Teoria zarządzania prywatnością komunikacji
Zarządzanie prywatnością komunikacji ( CPM ), pierwotnie znane jako zarządzanie granicami komunikacji , to systematyczna teoria badawcza mająca na celu opracowanie opartego na dowodach zrozumienia sposobu, w jaki ludzie podejmują decyzje dotyczące ujawniania i ukrywania prywatnych informacji. Teoria CPM sugeruje, że jednostki utrzymują i koordynują granice prywatności (granice tego, czym chcą się dzielić) z różnymi partnerami komunikacyjnymi w zależności od postrzeganych korzyści i kosztów ujawnienia informacji. Po raz pierwszy została opracowana przez Sandrę Petronio w 1991 roku. Wierzy ona, że ujawnienie prywatnych informacji wzmocni więzi z otaczającymi Cię osobami. poprzez negocjowanie granic prywatności możemy lepiej zrozumieć zasady ujawniania w relacjach.
Petronio używa metafory granicy , aby wyjaśnić proces zarządzania prywatnością. Granice prywatności wyznaczają podziały między informacjami prywatnymi a informacjami publicznymi. Teoria ta dowodzi, że kiedy ludzie ujawniają prywatne informacje, polegają na systemie zarządzania opartym na regułach, aby kontrolować poziom dostępności. Granice prywatności jednostki regulują jej ujawnianie się . Po dokonaniu ujawnienia wymagane jest wynegocjowanie zasad prywatności między obiema stronami. Niepokojące poczucie „ turbulencji na granicach ” może pojawić się, gdy zidentyfikowane zostaną sprzeczne oczekiwania dotyczące zarządzania prywatnością. Posiadanie mentalnego obrazu granic ochronnych ma kluczowe znaczenie dla zrozumienia pięciu podstawowych zasad CPM Petronio:
- Ludzie wierzą, że są właścicielami i mają prawo kontrolować swoje prywatne informacje.
- Ludzie kontrolują swoje prywatne informacje za pomocą zasad prywatności.
- Kiedy inni dowiadują się lub otrzymują dostęp do prywatnych informacji danej osoby, stają się współwłaścicielami tych informacji.
- Współwłaściciele prywatnych informacji muszą wynegocjować wzajemnie akceptowalne zasady prywatności dotyczące informowania innych.
- Kiedy współwłaściciele prywatnych informacji nie negocjują skutecznie i nie przestrzegają wspólnie ustalonych zasad prywatności, prawdopodobnym rezultatem są zawirowania na granicach.
Tło
Teoria zarządzania prywatnością komunikacji Petronio (CPM) opiera się na dialektycznej koncepcji prywatności Altmana jako procesu otwierania i zamykania granicy dla innych. Teoria penetracji społecznej Altmana i Taylora koncentrowała się na ujawnianiu się jako podstawowym sposobie rozwijania bliskich relacji. Jednak otwartość to tylko część historii. Mamy też pragnienie prywatności. Kiedy Petronio po raz pierwszy rozwinął tę teorię w 1991 roku, nazwano ją zarządzaniem granicami komunikacji . W 2002 roku zmieniła nazwę na zarządzanie prywatnością komunikacji , podkreślając prywatne ujawnianie jako główny kierunek teorii.
Elementy teorii
Prywatna informacja
Treść ukrywania i ujawniania jest informacją prywatną. Petronio przedkładał termin „informacje prywatne” nad termin „samoujawnianie się”, ponieważ istnieje wiele zastrzeżeń nieodłącznie związanych z ujawnianiem informacji prywatnych, których nie ma w przypadku samoujawniania się. Po pierwsze, motywacji stojących za dzieleniem się jest wiele, w tym między innymi: dzielenie ciężaru, naprawianie zła i wpływanie na innych. Ponieważ informacje prywatne mogą dotyczyć Ciebie lub innych osób, decyzja o tym, co jest prywatne i komu je udostępnić, odgrywa ważną rolę przy rozważaniu idei granic. Decyzja o udostępnieniu jest ostatecznie pozostawiona procesowi systemu zarządzania regułami prywatności, który łączy zasady koordynacji informacji, cechy ujawniania i atrybuty charakteru granic.
Pewny siebie, który jest w pełni zaangażowany w przetwarzanie prywatnych informacji, przestrzegając zasad prywatności pierwotnych właścicieli Pierwsze spojrzenie na teorię komunikacji, wydanie 11
- Interesariusz
Ktoś, kto udostępnia, powinien mieć dostęp do prywatnych informacji na podstawie tego, co straci, jeśli informacje zostaną ujawnione. Pierwsze spojrzenie na teorię komunikacji, wydanie 11
- Świadomy Pewny siebie
Ktoś, kto szukał prywatnych informacji Pierwsze spojrzenie na teorię komunikacji, wydanie 11
Prywatne granice
Aby zrozumieć teorię CPM, ważne jest, aby podążać za metaforą granicy . Granice prywatne to podział na informacje prywatne i publiczne. Kiedy prywatne informacje są udostępniane, będzie istniała zbiorowa granica . Kiedy prywatne informacje pozostają przy osobie i nie są ujawniane, granica ta nazywana jest granicą osobistą . Prywatne informacje danej osoby są chronione przez jej granice. Przepuszczalność tych granic ciągle się zmienia. Granice mogą być stosunkowo przepuszczalne (łatwe do przekroczenia) lub stosunkowo nieprzekraczalne (sztywne i trudne do przekroczenia).
Koordynacja graniczna
Prywatne informacje danej osoby są chronione przez jej granice. Przepuszczalność tych granic ciągle się zmienia i umożliwia niektórym częściom społeczeństwa dostęp do pewnych informacji należących do jednostki. Udostępnianie prywatnych informacji jest ryzykowną decyzją i stawia właściciela informacji w trudnej sytuacji. Dlatego należy wynegocjować zasady dotyczące granic, aby chronić udostępniane informacje. Po udostępnieniu prywatnych informacji współwłaściciele muszą skoordynować granice prywatności i ujawnienia w oparciu o przepuszczalność granic, powiązanie granic i własność granic. Petronio opisuje tę wzajemną koordynację granic przez współwłaścicieli jako rysowanie tych samych granic na mapie wokół wspólnej informacji. W żadnym wypadku nie jest to łatwy proces, biorąc pod uwagę, że każdy właściciel podejdzie do informacji z różnych punktów widzenia i odniesie się do swoich osobistych kryteriów opracowywania zasad prywatności.
- Przepuszczalność granic odnosi się do natury niewidocznych podziałów, które uniemożliwiają poznanie prywatnych informacji poza jednostką lub określoną grupą. Kiedy informacje prywatne są przechowywane u jednego właściciela, granice są często gęste, ponieważ istnieje mniejsze prawdopodobieństwo, że informacje przedostaną się do sfery publicznej. Kiedy informacje są udostępniane jednej lub większej liczbie osób, granice tych prywatnych informacji rozszerzają się, stają się bardziej przepuszczalne i są uważane za cienkie .
- Powiązanie graniczne ma związek z tym, w jaki sposób właściciele są powiązani, gdy budują powiązania przez granicę. Na przykład lekarze i pacjenci są ze sobą powiązani w taki sposób, że prywatne informacje są stale przekazywane w ich granicach. Powiązania te mogą być silne lub słabe w zależności od tego, w jaki sposób informacje zostały udostępnione lub czy współwłaściciel chciał poznać nową informację lub był przygotowany do jej poznania. Przykładem jest powiązanie między organizacją a szpiegiem mającym infiltrować organizację, ponieważ nie są one skoordynowane w kwestii zachowania poufności lub ujawnienia informacji.
- Własność graniczna odnosi się do obowiązków i praw każdej osoby w zakresie kontroli rozpowszechniania posiadanych przez nią informacji . Pracując nad wspólnym tworzeniem granicy prywatności, kluczowe jest, aby wszystkie strony miały jasne zrozumienie, czy informacje powinny być udostępniane, komu powinny być udostępniane i kiedy powinny być udostępniane. Prostym tego przykładem jest planowanie przyjęcia urodzinowego-niespodzianki; wszyscy zaangażowani w planowanie muszą uzgodnić, w jaki sposób rozpoczną się informacje o imprezie, aby nie zepsuć niespodzianki. Zapraszani nowi goście stają się właścicielami informacji i są zobowiązani do przestrzegania zasad zachowania prywatności, w przeciwnym razie niespodzianka może zostać zrujnowana.
- Rozmyte granice części informacji poufnych, które nie zostały omówione w umowie o zachowaniu poufności. jedna lub obie strony nie są pewne, czy te informacje mogą być udostępniane podmiotom zewnętrznym. Kiedy informacja jest znana innym osobom, które nie są pierwotnymi właścicielami, mogą oni mieć własną interpretację sposobu udostępniania informacji.</ref> Pierwsze spojrzenie na teorię komunikacji, wydanie 11.
Turbulencje graniczne
Często granice nie są skoordynowane tak dobrze, jak powinny, aby zachować poziom prywatności lub ekspozycji pożądany przez właścicieli – prowadzi to do problemów znanych jako turbulencje graniczne. Koordynacja wspólnych granic jest kluczem do uniknięcia nadmiernego podziału. Kiedy granice są niejasne, właściciele mogą wejść w konflikt między sobą. Zawirowania wśród współwłaścicieli powstają, gdy współwłaściciele nie rozumieją wzajemnie zasad i kiedy zarządzanie prywatnymi informacjami wchodzi w konflikt z oczekiwaniami każdego właściciela, co może mieć różne przyczyny.
Zawirowania na granicach mogą być spowodowane błędami, takimi jak podsłuchanie prywatnych informacji przez nieproszoną osobę (powodując słabe powiązanie z granicami) lub ujawnienie, którego właściciel może dokonać pod wpływem alkoholu lub innych środków odurzających . Ujawnienie się nowej stronie nie było intencją, ale kiedy to się dzieje, inni współwłaściciele mogą poczuć, że ich oczekiwania dotyczące zachowania granic zostały naruszone.
Ponadto turbulencja granic występuje, gdy współwłaściciel celowo łamie skoordynowaną granicę prywatności w celu ujawnienia prywatnych informacji. Przykładem takiego celowego ujawnienia może być ujawnienie przez córkę lekarza, że jej ojciec rzeczywiście jest aktywnym palaczem, podczas gdy ojciec powiedział lekarzowi, że przestał palić po operacji serca. Córka w tym przypadku musi rozważyć ryzyko złamania granicy prywatności rodziny z korzyściami wynikającymi z lepszego poinformowania lekarza o stanie jej ojca.
Wreszcie, turbulencje graniczne mogą również wystąpić, gdy nie istniały wcześniej reguły dla danej sytuacji. Na przykład wraz z pojawieniem się mediów społecznościowych , aw szczególności Facebooka , nie ustalono reguł granicznych. Kiedy rodzice zaczęli dołączać do Facebooka i „przyjaźnić się” ze swoimi dziećmi, dzieci poczuły turbulencje. Było postrzeganie naruszenia prywatności między relacją rodzic-dziecko.
W przypadku zawirowań granicznych współposiadacze informacji mogą poczuć, że ich oczekiwania zostały naruszone i stracić zaufanie do innych współposiadaczy. W takich przypadkach celem każdej ze stron jest ograniczenie turbulencji poprzez przywrócenie i koordynację granic. Turbulencje nie zawsze mają negatywny skutek, były badania, które pokazują, że turbulencje w związkach mogą prowadzić do silniejszych i lepszych relacji. Naruszenia granic i turbulencje na granicach mogą być wykorzystane jako okazja do nauki dla jednostek, aby renegocjować istniejące granice lub lepiej tworzyć nowe granice w podobnych sytuacjach. Turbulencje graniczne są doświadczane przez każdą osobę inaczej, a reakcje na naruszenia mogą zależeć od tego, ile nowych powiązań granicznych zostanie utworzonych i do ilu nowych osób dotrą prywatne informacje. Czynniki te mogą decydować o tym, czy zawirowania na granicy mogą powodować niepokój w związku, czy też być doświadczeniem edukacyjnym.
Kontrola i własność
Teoria zarządzania prywatnością komunikacji rozumie informację (a także granice) jako coś, co jest własnością, a każdy właściciel musi zdecydować, czy chce mieć powiernika, tj. współwłaściciela malparida piroba, do tych informacji. W niektórych przypadkach lepiej, aby właściciel udostępnił prywatne informacje innej osobie, chociaż może to nie dotyczyć powiernika. Współwłasność informacji charakteryzuje się dwiema rzeczami: dużą odpowiedzialnością i znajomością zasad konkretnego ujawnienia. Jednak własność może być odczuwana w różnym stopniu, a zrozumienie zasad ujawniania informacji może być różne w zależności od właściciela. Ponadto akt dzielenia się łączy się ze świadomością, że granice się rozszerzyły i że mogą już nigdy nie powrócić do swojego pierwotnego stanu. Obowiązkiem współwłaścicieli jest podjęcie decyzji i wyjaśnienie, czy, kiedy iw jaki sposób informacje mogą lub powinny być udostępniane innym. Czasami nie wszystko jest 50/50 w umowie o zachowaniu poufności. Na przykład, jeśli jesteś w zakładzie fryzjerskim i dzielisz się swoją historią życia z osobą, która cię obcina, może nie odczuwać tak dużej presji, aby dotrzymać swojej części umowy o ujawnieniu informacji, ponieważ jęczmień cię zna. Jednak doradca, który jest prawnie zobowiązany do nieujawniania prywatnych informacji, nie będzie narażał się na nadużycie tego zaufania.
System zarządzania oparty na regułach
Petronio postrzega zarządzanie granicami jako proces oparty na regułach, a nie indywidualną decyzję. Ten oparty na regułach system zarządzania pozwala na zarządzanie na poziomie indywidualnym i zbiorowym. System ten opiera się na zarządzaniu trzema regułami prywatności w celu regulowania procesu ujawniania i ukrywania prywatnych informacji: właściwości reguł prywatności, koordynacji granic i turbulencji granic.
Charakterystyka reguły prywatności
Charakterystykę reguł prywatności podzielono na dwie sekcje, atrybuty i rozwój. Atrybuty reguł prywatności odnoszą się do tego, w jaki sposób ludzie uzyskują zasady prywatności i rozumieją właściwości tych reguł. Zwykle odbywa się to poprzez interakcje społeczne, w których granice zasad są wystawiane na próbę. Zasady są ustalane w różnych sytuacjach społecznych, które określają rodzaj ujawnienia, którego należy dokonać, na przykład różnica między ujawnieniem na przyjęciu urodzinowym członka rodziny a imprezą biurową w pracy. Petronio zapewnia, że każda sytuacja będzie miała swój własny zestaw zasad zarządzania prywatnością, których nauczysz się z czasem. Rozwój charakterystyki zasad prywatności ma związek z kryteriami zastosowanymi w celu decydowania o tym, czy iw jaki sposób informacje będą udostępniane. Ogólna teoria zarządzania prywatnością w komunikacji wymienia te kryteria w następujący sposób:
Kryteria decyzyjne |
Kategoria |
Definicja |
Przykład |
---|---|---|---|
Kulturalny | rdzeń | Ujawnienie zależy od norm prywatności i otwartości w danej kulturze. | Stany Zjednoczone preferują większą otwartość w komunikacji relacyjnej niż Japonia |
Płeć | rdzeń | Granice prywatności są inaczej kształtowane przez mężczyzn i kobiety w oparciu o socjalizację, co prowadzi do różnic w sposobie rozumienia i stosowania zasad w | Amerykańskie kobiety są uspołecznione, aby ujawniać więcej niż mężczyźni. Mężczyźni czują się bardziej komfortowo rozmawiając z kobietami o ich prywatnych informacjach niż z osobami tej samej płci. Jednak kobiety lubią rozmawiać z osobami tej samej płci, a nie z przeciwną. Pierwsze spojrzenie na teorię komunikacji, wydanie 11 |
Kontekst | katalizator | Ukształtowane przez kwestie środowiska fizycznego i społecznego, które wpływają na to, czy informacje będą udostępniane | Jeśli jesteśmy w traumatycznej sytuacji (np. razem przeżyliśmy trzęsienie ziemi), opracujemy nowe zasady |
Motywacja | katalizator | Właściciele informacji mogą tworzyć pewne więzi, które prowadzą do ujawnienia, lub odwrotnie, wyraźne zainteresowanie tworzeniem więzi może powodować dzielenie się prywatnymi informacjami. Motywacje do dzielenia się mogą obejmować wzajemność lub samooczyszczenie. | Jeśli dużo mi wyjawiłeś, w ramach wzajemności, być może będę zmotywowany do wyjawienia tobie |
Stosunek ryzyka do korzyści | katalizator | Właściciele informacji prywatnych oceniają ryzyko związane z korzyściami ujawnienia lub zachowania prywatności informacji. | Na nasze zasady ma wpływ nasza ocena stosunku ryzyka do korzyści ujawnienia |
Dzięki tym pięciu kryteriom opracowywane są zasady prywatności osobistej i grupowej, ale ujawnienie prywatnych informacji wymaga włączenia innych osób w granice wiedzy, co wymaga zrozumienia między stronami, w jaki sposób koordynować własność wiedzy.
Dialektyka zarządzania
Zrozumienie i argumentacja Petronio zarządzania prywatnością opiera się na idei, że dialektyka istnieje wszędzie tam, gdzie podjęta jest decyzja o ujawnieniu lub ukryciu prywatnych informacji. Dlatego należy rozważyć koszty i korzyści oraz rozważyć, w jaki sposób takie informacje będą posiadane, wykorzystywane i rozpowszechniane. Definicję dialektyki , z której zapożycza Petronio, można znaleźć w teorii dialektyki relacyjnej Lesliego Baxtera i Barbary Montgomery , w której omawiane są różne podejścia do sprzecznych impulsów życia relacyjnego. Teoria koncentruje się na założeniu, że w związku istnieją nie tylko dwie sprzeczne postawy, ale zostały one zważone przy użyciu wielu punktów widzenia.
Zastosowania teorii
Aby zweryfikować skuteczność i wykonalność teoretycznych ram Zarządzania Prywatnością Komunikacji, Petronio przetestował je przy użyciu różnych metod, w tym między innymi badań jakościowych i ilościowych. Podejścia te pomogły innym badaczom przełożyć badania na praktykę w różnych dziedzinach i umożliwiły zastosowanie CPM w różnych kontekstach, przede wszystkim obejmują: (1) komunikację rodzinną, ze szczególnym uwzględnieniem inwazji na prywatność rodziców, (2) internetowe media społecznościowe, (3) zdrowie i (4) kwestie związane z relacjami oraz (5) środowisko pracy.
Komunikacja rodzinna
Konkretne zastosowania CPM podkreślają zarządzanie prywatnością rodziny. Badania koncentrowały się na tajemnicach i unikaniu tematów, takich jak pytania o ukrywanie się członków rodziny przybranej , którzy czują się złapani, oraz rozmowy rodziców z nastolatkami na temat seksu. Badania prywatności rodziny na przestrzeni dziesięcioleci są również inspirowane rozdziałem dotyczącym inwazji na prywatność rodziców. Na przykład praca Hawka i jego współpracowników bada postrzegane inwazje rodziców z punktu widzenia nastolatków w odpowiedzi na takie kwestie, jak próby kontroli, zabieganie o informacje i wyniki konfliktów. Innym sposobem, w jaki komunikacja rodzinna wykorzystuje CPM, jest rodzenie dzieci lub ich brak; którym bezdzietne pary zdecydują się ujawnić, że dobrowolnie nie chcą dzieci, to kolejny sposób zbadania CPM.
Utrata ciąży z powodu poronienia może być wyjątkowym przypadkiem CPM w środowisku rodzinnym, ponieważ pary często zarządzają tymi informacjami wspólnie, decydując, czy podzielić się poronieniem z osobami spoza diady. Badanie wykazało, że pary postrzegają poronienie jako wspólne, ale odrębne doświadczenie i że obaj partnerzy mają prawo własności do informacji. Zasady prywatności par koncentrowały się na kwestiach wsparcia społecznego i potrzebach innych osób, aby wiedzieć o stracie. Mimo że pary opisywały swoje zasady prywatności jako rozumiane w sposób dorozumiany, przypominały sobie również, że prowadziły wyraźne rozmowy w celu wypracowania zasad. Omawiamy, w jaki sposób zarządzanie współwłasnymi informacjami może poprawić komunikację i utrzymać relacje.
Internetowe media społecznościowe
Niedawni badacze stosują CPM do badania zarządzania prywatnością w przypadku blogowania online , korzystania z Facebooka i randek online . Ponadto przeprowadzono dochodzenia w sprawie zachowań rodziców, które są wprowadzane za pośrednictwem internetowych mediów społecznościowych; zwłaszcza gdy rodzice „zaprzyjaźniają się” ze swoimi dziećmi i wynikające z tego zarządzanie prywatnością. Praktyki w zakresie prywatności w serwisach społecznościowych często wydają się paradoksalne, ponieważ udostępnianie treści stoi w konflikcie z potrzebą ograniczenia szkód związanych z ujawnianiem. Niektóre badania badają prywatność w serwisach społecznościowych jako kontekstową praktykę informacyjną, zarządzaną przez proces regulacji granic. Ujawnianie prywatnych informacji online działa inaczej niż ujawnianie prywatnych informacji w sytuacjach osobistych. Zapośredniczony charakter mediów społecznościowych oznacza, że trudniej jest kontrolować, kto widzi jakie informacje i jak te informacje mogą być rozpowszechniane. W związku z tym trudniej jest kontrolować granice i powiązania. Zaufanie i zarządzanie ryzykiem stają się ważnymi czynnikami w udostępnianiu informacji online.
Ponieważ media społecznościowe stale się rozwijają i stają się istotną częścią codziennego życia, coraz więcej młodszych odbiorców jest wyczulonych na to, jak wiele informacji jest monitorowanych . Nadzór ze strony rodziny, szkół i potencjalnych pracodawców oznacza, że osoby nie mogą w pełni kontrolować granic i współwłaścicieli swoich prywatnych informacji, co ma wpływ na to, co jest udostępniane i jak osoby prezentują się online.
Ponieważ Facebook jest jedną z najpopularniejszych platform mediów społecznościowych naszych czasów, wielu badaczy wykorzystało teorię zarządzania prywatnością w komunikacji jako ramy teoretyczne do zbadania indywidualnych praktyk zarządzania granicami i obaw związanych z prywatnością ujawniania się na tej ważnej platformie. Sama Sandra Petronio wraz z innymi badaczami wykorzystała CPM do badania tendencji młodych dorosłych do zarządzania swoją prywatnością i komunikowania się na Facebooku z różnymi pokoleniami członków rodziny. W ankiecie dotyczącej ich komunikacji online i offline z innymi członkami rodziny na Facebooku wzięło udział 383 respondentów. Badanie wykazało, że młodzi dorośli dzielą się swoimi informacjami głównie z rodzeństwem, następnie z rodzicami i wreszcie z dziadkami. Inne studium przypadku, w którym przeanalizowano odpowiedzi 240 uczestników, ujawniło, że praktyki w zakresie prywatności komunikacji stosowane przez osoby korzystające z Facebooka silnie wpływają na „ilość i głębokość” ich ujawnienia. W jeszcze jednym badaniu zbadano, w jaki sposób koledzy w kontekście zawodowym reagują na prośby znajomych od innych współpracowników. Badanie dostarczyło dowodów na to, że połączenie współpracowników na Facebooku poprawia się tylko wtedy, gdy każda ze stron rozumie zasady rządzące zarządzaniem prywatnością. W badaniu eksploracyjnym dotyczącym zarządzania prywatnością na dwóch platformach mediów społecznościowych, Facebook i Snapchat, wykazano, że użytkownicy Facebooka rzadziej udostępniają swoje prywatne informacje w porównaniu z użytkownikami innych platform mediów społecznościowych. Jednak inne badanie wykazało, że subskrybenci Facebooka są bardziej otwarci i chętni do dzielenia się swoimi prywatnymi informacjami z odległymi przyjaciółmi niż z bliskimi. Te przykłady pokazują, jak użytkownicy Facebooka są świadomi faktu, że nie mają pełnej kontroli nad własnością swoich informacji, co wpływa na ich decyzje dotyczące tego, co i jak udostępniać na Facebooku.
Blogowanie
Jeffrey T. Child, Judy C. Pearson i Sandra Petronio wykorzystali CPM do opracowania Miary zarządzania prywatnością blogów (BPPM), modelu, za pomocą którego badacze mogą przyjrzeć się zarządzaniu prywatnością w blogowaniu. Ponieważ blogowanie jest czynnością zapośredniczoną, BPPM można wykorzystać do przyjrzenia się implikacjom ujawniania blogów online, na przykład w przypadku błędnej interpretacji granic prywatności przez czytelników. Badanie z wykorzystaniem BPPM wykazało, że młodzi blogerzy częściej ujawniają więcej prywatnych informacji online niż osobiście, ponieważ medium daje większą kontrolę. Blogerzy, którzy mieli „ wyższe umiejętności samokontroli ”, byli bardziej prywatni i ostrożni w swoich ujawnieniach. Blogerzy z dużą „troską o stosowność” mieli tendencję do tworzenia idealnego pożądanego obrazu tego, kim chcą być w Internecie, i ujawniali prywatne informacje, aby pasowały do tego obrazu.
Podobne badania przeprowadzono na temat postrzegania ujawnień nauczycieli na Facebooku i ich wpływu na wiarygodność. Istotność i wartościowość ujawnień porównano między ujawnieniami dokonanymi w klasie a ujawnieniami dokonanymi na Facebooku i stwierdzono, że znacznie się różnią. Wykazano, że postrzeganie przez uczniów wiarygodności nauczyciela zmniejsza się wraz ze wzrostem trafności ujawnień i wzrostem negatywności.
Świergot
Zbadano również inny popularny serwis społecznościowy, Twitter. W badaniach Twitter był postrzegany jako cebula z wieloma warstwami prywatności. Badanie wykazało, że istnieją znaczne różnice na poziomie opisowym i wnioskowania między wieloma wymiarami prywatnych informacji, w tym życiem codziennym, tożsamością społeczną, kompetencjami, statusem społeczno-ekonomicznym i zdrowiem. Prywatne informacje dotyczące życia codziennego i rozrywki były łatwo ujawniane i znajdowały się na najbardziej zewnętrznej warstwie cebuli ujawnienia. Natomiast prywatne informacje dotyczące zdrowia były ukryte i umieszczone w najbardziej wewnętrznej warstwie cebuli ujawniającej. Co więcej, istniały znaczne różnice między obecnymi użytkownikami Twittera, użytkownikami niebędącymi użytkownikami i osobami, które porzuciły naukę, jeśli chodzi o cechy osobowości i obawy dotyczące prywatności na Twitterze.
Młodzi ludzie, zwłaszcza uczniowie szkół średnich i studenci, są ważną częścią użytkowników SNS. W niedawnym badaniu zbadano obawy studentów dotyczące prywatności i wpływ na ich zachowania związane z korzystaniem z Twittera. Analizy regresji wykazały, że reguły kontrolne i graniczne dotyczące informacji prywatnych na Twitterze znacząco przewidują dzienne minuty spędzone na kontach na Twitterze. Jednak te same zmienne CPM nie przewidywały innych zachowań studentów korzystających z Twittera (np. tygodniowych zapytań i łącznej liczby miesięcy korzystania z Twittera). Pokazuje to zawiły związek między troską uczniów o prywatność a ich zachowaniami związanymi z użytkowaniem.
Komunikacja zdrowotna
Opierając się na zasadach CPM, badania komunikacji zdrowotnej wykorzystujące CPM do zbadania kwestii prywatności w zdrowiu stały się obszarem wzrostu. Wcześniejsze badanie dotyczyło ujawnienia przez lekarza błędów medycznych. Ostatnio przeprowadzono szereg badań skupiających się na tym, w jaki sposób kwestie prywatności wpływają na opiekę nad pacjentem, poufność i kontrolę własności, wybory dotyczące ujawnienia, na przykład w przypadku napiętnowanych chorób związanych ze zdrowiem, takich jak HIV/AIDS, informacje dotyczące e-zdrowia , informacje dotyczące reprodukcji oraz cyfryzacji opieki zdrowotnej.
Jedno z ostatnich badań na temat tego, jak osoby z nadwagą i otyłością radzą sobie ze swoją osobistą historią po osiągnięciu normalnej wagi. Wynik pokazuje, że zdecydowana większość uczestników dostrzegała więcej korzyści z ujawnienia swojej większej tożsamości niż ryzyka, niezależnie od metody odchudzania.
Zaufanie do pracowników służby zdrowia jest ważnym czynnikiem decydującym o tym, czy pacjent czuje się komfortowo, ujawniając prywatne informacje zdrowotne. W kontekście zdrowotnym rasa może być kluczowym czynnikiem decydującym o tym, czy pacjent ufa pracownikom służby zdrowia, a rasa może wpływać na kształtowanie się zasad prywatności między osobą a lekarzem.
Korzystając z CPM, Celebrity Health Narratives & the Public Health oferuje „pierwsze obszerne spojrzenie na sagi zdrowotne celebrytów, ta książka bada, w jaki sposób ich historie stają się naszymi historiami, wpływając na postrzeganie opinii publicznej i kształtując dialog na temat dobrego samopoczucia, chorób i śmierci. jeszcze publiczne narracje napędzają zbieranie funduszy, zmniejszają piętno i wpływają na politykę. Gwiazdy takie jak Mary Tyler Moore , Robin Roberts , Michael J. Fox i Christopher Reeve — a także 200 innych osób uwzględnionych w badaniu — pozostawiły trwałe dziedzictwo. "
Sytuacje związane ze zdrowiem mogą obejmować incydent „wymuszonego ujawnienia”, na przykład gdy młode osoby dorosłe są nadal objęte planami ubezpieczenia zdrowotnego swoich rodziców i nie mają pełnej kontroli nad tym, jakie prywatne informacje zdrowotne są udostępniane. Ponieważ rodzice wspierają finansowo swoje dziecko, płacąc za ubezpieczenie, jednostki mogą czuć, że rodzice mają prawo do tych informacji. Dla tych, którzy uważają, że informacje zdrowotne powinny należeć wyłącznie do jednostki, mogą wystąpić zawirowania graniczne.
Kwestie relacji
Wiele badań kładzie nacisk na wykorzystanie CPM w relacjach ze względu na koncepcje ujawnienia i granic. Nie tylko romantyczne relacje, ale także przyjaźnie są czynnikiem branym pod uwagę przy myśleniu o CPM. Ujawnienia w przyjaźniach były badane ze względu na to, jak ważne są przyjaźnie dla czyjejś tożsamości, zwłaszcza w młodym wieku. Kiedy dana osoba nie jest w stanie ujawnić informacji przyjaciołom lub bliskim, może to zaostrzyć problemy, ponieważ nie czuje się wspierana. W związku z tym badacze używają CPM, aby zrozumieć, dlaczego i jak prywatne ujawnienia mają miejsce w przyjaźniach. Krótko mówiąc, praca nad unikaniem konfliktów i tematów, biorąc pod uwagę relacyjny wpływ turbulencji związanych z prywatnością, relacje studentów i wykładowców oraz relacje w miejscu pracy, dostarczyły przydatnych informacji, które otwierają nowe drzwi w badaniach opartych na CPM.
Dobrym przykładem jest telefon komórkowy i jego wpływ na romantyczne relacje. Po zbadaniu zasad korzystania z telefonów komórkowych, które są negocjowane przez nastolatków i młodych dorosłych w romantycznych związkach, odkryto, że negocjowanie zasad jest kluczową częścią relacji młodych dorosłych, podczas gdy zwiększanie zaufania i wspieranie harmonii były ważnymi czynnikami w procesie opracowywania zasad.
CPM pojawia się również w przyjaźni. Badanie, którego celem było zbadanie, czy cechy i predyspozycje osobiste mogą przewidywać tendencje do ujawniania lub ukrywania sekretów, którymi poufnie dzieli się najlepszy przyjaciel, sugerowało, że kombinacja kilku cech może z powodzeniem odróżnić tych, którzy ujawnili sekrety, od tych, którzy tego nie zrobili. Istotnymi czynnikami dyskryminującymi były skłonność do plotkowania i głębokość ujawnienia. Omówiono implikacje badania i sugestie dotyczące przyszłych badań.
Chociaż naruszenia prywatności mogą być niewygodne i destrukcyjne, mogą potencjalnie przynieść pozytywne rezultaty w relacjach, jeśli zostaną rozwiązane. Wykorzystując teorię CPM jako podstawę, w badaniu przeprowadzono ankietę wśród 273 dorosłych osób w celu zbadania ich retrospektywnych relacji dotyczących naruszeń prywatności w relacjach osobistych. Wyniki pokazały, że mniej niż połowa próby oferowała jasne zasady zarządzania informacjami, a większość uczestników obwiniała powiernika za zawirowania w prywatności. Wyniki wskazują, że ludzie często nie udostępniają sprawcy podobnych informacji w przyszłości, ale jeśli to robią, mniej niż połowa oferuje wyraźne zasady prywatności podczas procesu ponownej kalibracji prywatności. Skuteczność konfrontacji była pozytywnie związana z zainicjowaniem rozmowy na temat turbulencji prywatności oraz z tym, że osoby, które zaangażowały się w rekalibrację prywatności, częściej zgłaszały przebaczenie i poprawę relacji oraz rzadziej zgłaszały szkody w relacji niż osoby, które tego nie robiły.
Środowiska pracy
CPM stał się bardzo przydatny w miejscu pracy, ponieważ coraz częściej pozwala się przynosić do pracy osobiste urządzenia mobilne. Koncepcja Bring Your Own Device (BYOD) wywołała dyskusję na temat koncepcji prywatności, bezpieczeństwa i granic między pracownikiem a pracodawcą. Firmy musiały podjąć środki w celu dalszego zabezpieczenia swojej sieci, a nawet zdecydować, czy chcą, aby pracownicy mieli dostęp do kont osobistych (np. e-maili) lub urządzeń podczas pracy. Z tego samego powodu niektórzy pracownicy twierdzą, że firmy nie powinny mieć możliwości śledzenia tego, co dzieje się na ich urządzeniach osobistych, a nawet na komputerach firmowych, nawet jeśli znajdują się w miejscu pracy. Jeszcze zanim postawisz stopę w miejscu pracy, wiele można powiedzieć o CPM i rozmowach kwalifikacyjnych. To, ile zdecydujemy się ujawnić podczas rozmowy kwalifikacyjnej i jakie mamy w tej sytuacji granice, jest bezpośrednio związane z CPM. Nawet rozmowa kwalifikacyjna w ramach pracy (na przykład jako policjant) wymaga pewnej wrażliwości na granice ludzi i to, ile prywatnych informacji są skłonni ujawnić.
Komunikacja międzykulturowa
Kilka badań przetestowało CPM w kontekstach międzykulturowych. Na przykład badanie, w którym zbadano międzykulturowe zarządzanie prywatnością między zagranicznymi nauczycielami języka angielskiego a japońskimi współpracownikami, ujawniło przesłanki kulturowe. To „badanie zwraca uwagę na cztery przesłanki kulturowe, które dotyczą międzykulturowego zarządzania prywatnością między nauczycielami języka angielskiego (ELT) a japońskimi współpracownikami (JCW) w Japonii. Analiza wykazała, że ELT: (a) oczekuje się, że nie będą „wolną przestrzenią” do badania prywatności przez JCW oraz (b) oczekiwaną dobrowolną wzajemność w (egalitarnych) stosunkach w miejscu pracy. JCW postrzegali: (a) inkwizycję prywatności jako akt dobroci/troski oraz (b) zabieganie o pomoc przełożonego jako zapewnienie możliwości lepszej opieki. za zwrócenie uwagi na międzykulturowe zarządzanie prywatnością i poprawia kryteria kulturowe CPM”. W tym samym kontekście zagraniczni nauczyciele języka angielskiego „zastosowali następujące strategie zarządzania: (a) wycofanie się, (b) restrukturyzacja poznawcza, (c) niezależna kontrola, (d) kłamstwo, (e) pominięcie, (f) unikanie i (g) Japońscy współpracownicy zdefiniowali prywatność jako informacje, które należy ukryć i zarządzać takimi informacjami poprzez: (a) wyznaczanie wyraźnych granic przez nierozmawianie lub zmianę kontekstu oraz (b) zapobieganie poprzez wytyczanie granic prywatności na wczesnym etapie związek."
Różnice kulturowe są często powiązane z relacjami i mogą wykraczać poza różnice etniczne lub płciowe. W badaniu z 2020 r. Przyjrzano się, jak CPM funkcjonuje w małżeństwach o mieszanej orientacji, w których heteroseksualna para prezentująca składa się w rzeczywistości z jednego partnera heteroseksualnego i jednego partnera, który nie identyfikuje się jako heteroseksualny. Ujawnienie własnej seksualności często było potwierdzającym tożsamość , ponieważ osoba z zewnątrz nie byłaby w stanie inaczej powiedzieć, jaka była seksualność partnerów. Po ujawnieniu okazało się, że pary zarządzają granicami posiadanych prywatnych informacji na kilka sposobów: obejmujący, przecinający się, wzajemnie powiązany lub ujednolicony. Dominic Pecoraro studiował również zarządzanie prywatnością wśród członków społeczności LGBT i włączył performatywną teorię twarzy i twarz do swojego paradygmatu, dlaczego, kiedy i jak osoby queer ujawniają swoją tożsamość seksualną. Publiczne ujawnienie poprzez „wyjście” normalizuje różne tożsamości seksualne, zapewniając odporność na zagrożenia wynikające z heteronormatywności.
Tożsamość odgrywa również dużą rolę w ujawnianiu religii. Badanie z 2020 r. dotyczące tego, w jaki sposób i dlaczego pracownicy ujawniają swoje poglądy religijne, gdy byli częścią religii mniejszości, wykazało, że pracownicy, którzy czuli, że ich religia jest podstawową częścią ich tożsamości, częściej dzielili się tą częścią ze swoimi współpracownikami, ponieważ religia była centralnym elementem ich tożsamości.
Powiązane teorie
Istnieje kilka teorii komunikacji, na które warto zwrócić uwagę po głębszym zrozumieniu CPM.
Teoria naruszeń oczekiwań omawia znaczenie przestrzeni osobistej, terytorialności i oczekiwań, jakie jednostki mają wobec komunikacji niewerbalnej innej osoby. Chociaż mamy do czynienia z bliskością fizyczną, możemy dostrzec związek między teorią naruszania oczekiwań a CPM w odniesieniu do prywatności i tego, jak blisko pozwalamy innym podejść do nas. Zarówno fizyczna, jak i intymna bliskość wymaga przekraczania czy przenikania granic.
Teoria penetracji społecznej wyjaśnia, w jaki sposób dwie osoby rozwijają się w intymności i przechodzą z jednego poziomu na drugi w swoich związkach. Popularną ideą stojącą za penetracją społeczną jest to, że jednostki są jak cebula; mają warstwy, a im głębiej, tym bardziej stajesz się intymny. Aby ta intymność miała miejsce, możemy śmiało powiedzieć, że prywatne informacje muszą być udostępniane i wymieniane. Gdy ktoś to robi, granice są przenikane i stają się współwłasnością.
Wreszcie, skoordynowane zarządzanie znaczeniem wyjaśnia, w jaki sposób ludzie ustalają zasady zarówno tworzenia, jak i interpretowania znaczenia. Podobnie jak CPM, skoordynowane zarządzanie znaczeniem ma etapy, w których koordynacja została osiągnięta, nieosiągnięta lub częściowo osiągnięta. Podobnie możesz mieć własność granic, turbulencje graniczne lub powiązania granic. Ponadto, aby osiągnąć znaczenie, konieczna jest wymiana informacji między osobami do rozszyfrowania. Ta wymiana prywatnych informacji podlega bezpośrednio CPM.
Integracja akademicka
Teoria zarządzania prywatnością w komunikacji wykorzystuje tradycję komunikacji społeczno-kulturowej w kontekście interpersonalnym i stosuje zarówno pozytywistyczne, jak i interpretacyjne podejście do wiedzy.
Krytyka
Wartości
Altman mówi o wartościach tej teorii, która rozwija nasze myślenie poprzez włączanie różnych „poziomów” lub kombinacji uczestników procesów komunikacyjnych (Altman 2002). Podczas gdy wcześniejsze badania i teoretyzowanie na temat ujawniania prywatności koncentrowały się na diadach lub jednostkach, Petronio starannie przedstawił najbardziej skomplikowany zestaw dynamiki. Petronio opisuje również komunikację w rodzinach oraz między członkami rodziny a osobami z zewnątrz, w ramach i poza grupami zawodowymi i społecznymi oraz między wieloma kombinacjami jednostek, diad i innych osób w granicach społecznych i ponad nimi. Ponadto jej analiza „turbulencji” ujawniania prywatności lub naruszeń pożądanych wzorców komunikacji jest wyraźna i systematyczna.
Krytyka
Niektórzy badacze kwestionowali, czy teoria CPM naprawdę ma charakter dialektyczny. Argumentowano, że CPM przyjmuje podejście dualistyczne, traktując prywatność i ujawnianie jako niezależne od siebie i zdolne do współistnienia w tandemie, a nie w dynamicznej interakcji charakterystycznej dla dialektyki. To oskarżenie o myślenie dualistyczne może wynikać z używania przez teorię terminów równowaga i równowaga we wczesnych wersjach teorii CPM. Petronio twierdzi, że CPM nie koncentruje się na równowadze w sensie psychologicznym. „Zamiast tego [CPM] opowiada się za koordynacją z innymi, która nie opowiada się za optymalną równowagą między ujawnieniem a prywatnością. Jako alternatywę teoria głosi, że istnieją przesuwające się siły z zakresem prywatności i ujawnienia, z którymi ludzie radzą sobie, dokonując osądów na temat stopni [podkreślenie w oryginale] prywatności i jawności, których chcą doświadczyć w dowolnej interakcji” (s. 12–13). Petronio argumentuje zatem, że uzasadnione jest nazywanie teorii CPM dialektycznym charakterem. Chociaż własność granic jest omawiana w całej teorii, nie ma lekarstwa dla tych, którzy łamią zasady własności granic. Ponadto CPM nie oferuje sposobów negocjowania granic między dwiema stronami, a jedynie, że muszą one odbywać się wspólnie.
Zobacz też
Serewicz, Mary Claire Morr. „Przedstawiamy wydanie specjalne dotyczące teorii zarządzania prywatnością w komunikacji i przepisów dotyczących prywatności w rodzinie”. Journal of Family Communication., tom. 13, nie. 1, 2013, s. 2–5, https://doi.org/10.1080/15267431.2013.743424 .
Griffin, Em i in. Pierwsze spojrzenie na teorię komunikacji. 11 wyd.