwaarloosbaar, met respectievelijk 6,7%, 2,4% en 0,3% van de respondenten die aangaven deze te gebruiken. We lieten ruimte aan de respondenten om niet vernoemde LBS aan te geven die zij ook gebruikten. Hier merken we op dat de online dating applicatie Tinder het meeste werd vernoemd, goed voor zo’n 6,1% van de respondenten.
Meetschalen De online survey werd opgesteld aan de hand van meetschalen afkomstig uit voorgaand onderzoek. De enquête bestond uit drie delen. Deel 1 peilde naar het algemene smartphone- en LBS-gedrag. Deel 2 peilde naar prior privacy experience, perceived control, privacy bezorgdheden (gemeten aan de hand van perceived surveillance, perceived intrusion en secondary use of personal information) en behavioral intention to use LBS. Het laatste deel omvatte vragen betreffende de sociodemografische kenmerken van de respondenten. Alle items werden gemeten op een
27
zeven punten likertschaal. De items van perceived surveillance, perceived intrusion en secondary use of personal information liepen van ‘helemaal niet akkoord’ tot ‘helemaal akkoord’. Bij perceived control varieerden de zeven punten van ‘helemaal geen controle’ tot ‘volledige controle’. De waarden van de items van prior privacy experience liepen van ‘nooit’ tot ‘heel vaak’. In de veronderstelling dat de constructen binnen dit onderzoek gelijkaardig zouden zijn in karakter en effect over verschillende technologieën, hebben we de vragen binnen onze survey gebaseerd op bestaande meetschalen uit voorgaand onderzoek. Alle variabelen die ook worden gemeten binnen het MUIPC model van Xu et al. (2012), werden op dezelfde manier met dezelfde schalen bevraagd binnen onze survey. De items werden zo exact mogelijk vertaald in het Nederlands en waar nodig aangepast aan de context van LBS. Op die manier behielden we een zo sterk mogelijke overeenkomst met het model van MUIPC. De gebruikte vragenlijst kan worden gevonden in Appendix A. Prior privacy experience (α = .776), werd gemeten aan de hand van een meetschaal afkomstig van Smith et al. (1996) en bestaat uit drie items. Perceived control (α = .871), de variabele die we zelf aan het originele model van MUIPC toevoegden, werd gemeten aan de hand van een meetschaal afkomstig van Reed (1993) en bestaat uit vijf items. De mate van perceived surveillance (α = .856) werd gemeten aan de hand van de meetschaal van Xu et al. (2012) en bestaat uit drie items. Perceived intrusion (α = .852) werd gemeten met behulp van een meetschaal van Xu et al. (2008), ook bestaande uit drie items. Secondary use of personal information (α = .896) werd gemeten aan de hand van een schaal bestaande uit drie items afkomstig van Smith et al. (1996). Samen meten deze drie dimensies de second-order factor van information privacy concerns bij LBS-gebruikers. Tenslotte werd de intentie van LBS-gebruikers om LBS te gebruiken (behavioral intention, α = .926) gemeten aan de hand van Xu & Teo’s (2004) aangepaste versie van een meetschaal afkomstig van Gefen, Karahanna & Straub (2003). Ook deze schaal bevat drie items.
28
Data analyse en resultaten Voor onze data analyse maakten we gebruik van SPSS Statistics 22 en AMOS 22 Graphics. Om het conceptueel model te testen en de relaties tussen de gegeven variabelen te bestuderen, werd met behulp van de AMOS software gebruik gemaakt van structural equation modelling (SEM). Het voordeel van SEM is dat deze de mogelijkheid biedt om latente variabelen te meten. Deze latente variabelen worden gemeten aan de hand van verschillende manifeste variabelen en zijn moeilijk te meten en erg gevoelig voor fouten (Hooper, Coughlan & Mullen, 2008). Aan de hand van SEM konden we op die manier de latente variabelen van het model schatten en hun effecten analyseren. We hoopten onze beide conceptuele modellen te kunnen valideren in het geval van LBS- gebruik bij jongvolwassenen in Vlaanderen en te kunnen beoordelen welk model tot de beste resultaten zou leiden. Voor we onze dataset konden invoeren in de AMOS Graphics 22 software, dienden enkele tests in de SPSS software te worden uitgevoerd. De constructen werden eerst getest op interne validiteit. Twee items zorgden voor een lagere interne consistentie van hun construct. Eén item binnen de schaal voor prior privacy experience (PPEX2) en één item binnen de schaal voor perceived surveillance (SURV1) werden verwijderd voor verder onderzoek. Na deze eliminatie verkregen we de volgende Cronbach’s α waarden: prior privacy experience (α = .776), perceived control (α = 871), perceived surveillance (α = .856), perceived intrusion (α = .852), secondary use of information (α = .896) en behavioral intention (α = .926). Alle Cronbach’s α waarden lagen ver boven het
aanbevolen
.70
niveau
en
suggereren
dus
allen
een
hoge
construct
betrouwbaarheid. Daarna stelden we somschalen op per construct, waarbij we de normaalverdeling van onze data controleerden. De Kolmogorov-Smirnov tests waren allen significant, met uitzondering van de somschaal LUIPC (sig. = .20), en wezen dus op niet-normaal verdeelde data. De skewness en kurtosis levels waren echter voor geen van de somschalen extreem en de histogrammen toonden relatief normaal verdeelde data aan. Deze bewijzen leken ons sterk genoeg om toch door te gaan met onze analyses. Ook het probleem van multicollineariteit werd onder de loep genomen. We bepaalden de variance inflation factor (VIF) waarden voor alle onafhankelijke variabelen, namelijk prior privacy experience, perceived surveillance, perceived intrusion en secondary use 29
of information. Alle VIF waarden vielen onder 2.173, wat onder de maximumgrens van 3.00 valt. Onze data ondervinden dus geen probleem van multicollineariteit.
Model fit Na voorgaande tests in de SPSS software, plaatsten we ons conceptueel model in de AMOS 22 Graphics software. In de eerste fase van onze analyse testen we het conceptueel model zoals dit werd voorgesteld door Xu et al. (2012) voor mobiele gebruikers (cfr. supra: Figuur 1), waarbij perceived control uit de analyse werd gelaten. Dit noemen we model 1. Daarna analyseren we het meer uitgebreide conceptueel model zoals wij het voorstellen, met inbegrip van perceived control als tweede predictor van LUIPC. Dit model noemen we model 2. Model 1 vertoont een goede model fit, daar we bevredigende waarden vonden voor alle algemene fit indicatoren: CMIN/df = 1.733 (df = 59; p ≤ .000); GFI = .954; AGFI = .929; RMSEA = .047; CFI = .986; NFI = .967 (Hooper et al, 2008). Deze waarden geven aan dat het conceptueel model de data goed fit. We kunnen dan ook veronderstellen dat onze hypotheses zinvol zijn. Model 2 vertoont ook een goede model fit. Ook hier vonden we bevredigende waarden voor alle algemene fit indicatoren: CMIN/df = 1,915 (df = 128; p ≤ .000); GFI = .925; AFGI = .899; RMSEA = .053; CFI = .970; NFI = .940 (Hooper et al, 2008). Ook hier wijzen de waarden op een goede model fit van het conceptueel model op de data en nemen we aan dat de hypotheses zinvol zijn.
Resultaten Model 1 Met behulp van SEM trachtten we de relaties te valideren die we veronderstelden waar te zijn. Alle hypotheses kunnen worden aanvaard binnen model 1. Perceived surveillance (H1), perceived intrusion (H2) en secondary use of personal information (H3) vertonen significante resultaten op het .001 niveau en hebben dus allen een positief verband met hun second-order factor LUIPC. Het positief effect van prior privacy experience op LUIPC (H4) en het negatief effect van LUIPC op behavioral intention (H6) vertonen ook significante resultaten op het .001 niveau. Figuur 2 toont de gestandaardiseerde regressiegewichten van de dataset. Alle paden in dit model zijn significant.
30
Figuur 2: Model 1 met gestandaardiseerde regressiegewichten:
We vinden een heel sterke significante positieve relatie tussen LUIPC en perceived surveillance binnen de context van LBS (β = .94, p < .001), hetgeen H1 bevestigt. Daarnaast bewijzen we H2 door het vinden van een heel sterke significante positieve relatie tussen LUIPC en perceived intrusion (β = .93; p < .001). We vinden ook een sterke significante positieve relatie tussen LUIPC en secondary use of personal information (β = .69, p < .001). Ook H3 wordt dus ondersteund. Tussen prior privacy experience en LUIPC vinden we een matig significant positief verband, waarmee alsook H4 wordt ondersteund (β = .42, p < .001). Als laatste ondersteunen we ook H6, daar er een zwak significant negatief verband bestaat tussen LUIPC en behavioral intention to use LBS (β = -.28, p < .001). Een overzicht van de geteste hypotheses wordt weergegeven in tabel 1. Tabel 1: Testing hypotheses binnen model 1:
Hypothese
Regressiecoëfficiënt (β)
Significantie (p-waarde)
Bevestigd binnen deze studie
H1: Perceived surveillance à LUIPC H2: Perceived intrusion à LUIPC H3: Secondary use of info à LUIPC H4: Prior privacy experience à LUIPC H5: Niet opgenomen binnen model 1 H6: LUIPC à Behavioral intention
.94 .92 .69 .42 / -.28
< 0.001 < 0.001 < 0.001 < 0.001 / < 0.001
Ja Ja Ja Ja / Ja
31
Nadien bekeken we de hoeveelheid variantie van zowel LUIPC als behavioral intention die werd verklaard door model 1 (R2). Van de totale te verklaren variantie van LUIPC wordt 18% verklaard door het model (R2 = .176). De totale variantie in behavioral intention verklaard door ons model bedraagt 8% (R2 = .081). Bijna een vijfde van de totale variantie in LUIPC is dus afhankelijk van de predictor prior privacy experience. Deze resultaten tonen aan dat we onze eerste onderzoeksvraag alvast kunnen bevestigen: we kunnen de aangepaste MUIPC schaal (LUIPC) valideren binnen de context van LBS. Uit de resultaten kunnen we wel afleiden dat het conceptueel model een extensievere set van significante factoren nodig heeft die LUIPC beïnvloeden. Extra significante predictors kunnen resulteren in een hogere verklaarde variantie van LUIPC en kunnen het conceptueel model extra kracht geven. Een eerste poging tot het verbeteren van het conceptueel model doen we binnen dit onderzoek door de toevoeging van de predictor perceived control.
Model 2 Binnen model 2 kunnen we evenzeer alle hypotheses aanvaarden. Zowel perceived surveillance (H1), perceived intrusion (H2) als secondary use of personal information (H3) vertonen ook hier significante resultaten op het .001 niveau en hebben dus allen een positief verband met hun second-order factor LUIPC. Significante resultaten op het .01 niveau worden ook verkregen voor zowel het positieve effect van prior privacy experience op LUIPC (H4), voor het negatieve effect van perceived control op LUIPC (H5), als voor het negatieve effect van LUIPC op behavioral intention to use LBS (H6). Figuur 3 toont de gestandaardiseerde regressiecoëfficiënten van de dataset. Alle paden zijn in dit model significant. Figuur 3: Model 2 met gestandaardiseerde regressiegewichten:
32
Binnen de context van LBS, zagen we opnieuw een heel sterke significante positieve relatie tussen LUIPC en haar first-order factor perceived surveillance binnen de context van LBS (β = .92, p < .001), waardoor we H1 ondersteunen. H2 wordt ondersteund door een heel sterke significante positieve relatie tussen LUIPC en perceived intrusion (β = .93, p < .001). Ook tussen LUIPC en secondary use of personal information bestaat er een sterke significante positieve relatie wordt hiermee H3 ondersteund (β = .70, p < .001). Van prior privacy experience op LUIPC vinden we een zwak significant positief effect (β = .39, p < .001). H4 kunnen we dus ook bevestigen. H5 kunnen we binnen dit model ook ondersteunen, gezien het zwak significant negatief verband tussen perceived control en LUIPC (β = -.33, p < .001). Als laatste vonden we ook een zwak significant negatief effect van LUIPC op behavioral intention (β = -.29, p < .001). Een overzicht van de geteste hypotheses wordt weergegeven in tabel 2. Tabel 2: Testing hypotheses binnen model 2:
Hypothese
Regressiecoëfficiënt (β)
Significantie (p-waarde)
Bevestigd binnen deze studie
H1: Perceived surveillance à LUIPC H2: Perceived intrusion à LUIPC H3: Secondary use of info à LUIPC H4: Prior privacy experience à LUIPC H5: Perceived control à LUIPC H6: LUIPC à Behavioral intention
.92 .93 .70 .39 -.33 -.29
< 0.001 < 0.001 < 0.001 < 0.001 < 0.001 < 0.001
Ja Ja Ja Ja Ja Ja
Ook binnen dit model beoordeelden we de hoeveelheid totale variantie van LUIPC en behavioral intention die werd verklaard door model 2 (R2). De totale variantie in LUIPC en behavioral intention verklaard door ons model bedragen respectievelijk 26% (R2 = .259) en 8% (R2 = .083). Binnen dit model is iets meer dan een vierde van de variantie in LUIPC afhankelijk van de predictors prior privacy experience en perceived control. Onze tweede onderzoeksvraag kunnen we dus als volgt beantwoorden: door het toevoegen van een tweede significante predictor (perceived control) konden we de totale verklaarde variantie in LUIPC opkrikken van .176 tot .259, wat wijst op een verbetering van het originele model.
33
Discussie Deze studie had tot doel een conceptueel model te ontwikkelen rond de information privacy concerns van LBS-gebruikers (LUIPC) en haar predictors, en hiermee een antwoord te bieden op de vraag naar een beter begrip van informatie privacy bezorgdheden van LBS-gebruikers. Xu et al. stelden in 2012 een conceptueel model (MUIPC) op rond information privacy concerns van mobiele gebruikers. Als eerste doelstelling trachtten we MUIPC te valideren binnen de context van LBS. Als antwoord op onze eerste onderzoeksvraag kunnen we stellen dat de resultaten van onze studie het conceptueel model van Xu et al. (2012) valideren binnen de specifieke context van LBS (Model 1). De totale variantie in LUIPC verklaard door ons model bedraagt 18% (R2 = .176). Ons onderzoek bevestigt alle voorgestelde hypotheses met betrekking tot de multidimensionaliteit van LUIPC, het effect van haar predictors en de invloed van LUIPC op de intentie van individuen om LBS te gebruiken. Het voorstel van perceived surveillance, perceived intrusion en secondary use of personal information als onderliggende dimensies van LUIPC kunnen we binnen de context van LBS valideren (H1, H2 en H3). Allen vertonen significante positieve verbanden met hun bovenliggende construct (cfr supra: Resultaten model 1). In de context van LBS, zullen deze drie dimensies - de mate waarin LBS-gebruikers geloven dat LBS-ontwikkelaars data bewaren en controleren van individuen, deze data gebruiken voor andere doeleinden dan voorheen bedoeld, en inbreuken op de privacy van haar gebruikers leveren - dus allen een bijdrage leveren aan het algemene niveau van information privacy concerns die een individu heeft over LBS. Inzake prior privacy experience, de predictor van LUIPC, kunnen we de hypothese bevestigen dat deze een effect heeft op information privacy concerns bij LBS-gebruikers. LBS-gebruikers die in het verleden zijn blootgesteld aan of het slachtoffer zijn geweest van informatiemisbruiken, zullen sterkere niveaus van privacy bezorgdheden ervaren (H4). Ook de voorspelde invloed van LUIPC als second-order factor op behavioral intention bevestigen we binnen dit onderzoek (H6). Individuen met hoge niveaus van privacy bezorgdheden, hebben meer kans om het vrijgeven van informatie te beperken en het gebruik van een technologie (LBS) die het verzamelen van gegevens vereist, te weigeren. Na een extensieve literatuurstudie en in een poging ons oorspronkelijke conceptuele model te verruimen en te verbeteren, onderzochten we de rol van perceived control als 34
mogelijke tweede predictor van LUIPC (Model 2). Alle hypotheses kunnen ook binnen dit model worden bevestigd. Als antwoord op onze tweede onderzoeksvraag kunnen we met de resultaten van ons onderzoek enerzijds bevestigen dat perceived control een significante predictor van LUIPC is, waarmee we H5 bekrachtigen. LBS-gebruikers die het gevoel hebben meer controle te hebben over de openbaarmaking en later gebruik van hun persoonlijke informatie, zijn minder bezorgd over hun privacy. Onze resultaten zijn dus in lijn met voorgaande studies die dit negatieve effect ook konden valideren (Xu, 2007; Xu & Teo, 2004; Xu et al, 2008; Zhao et al, 2012). Perceived control zorgt daarbij als extra voorspeller ook voor een verbetering van het oorspronkelijke model zoals werd voorgesteld door Xu et al. (2012). Zo bedraagt binnen model 2 de totale verklaarde variantie van LUIPC .259, een verbetering in vergelijking met .176 binnen model 1. We merken op dat, hoewel perceived control een significante predictor van LUIPC blijkt, de toevoeging van deze tweede predictor evenwel geen meerwaarde biedt voor het verklaren van de intentie van individuen om LBS te gebruiken. In model 1 en model 2 bedroeg de totale verklaarde variantie van behavioral intention door het model respectievelijk .081 en .083, een verwaarloosbaar verschil. Interessant voor toekomstig onderzoek zou zijn onafhankelijke variabelen te vinden die ook een effect hebben op de gedragsintentie van individuen om LBS te gebruiken. Na het onderzoek zijn we van mening dat we een afdoende set van onderliggende dimensies van LUIPC hebben gevonden. Anderzijds hebben we een bevredigende basis aan variabelen gevonden die information privacy concerns van LBS-gebruikers voorspellen. Er is zeker ruimte voor verbetering, maar met een R2 waarde van .259 voor LUIPC veroorzaakt door slechts twee onafhankelijke variabelen, kan ons model zeker bijdragen tot een beter begrip van de privacy bezorgdheden van LBS-gebruikers. We zien ons dan ook geslaagd in ons opzet. Het is noodzakelijk dat aanbieders van LBS de privacy bezorgdheden van gebruikers verminderen, teneinde hun adoptie en gebruik van LBS aan te moedigen. Onze analyse van information privacy concerns bij LBS-gebruikers en haar predictors kunnen gebruikt worden om de bezorgdheden van consumenten beter te begrijpen en om business strategieën van location-based app-providers aan te passen. Zo kunnen de resultaten dienen als richtlijnen voor verder onderzoek binnen deze context en voor het promoten van LBS. Het proactief aanpakken van problemen en bezorgdheden op basis van de voorgestelde resultaten kan leiden tot het ontwikkelen van betere LBS.
35
Conclusie De komst van mobiele en positioneringstechnologieën en de opkomst van locationbased services bieden nieuwe waarde aan gebruikers, terwijl deze gelijktijdig nieuwe kwetsbaarheden
creëren.
Privacy
bezorgdheden
worden
als
de
belangrijkste
remmende factoren beschouwd bij de adoptie van LBS (Barkhuus & Dey, 2003; Chin, 2012; Clarke, 2001; Jaiswal & Nayak, 2010; Junglas & Watson, 2008; Levy, 2004; Xu et al, 2009; Xu et al, 2010; Xu & Gupta, 2009). Deze studie wil een antwoord geven op de vraag naar een beter begrip van privacy bezorgdheden van LBS-gebruikers. Het kerndoel van onze studie was dan ook het ontwikkelen van een theoretisch raamwerk over de specifieke aard van informatie privacy bezorgdheden bij LBS-gebruikers (LUIPC) en de factoren die deze beïnvloeden. Als basis voor ons model pasten we het MUIPC-model van Xu et al. (2012) toe op de context van LBS. Met behulp van structural equation modelling onderzochten we de verschillende dimensies van het second-order construct LBS Users’ Information Privacy Concerns (LUIPC) en de invloed van enkele potentiële predictors van dit construct. Dit onderzoek heeft bijgedragen aan bestaand privacy onderzoek door enerzijds het empirisch valideren van het conceptuele model van Xu et al. (2012) binnen de context van LBS (LUIPC). Binnen de context van LBS kunnen we perceived surveillance, perceived intrusion en secondary use of personal information als valabele onderliggende dimensies van LUIPC, en prior privacy experience als significante predictor van LUIPC beschouwen. Anderzijds contribueerde dit onderzoek verder aan bestaand privacy onderzoek door het conceptuele model zoals voorgesteld door Xu et al. (2012) uit te breiden. Perceived control bleek ook een significante predictor van LUIPC te zijn en verbeterde hierdoor het oorspronkelijke model. Deze bevindingen suggereren de mogelijkheid voor toekomstige studies om deze effecten verder te onderzoeken en extra predictors voor en onderliggende dimensies van LUIPC te valideren. Met behulp van de basis die is gelegd in deze studie, kan toekomstig onderzoek via verscheidene richtingen bijdragen aan het uitbreiden van de theoretische kennis over information privacy concerns binnen de context van LBS en zo de aanvaarding van LBS trachten te bevorderen.
36
Beperkingen en suggesties voor toekomstig onderzoek De resultaten van deze studie dienen zorgvuldig te worden geïnterpreteerd met betrekking tot een aantal beperkingen. Deze limitaties moeten in rekening worden gebracht bij het generaliseren van de resultaten. Ten eerste was deze studie uitgevoerd in Vlaanderen. Om die reden moet er voorzichtig worden omgegaan bij het generaliseren van deze bevindingen naar LBS-gebruikers in andere economische, sociale en culturele omgevingen. Bovendien focust het onderzoek op jongvolwassenen. Toekomstig onderzoek zou het onderzoeksveld van deze studie kunnen uitbreiden door het opnemen van andere leeftijdscategorieën. Er wordt beweerd dat leeftijd een invloed heeft op de adoptie en het gebruik van informatiesystemen, maar empirisch onderzoek leverde vaak gemengde resultaten op. Zo toonde onderzoek reeds aan dat leeftijd positief correleert met privacy bezorgdheden (Chin, 2012; Paine, Reips, Stieger, Joinson & Buchanan, 2007), terwijl een andere recentere studie vond dat leeftijd geen significante factor speelt in de beslissing om persoonlijke of locatie informatie vrij te geven (Keith, Thompson, Hale, Lowry & Greer, 2013). Het is dus onzeker of gebruikers die niet opgegroeid zijn met mobiele apps en location-based services information privacy concerns anders zouden ervaren. Om die reden is het dus zinvol om binnen de specifieke context van LBS dieper in te gaan op de privacy bezorgdheden van oudere leeftijdsgroepen dan de doelgroep uitgekozen voor onze studie. Een tweede beperking houdt onze afbakening in van het type LBS gebruikt binnen dit onderzoek, namelijk infotainment services. Het kan interessant zijn te onderzoeken of resultaten van ons model zouden verschillen wanneer deze zouden worden getest binnen de context van bijvoorbeeld location-tracking services. Zoals eerder vermeld (cfr. supra: Location-based services) wees voorgaand onderzoek immers uit dat locationtracking services hogere privacy bezorgdheden genereren en als meer opdringerig worden aanzien (Barkhuus & Dey, 2003). Een derde beperking kan de keuze van kernconcepten zijn, namelijk perceived surveillance, perceived intrusion, secondary use of information, prior privacy experience en perceived control. Ons baserend op het conceptueel model MUIPC van Xu et al.
37
(2012) en een extensieve literatuurstudie hebben we die variabelen geselecteerd die onmisbaar leken binnen ons onderzoek. Een andere selectie van studies hadden evenwel tot een andere set variabelen kunnen leiden. Zo werd binnen de literatuur het potentieel effect bestudeerd van constructen als personal innovativeness, perceived usefulness, perceived risk, trust en andere op information privacy concerns en het adoptieproces van nieuwe technologieën. Alternatieve predictors in het model integreren kunnen information privacy concerns bij LBS-gebruikers (LUIPC) beter helpen voorspellen, en andere constructen kunnen worden toegevoegd die als bijkomende onderliggende dimensies van LUIPC kunnen dienen. Gezien de subjectiviteit van het thema van privacy bezorgdheden, zou volgend onderzoek meer kunnen focussen op de individuele karaktertrekken van gebruikers en onderzoeken of deze een impact hebben op hun intentie tot en effectief gebruik van LBS. We raden bijvoorbeeld aan de rol van personal innovativeness binnen dit model te bestuderen. Personal innovativeness wordt gedefinieerd als de bereidheid van een individu om een nieuwe technologie (in deze context LBS) uit te testen. Uit onderzoek bleek dat het persoonlijkheidskenmerk personal innovativeness verschilt tussen individuen, en een significante positieve invloed heeft op de intentie van individuen om LBS te gebruiken (Xu et al, 2008: Xu et al, 2009; Xu & Teo, 2004; Zhao et al, 2012). Daarnaast vond men binnen empirisch onderzoek het verzachtende effect van personal innovativeness op de relatie tussen privacy concerns en behavioral intention (Agarwal & Prasad, 1997; Xu & Gupta, 2009). Het kan dus interessant zijn voor toekomstig onderzoek dat meer de focus legt op het effect van LUIPC op behavioral intention, om het construct personal innovativeness in het conceptueel model op te nemen. Hoewel het niet de hoofdfocus was binnen ons onderzoek, merken we als laatste beperking op dat we behavioral intention hebben gemeten (Ajzen, 1985), maar niet het gebruik (usage) van LBS. Toekomstig onderzoek zou kunnen nagaan of behavioral intention echt leidt tot effectief gebruik van LBS. Intention leidt niet per sé tot werkelijk gedrag, en men mag hier dus niet automatisch van uitgaan. Er bestaat vaak een kloof tussen gedragsintentie van gebruikers en hun gedrag (Jaiswal & Nayak, 2010; Mobimeter, 2013). Norberg et al. (2007) noemt dit de privacy paradox en concludeerde dat ‘with respect to privacy, it is very possible that one’s stated intentions are not reflective of their behavior because of factors that influence intention and behavior independently, like heuristic processing and routinization of behavior’ (p. 106).
38
39
Bronnen Agarwal, R. & Prasad, J. (1997). The role of innovation characteristics and perceived voluntariness in the acceptance of information technologies. Decision Sciences, 28(3), 557-582. Ajzen, I. (1985). From intentions to actions: A theory of planned behavior. In J. Kuhl & J. Beckman (Eds), Action-control: From cognition to behavior (p. 11-39). Heidelberg: Springer. Babel, C. (2014, 21 mei). Mobile data tracking and the importance of privacy. Geraadpleegd
op
5
juli
op
het
World
Wide
Web:
http://www.adbrain.com/guide/mobile-data-tracking/ Barkhuus, L. & Dey, A. (2003). Location-based services for mobile telephony: A study of users’ privacy concerns. Proceedings of the 9th IFIP TC13 International Conference on Human-Computer Interaction (INTERACT), Zurich, Switzerland, 709-712. Bélanger, F. & Crossler, R.E. (2011). Privacy in the digital age: A review of information privacy research in information systems. MIS Quarterly, 35(4), 1017-1041. Benisch, M., Kelley, P. G., Sadeh, N. & Cranor, L. F. (2011). Capturing location-privacy preferences: quantifying accuracy and user-burden tradeoffs. Personal and Ubiquitous Computing, 15(7), 679-694. Bora, K. (2013, 12 november). Worldwide smartphone subscriptions to reach 5.6 billion by 2019 with networks to cover 90 percent of world’s population. International Business Times. Brandimarte, L., Acquisti, A. & Loewenstein, G. (2013). Misplaced confidences: privacy and the control paradox. Social Psychological and Personality Science, 4(3), 340-347. Canalys (2012, 8 november). Sony and HTC overtake RIM and Nokia in smartphones. Geraadpleegd
op
6
februari
2013
op
het
World
Wide
Web:
http://www.canalys.com/newsroom/sony-and-htc-overtake-rim-and-nokia-
40
smart-phones Chellappa, R. K. & Sin, R. S. (2005). Personalization versus privacy: an empirical examination of the online consumer’s dilemma. Information Technology & Management, 6(181), 181-202. Child, J. T., Pearson, J. C. & Petronio, S. (2009). Blogging, communication, and privacy management: development of the blogging privacy management measure. Journal of the American Society for Information Science and Technology, 60(10), 2079-2094. Chin, N. J. P. (2012). Critical success factors of location-based services. Nietgepubliceerde scriptie, Nebraska, Universiteit van Nebraska. Cho, H., Lee, J.-S., & Chung, S. (2010). Optimistic bias about online privacy risks: testing the moderating effects of perceived controllability and prior experience. Computers in Human Behavior, 26(5) 987–995. Coppens, P. & Heyman, R. (2013). Social, local and mobile identity management. Proceedings of the 1st International Conference on Internet Science. Brussel, 225-230. Culnan, M.J., & Armstrong, P.K. (1999). Information privacy concerns, procedural fairness and impersonal Ttust: An empirical investigation. Organization Science, 10(1), 104-115. Danezis, G. Lewis, S. & Anderson, R. (2005). How much is privacy worth? Proceedings of the fourth workshop on the economics of information security (WISE), Harvard University. Diaz, C. & Gürses, S. (2012). Understanding the landscape of privacy technologies. Proceedings of the Information Security Summit, Londen, 58-63. Dinev, T., & Hart, P. (2006). An extended privacy calculus model for e-commerce transactions. Information Systems Research, 17(1), 61–80. Dinev, T., Hart, P., & Mullen, M. R. (2008). Internet privacy concerns and beliefs about government surveillance: an empirical investigation. Journal of Strategic Information Systems, 17(3), 214–233. 41
Foursquare (2013). A smarter Foursquare, so you don’t miss a thing. Foursquare blog, 29 augustus. Geraadpleegd op 2 februari 2014 op het World Wide Web: http://blog.foursquare.com/2013/08/29/a-smarter-foursquare-so-you-dontmiss-a-thing/ Foursquare (2014). About Foursquare. Geraadpleegd op 25 juni 2014 op het World Wide Web: https://foursquare.com/about/ Gartner, Inc. (2013). Gartner says mobile app stores will see annual downloads reach 102 billion in 2013 [persbericht]. Geraadpleegd op 2 februari 2014 op het World Wide Web: http://www.gartner.com/newsroom/id/2592315 Gefen, D., Karahanna, E. & Straub, D. W. (2003). Trust and TAM in online shopping: An integrated model. MIS Quarterly, 27(1), 51-90. Goel, V. (2013, 29 augustus). With new app, Foursquare strives to be ‘magic’ in your pocket. New York Times. Gorkey, M. (2014, 3 mei). Apple, Facebook, Microsoft and Google break silence over government data collection. Tech Times. Hoadley, C. M., Xu, H., Lee, J.J. & Rosson, M. B. (2010). Privacy as information access and control: the case of the Facebook news feed privacy outcry. Electronic Commerce Research and Applications, 9(1), 50-60. Hooper, D., Coughlan, J. & Mullen, M. (2008). Structural equation modeling: guidelines for determining model fit. Electronic Journal of Business Research Methods, 6(1), 53-60. iMinds-iLab.o. (2013). Digimeter Report 6. Adoption and usage of Media & ICT in Flanders. Niet-gepubliceerd onderzoeksrapport, Gent, iMinds.
Jaiswal, J. & Nayak, S. (2010). Location-aware mobile applications: Privacy concerns & best practices. Niet-gepubliceerde whitepaper, TRUSTe. Jin, S. A. A. (2012). “To disclose or not to disclose, that is the question”: a structural equation modelling approach to communication privacy management in e-
42
health. Computers in Human Behavior, 28(1), 69-77. Junglas, I. A., Johnson, N. A. & Spitzmüller, C. (2008). Personality traits and concern for privacy: an empirical study in the context of location-based services. European Journal of Information Systems, 17(4), 387-402. Junglas, I. A. & Watson, R. T. (2008). Location-based services. Communications of the ACM, 51(3), 65-69. Keith, M. J., Thompson, S. C., Hale, J., Lowry, P. B. & Greer, C. (2013). Information disclosure on mobile devices: Re-examining privacy calculus with actual user behavior. Int. J. Human-Computer Studies, 71, 1163-1173. Kisekka, V., Bagchi-Sen, S. & Raghav Rao, H. (2013). Extent of private information disclosure on online social networks: an exploration of Facebook mobile phone users. Computers in Human Behavior, 29(6), 2722–2729. Laufer, R.S., & Wolfe, M. (1977). Privacy as a concept and a social issue multidimensional developmental theory. Journal of Social Issues, 33(3), 22-42. Levy, S. (2004, 6 juni). A future with nowhere to hide? Geraadpleegd op 27 mei op het World Wide Web: http://www.newsweek.com/id/53986/ Liu, C., Marchewka, J. T., Lu, J. & Yu, C.-S. (2005). Beyond concern – a privacy-trustbehavioral intention model of electronic commerce. Information & Management, 42(2), 289-304. Liu, W.L., Huang, K. P. & Wang, C.H. (2011). Age cohort analysis in continued usage intention of mobile value-added services: Generation Y and baby boomers. African Journal of Business Management, 5(14), 5863-5870. Location-based Marketing Association (2013). Who’s using geosocial and locationbased services? Geraadpleegd
op 17 april 2014 op het World Wide Web:
http://www.thelbma.com/files/381-whos-using-geosocial-and-location-basedservices.jpg MacMillan, D. (2014, 6 augustus). Foursquare now tracks users even when the app is closed. Geraadpleegd op 7 augustus 2014 op het World Wide Web: http://blogs.wsj.com/digits/2014/08/06/foursquare-now-tracks-users-even43
when-the-app-is-closed/ Malhotra, N. K., Kim, S. S. & Agarwal, J. (2004). Internet users' information privacy concerns (IUIPC): the construct, the scale, and a causal model. Information Systems Research, 15(4), 336-355. Margulis, T. S. (2003). Privacy as a social issue and behavioral concept. Journal of Social Issues, 59(2), 243-261. MediaPost (2013, 12 september). Location-tagging up, check-ins down. Geraadpleegd op
22
mei
op
het
World
Wide
Web:
http://www.mediapost.com/publications/article/209008/location-tagging-upcheck-ins-down.html MobiThinking (2014, n.d.). Global mobile statistics 2014 Home: All the latest stats on mobile
web,
Geraadpleegd
apps, op
marketing, 10
mei
advertising, 2014
op
subscribers, het
World
and Wide
trends. Web:
http://mobithinking.com/mobile-marketing-tools/latest-mobile-stats Nielsen (2013). Mobile Consumer Report. The mobile consumer: A global snapshot. Niet-gepubliceerd onderzoeksrapport, The Nielsen Company. Norberg, P. A., Horne, D. R., Horne, D. A. (2007). The privacy paradox: personal information disclosure intentions versus behaviors. The Journal of Consumer Affairs, 41(1), 100-126. Okazaki, S. (2006). What do we know about mobile internet adopters? A cluster analysis. Information & Management, 43(2), 127–141. Paine, C., Reips, U., Stieger, S., Joinson, A., Buchanan, T. (2007). Internet users’ perceptions of ‘privacy concerns’ and ‘privacy actions’. International Journal of Human-Computer Studies, 65(6), 526-536. Perloff, L. S. (1987). Social comparison and illusions of invulnerability to negative life events. In C.R. Snyder en C.E. Ford (eds.). Coping with negative life events: clinical and social psychological perspectives. New York: Plenum, 217-242. Petronio, S. (2002). Boundaries of privacy: Dialectics of disclosure. Albany: State University of New York Press. 44
Petronio, S. (2010). Communication privacy management theory: what do we know about family privacy regulation? Journal of Family Theory & Review, 2(3), 175196. Premazzi, K., Castaldo, S., Grosso, M., Raman, P., Brudvig, S. & Hofacker, C. F. (2010). Customer information sharing with e-vendors: the roles of incentives and trust. International Journal of Electronic Commcerce, 14(3), 63-91. Portio Research Center (2013). Mobile applications futures 2013-2017 [marktrapport]. Geraadpleegd
op
2
februari
2014
op
het
World
Wide
Web:
http://www.research.com/en/major-reports/current-portfolio/mobileapplications-futures-2013-2017.aspx Reed,
R.
(2011).
SoLoMo
Manifesto.
Niet-gepubliceerd
onderzoeksrapport,
MomentFeed. Schiller, J. H. & Voisard, A. (2004). Location-based services. San Francisco, CA: Morgan Kaufmann. Smith, C. E. (2012). Checking in: A phenomenological study of active users of geolocational tagging services. Proceedings of the American society for information science and technology, 49(1), 1-5. Smith, H.J., Dinev, T. & Xu, H. (2011). Information privacy research: an interdisciplinary review. MIS Quarterly, 35(4), 989-1015. Smith, H.J., Milberg, S. & Burke, S. (1996). Information privacy: measuring individuals’ concerns about organizational practices. MIS Quarterly, 20(2), 167-196. Solove, D. J. (2006). A taxonomy of privacy. University of Pennsylvania Law Review, 154(3), 477-560. Stewart, K.A., & Segars, A.H. (2002). An empirical examination of the concern for information privacy instrument. Information Systems Research, 13(1), 36-49. Szongott, C., Henne, B. & Smith, M. (2012). Evaluating the threat of epidemic mobile malware. Proceedings of the 8th international conference on Wireless and Mobile
45
Computing, Networking and Communications (WiMob), Barcelona, Spain, 443450. TechCrunch (2014, 18 april). Facebook ‘Nearby Friends’ will track your location history to target you with ads. Geraadpleegd op 20 april op het World Wide Web: http://techcrunch.com/2014/04/18/facebook-location-advertising/ Thurm, S. & Kane, Y. I. (2010). Your apps are watching you: A WSJ investigation finds that iPhone and Android apps are breaching the privacy of smartphone users. The Wall Street Journal. Vandyck, T. (2013, 5 december). NSA verzamelt locatiedata van honderden miljoenen gsm’s wereldwijd. Knack. Verbrugge, K., Stevens, I., De Marez, L., Veeckman, C., Coppens, P., Van Hamme, L. & Lievens, B. (2013). Mobimeter: A report on the adoption and use of mobile media technologies in Flanders. Gent. Venkatesh, V., Morris, G. M., Davis, B. G., & Davis, F. D. (2003). User acceptance of information technology: Toward a unified view. MIS Quarterly, 27(3), 425–478. VirusAlert. (2014). Wat is spyware? Geraadpleegd op 7 juli 2014 op het World Wide Web: http://www.virusalert.nl/?show=info&id=watisspyware Westin, A. F. (1967). Privacy and freedom, Atheneum, New York, USA. Xu, H. (2007). The effects of self-construal and perceived control on privacy concerns. Proceedings of the 28th Annual International Conference on Information Systems (ICIS 2007) (Vol. 20078), Montreal, QC, CA. Xu, H., Dinev, T., Smith, H. J. & Hart, P. (2008). Examining the formation of individual’s information privacy concerns: toward an integrative view. Proceedings of 29th annual international conference on information systems (ICIS), Paris, France. Xu, H. & Gupta, S. (2009). The effects of privacy concerns and personal innovativeness on potential and experienced customers’ adoption of location-based services. Electronic Markets, 19(2), 137-149. Xu, H., Gupta, S., Rosson, M. B. & Carroll, J. M. (2012). Measuring mobile users'
46
concerns for information privacy. In thirty third International Conference on Information Systems. New York, USA: ACM. Xu, H., Gupta, S. & Shi, P. (2009). Balancing user privacy concerns in the adoption of location-based services: an empirical analysis across pull-based and pushbased
applications.
iConference
(iSociety:
Research,
education,
and
engagement). University of North Carolina-Chapel Hill. Xu, H. & Teo, H. H. (2004). Alleviating consumer’s privacy concern in location-based services: a psychological control perspective. Proceedings of the twenty-fifth annual international conference on information systems (ICIS), Washington, D. C., US, 793-806. Xu, H., Teo, H. H., Tan, B. C. & Agarwal, R. (2010). The role of push-pull technology in privacy calculus: the case of location-based services. Journal of Management Information Systems, 26(3), 135-173. Zhao, L, Lu, Y. & Gupta, S. (2012). Disclosure intention of location-related information in location-based social network services. International Journal of Electronic Commerce, 16(4), 53-89. Zhou, T. (2011). The impact of privacy concern on user adoption of location-based services. Industrial Management & Data Systems, 111(2), 212-226. Zickuhr, K. (2013). Location-based services. Niet-gepubliceerd onderzoeksrapport, Washington, DC, Pew Research Center’s Internet & American Life Project. Zickuhr, K. (2012). Three-quarters of smartphone owners use location-based services. Niet-gepubliceerd onderzoeksrapport, Washington, DC, Pew Research Center’s Internet & American Life Project.
47
Appendix A Survey LUIPC Beste In het kader van mijn Masterproef aan de Universiteit Gent doe ik een onderzoek naar het gebruik van mobiele applicaties, meer bepaald van location-based services. In deze vragenlijst vragen we jouw mening over het gebruik van location-based applicaties, zoals Foursquare, RunKeeper, etc. Hierbij gaan we ook dieper in op het aspect privacy binnen deze applicaties. Het invullen van dit onderzoek neemt zo’n 5-7 minuten in beslag. Om de wetenschappelijkheid van onze resultaten te maximaliseren, willen we je vragen de vragenlijst volledig en zo eerlijk mogelijk in te vullen. Gezien de aard van ons onderzoek, kan je erop berusten dat de resultaten anoniem worden verwerkt en niet worden gebruikt voor commerciële doeleinden. Indien je kans wilt maken op 1 van de giftcards voor cocktailbar Limonada in Gent, kan je aan het einde van de vragenlijst je e-mailadres invullen. Je ingevulde antwoorden en je e-mailadres worden apart van elkaar verwerkt, waardoor deze niet naar elkaar te herleiden zijn. Alvast enorm bedankt voor je medewerking! Laura De Mey UGent Master Nieuwe Media & Maatschappij
•
Algemene ICT-ervaring
We starten met enkele algemene vragen. Q1. Beschik je over een smartphone (gsm waarmee je kan e-mailen, surfen, applicaties downloaden, … Denk aan een iPhone, Windows Phone, Samsung Galaxy, etc.)? - Ja - Neen Q2. Hoe lang gebruik je al een smartphone? - 1 maand of minder$ - 6 maand of minder$ - $1 jaar of minder$ - $2 jaar of minder$ - meer dan 2 jaar
48
Q3. Hoe vaak gebruik je volgende verbindingen om mobiel te surfen via je smartphone? (1= Nooit, 2= Maandelijks of minder, 3= Wekelijks, 4= Meerdere malen per week, 5= Dagelijks of meer, 6= Niet van toepassing) - Mobiel internet (3G, 4G, Edge) - Wifi thuis - Wifi op openbare plaatsen •
Personal innovativeness
Q4. In welke mate ga je akkoord met volgende stellingen over het gebruik van nieuwe mobiele applicaties? (1= Helemaal niet akkoord, 2= Niet akkoord, 3= Eerder niet akkoord, 4= Neutraal, 5= Eerder akkoord, 6= Akkoord, 7= Helemaal akkoord) - Als ik iets hoor over een nieuwe applicatie, dan zoek ik mogelijke manieren om deze uit te testen - Onder mijn vrienden ben ik meestal de eerste om een nieuwe applicatie uit te testen - Ik hou ervan om nieuwe applicaties uit te testen
•
Location-based services gebruik
De volgende vragen gaan specifiek over location-based services. Hiermee bedoelen we applicaties op je smartphone die de fysieke locatie van je mobiele telefoon gebruiken om je een bepaalde dienst aan te bieden. Denk maar aan Swarm, Runkeeper, weerapplicaties, Find My Friends, etc. Q5. Hoe vaak gebruik je volgende location-based services? (1= Nooit, 2= Maandelijks of minder, 3= Wekelijks, 4= Meerdere malen per week, 5= Dagelijks of meer) - Foursquare - Swarm (afzonderlijke check-in applicatie van Foursquare) - Find my Friends - Facebook Places - Glympse - CityLife / VikingSpots - Runkeeper - Google Now - Weer applicaties (vb. Buienradar, Accuweather, …) - Mobiliteit applicaties (vb. Google Maps, De Lijn, NMBS, RailTime, …) Q6. Gebruikt u nog andere location-based applicaties die niet in bovenstaande vraag zijn vermeld? - Neen - Ja, namelijk: …
49
Q7. Hoe vaak gebruik je location-based services voor de volgende doeleinden? (1= Nooit, 2= Maandelijks of minder, 3= Wekelijks, 4= Meerdere malen per week, 5= Dagelijks of meer) - om te weten waar mijn vrienden zijn - om aan mijn vrienden te laten weten waar ik ben - om nieuwe plaatsen te ontdekken - om aan mijn vrienden te laten zien waar ik naartoe ga - om op basis van mijn locatie wegbeschrijvingen te vinden (vb Google Maps, …) - om mijn eigen activiteit te tracken (vb. afgelegde route, loop/rij snelheid, …) (vb. RunKeeper, …) - om tips en reviews over locaties te krijgen en te bekijken - om te zien wie er allemaal in mijn buurt is
•
Behavioral intention to use LBS
Q8. Geef aan in welke mate je je persoonlijke informatie vrijgeeft, of zou vrijgeven, bij het gebruik van location-based services. Denk bij het begrijp persoonlijke informatie aan je locatiegegevens, je vriendenlijst, check-ins, geplaatste tips, je looptraject, etc. (1= Helemaal niet akkoord, 2= Niet akkoord, 3= Eerder niet akkoord, 4= Neutraal, 5= Eerder akkoord, 6= Akkoord, 7= Helemaal akkoord) -
•
Ik zal waarschijnlijk mijn persoonlijke informatie vrijgeven om location-based services te kunnen gebruiken in de komende 12 maanden. Ik voorspel dat ik LBS zal gebruiken in de komende 12 maanden. Ik ben van plan om LBS te gebruiken in de komende 12 maanden.
Perceived control
De volgende vragen gaan over jouw mening over de mate van controle die je hebt bij het gebruik van location-based services. Q9. Hoeveel controle denk je dat je hebt over volgende zaken bij het gebruik van location-based services? Denk hierbij aan de location-based services die jijzelf gebruikt. (1= Helemaal geen controle, 2= Geen controle, 3= Eerder geen controle, 4= Neutraal, 5= Eerder controle, 6= Controle, 7= Volledige controle) -
Hoeveel controle denk je dat je hebt over de hoeveelheid informatie die wordt verzameld door de applicaties? Hoeveel controle denk je dat je hebt over wie toegang kan krijgen tot jouw persoonlijke informatie? Hoeveel controle denk je dat je hebt over jouw persoonlijke informatie die is vrijgegeven? Hoeveel controle denk je dat je hebt over hoe jouw persoonlijke informatie wordt gebruikt door de location-based applicaties?
50
-
Algeheel, hoeveel controle denk je dat je hebt over jouw persoonlijke informatie die je hebt verstrekt aan de location-based applicaties?
De volgende vragen peilen naar jouw bezorgdheden op het vlak van privacy bij het gebruik van location-based services.
•
Perceived surveillance
Q10. In welke mate ben je bezorgd over het delen van jouw informatie binnen location-based services? Geef aan in welke mate je akkoord bent met volgende stellingen: (1= Helemaal niet akkoord, 2= Niet akkoord, 3= Eerder niet akkoord, 4= Neutraal, 5= Eerder akkoord, 6= Akkoord, 7= Helemaal akkoord) -
•
Ik geloof dat de locatie van mijn mobiele toestel door location-based services ten minste een deel van de tijd wordt bijgehouden Ik ben bezorgd dat location-based services te veel informatie over mij verzamelen Ik ben bezorgd dat location-based services mijn activiteiten op mijn mobiel toestel bijhouden
Perceived intrusion
Q11. (1= Helemaal niet akkoord, 2= Niet akkoord, 3= Eerder niet akkoord, 4= Neutraal, 5= Eerder akkoord, 6= Akkoord, 7= Helemaal akkoord) - Ik geloof dat door mijn gebruik van location-based services, anderen meer weten over mij dan ik comfortabel mee ben. - Ik geloof dat door mijn gebruik van location-based services informatie die ik als privaat beschouw, nu gemakkelijker te verkrijgen is door anderen dan dat ik zou willen. - Ik geloof dat door mijn gebruik van location-based services, er informatie over mij bestaat die, wanneer deze zou worden gebruikt, mijn privacy zou kunnen schenden.
•
Secondary use of information
Q12. Vul aan: “Ik ben bezorgd dat location-based services…”: (1= Helemaal niet akkoord, 2= Niet akkoord, 3= Eerder niet akkoord, 4= Neutraal, 5= Eerder akkoord, 6= Akkoord, 7= Helemaal akkoord) - mijn persoonlijke informatie kunnen gebruiken voor andere doeleinden, zonder dit bekend te maken of mijn toestemming te vragen. - mijn persoonlijke informatie voor andere doeleinden kunnen gebruiken, wanneer ik deze geef in ruil voor het gebruik van de applicatie.
51
-
•
mijn persoonlijke informatie kunnen delen met anderen, zonder mijn toestemming.
Prior privacy experience
Q13. Deze laatste vragen gaan over je eerdere privacy ervaringen bij het gebruik van location-based servces. (1= Nooit, 7= Heel vaak) - Geef aan hoe vaak je persoonlijk incidenten hebt ervaren waarbij je persoonlijke gegevens werden gebruikt door een bedrijf of commerciële website zonder je toestemming? - Geef aan hoe vaak je in het afgelopen hebt jaar gehoord of gelezen over het gebruik en mogelijk misbruik van gegevens die werden verzameld van het internet? - Geef aan hoe vaak je zelf het slachtoffer bent geweest van wat jij een ongepaste inbreuk op je privacy beschouwt?
•
Socio-demografische kenmerken
Wij vragen nog enkele persoonlijke gegevens om bovenstaande antwoorden beter te kaderen. Q14. Wat is je geslacht? - Man - Vrouw Q15. Wat is je leeftijd (in jaren)? Q16. -
Hoe ziet je gezin eruit? Inwonend bij ouders Samenwonen met anderen Alleenstaand zonder kinderen Alleenstaand met kinderen Gehuwd/samenwonend zonder kinderen Gehuwd/samenwonend met kinderen Weduwe(naar) Anders, namelijk:
Q17. -
Wat is je hoogst behaalde diploma? Geen diploma Lager onderwijs Lager secundair onderwijs Hoger secundair onderwijs Hoger onderwijs – korte type Hoger onderwijs – lange type 52
Q18. -
Universitair onderwijs Postuniversitair onderwijs Wat is je beroep? Student Werknemer Kaderlid Zelfstandige / vrij beroep Gepensioneerde Werkzoekende Huisvrouw / huisman Anders, namelijk:
Q19. Indien je geïnteresseerd bent in het winnen van een giftcard van cocktailbar Limonada in Gent, kan je hieronder je e-mailadres ingeven. We benadrukken nogmaals dat het niet verplicht is dit te doen: ….
Hartelijk dank voor je deelname aan ons onderzoek!
53
54