en
×

分享给微信好友或者朋友圈

使用微信“扫一扫”功能。
参考文献 1
AcquistiA, BrandimarteL, LoewensteinG. Privacy and human behavior in the age of information[J]. Science, 2015, 347(6221): 509-514.
参考文献 2
李林. 2009法治蓝皮书——中国法治发展报告No. 7(2009)[M]. 北京: 社会科学文献出版社, 2009.
参考文献 3
互联网法治研究中心. 中国个人信息安全和隐私保护报告[R/OL]. [2018-03-20]. http://www.199it.com/archives/540836.html.
参考文献 4
Morrison, FoersterLLP. Are you ready for the amended Japanese privacy law?[EB/OL]. [2018-04-10]. https://www.lexology.com/library/detail.aspx?g=883f053e-24cc-43be-bc18-86fececc2993
参考文献 5
ConsultingIntersoft. General Data Protection Regulation (GDPR) (EU)2016/679[EB/OL]. [2018-04-14]. https://gdpr-info.eu/.
参考文献 6
中国人大网. 中华人民共和国网络安全法[EB/OL]. [2018-04-09]. http://www.npc.gov.cn/npc/xinwen/2016-11/07/content_2001605.htm.
参考文献 7
SmithH J, DinevT, XuH. Information privacy research: an interdisciplinary review[J]. MIS Quarterly, 2011, 35(4): 989-1016.
参考文献 8
YongJ P, CampbellS W, N. AffectKwak, cognition and reward: Predictors of privacy protection online[J]. Computers in Human Behavior, 2012, 28(3): 1019-1027.
参考文献 9
WuK W, HuangS Y, YenD C, et al. The effect of online privacy policy on consumer privacy concern and trust[J]. Computers in Human Behavior, 2012, 28(3): 889-897.
参考文献 10
WoodmanR W, GansterD C, AdamsJ, et al. A survey of employee perceptions of information privacy in organizations[J]. Academy of Management Journal, 1982, 25(3): 647-663.
参考文献 11
BainbridgeD, PearceG. The UK data protection act 1998—Data subjects rights[J]. Computer Law & Security Review, 1998, 14(6): 401-406.
参考文献 12
PhelpsJ E, Souza GD, NowakG J. Antecedents and consequences of consumer privacy concerns: An empirical investigation[J]. Journal of Interactive Marketing, 2001, 15(4): 2-17.
参考文献 13
LimS, WooJ R, LeeJ, et al. Consumer valuation of personal information in the age of big data[J]. Journal of the Association for Information Science and Technology, 2018, 69(1): 60-71.
参考文献 14
OtsukiM, SoneharaN. Estimating the value of personal information with SNS utility[C]// Proceedings of the Eighth International Conference on Availability, Reliability and Security. Los Alamitos: IEEE Computer Society Press, 2013: 512-516.
参考文献 15
HannI H, HuiK L, LeeS Y T, et al. Analyzing online information privacy concerns: An information processing theory approach[J]. Journal of Management Information Systems, 2007, 24(2): 13-42.
参考文献 16
SteinfeldN. Trading with privacy: the price of personal information[J]. Online Information Review, 2015, 39(7): 923-938.
参考文献 17
MinJ, KimB. How are people enticed to disclose personal information despite privacy concerns in social network sites? The calculus between benefit and cost[J]. Journal of the Association for Information Science and Technology, 2015, 66(4): 839-857.
参考文献 18
BauerC, KorunovskaJ. Spiekermann S. On the value of information—What Facebook users are willing to pay[C]// Proceedings of the European Conference on Information Systems. 2012: 217-223.
参考文献 19
MichelS, ThomasH, FaranakF. On the willingness to pay for privacy as a freemium model: First empirical evidence[J]. Journal of Chemical Physics, 2013, 124(2): 43-50.
参考文献 20
SpiekermannS, KorunovskaJ, BauerC. Psychology of ownership and asset defense: Why people value their personal information beyond privacy[C]// Proceedings of the International Conference on Information Systems. 2012: 41-47.
参考文献 21
GrossklagsJ, AcquistiA. When 25 cents is too much: An experiment on willingness-to-sell and willingness-to-protect personal information[OL]. https://www.econinfosec.org/archive/weis2007/papers/66.pdf.
参考文献 22
RacherlaP, BabbJ, KeithM. Pay-what-you-want pricing for mobile applications: The effect of social information and privacy assurances[C]// Proceedings of the Conference for Information Systems Applied Research, Wilmington North Carolina, USA. 2011, 4: n1833.
参考文献 23
KimJ E, YeoJ. Valuation of consumers personal information: A South Korean example[J]. Journal of Family and Economic Issues, 2010, 31(3): 297-306.
参考文献 24
KwonH, LeeE, KimT, et al. Estimating compensation for personal information infringement in Korea using contingent valuation methods[J]. Journal of the Korea Institute of Information Security and Cryptology, 2012, 22: 367-377.
参考文献 25
黄逸珺, 陆桐, 闫强. 电子商务网站个人信息价值评估[J]. 北京邮电大学学报(社会科学版), 2017(5): 33-41.
参考文献 26
BeresfordA R, KüblerD, PreibuschS. Unwillingness to pay for privacy: A field experiment[J]. IZA Discussion Papers, 2012, 117(1): 25-27.
参考文献 27
EgelmanS, FeltA P, WagnerD. Choice architecture and smartphone privacy: There s a price for that[M]// Böhme R. (eds) The Economics of Information Security and Privacy. Heidelberg: Springer, 2013: 211-236.
参考文献 28
RiceD, D’ArcyJ. A personal information auction: Measuring the differential value of privacy[C]// Proceedings of Americas Conference on Information Systems, 2007: 206.
参考文献 29
BenndorfV, NormannH T. The willingness to sell personal data[OL]. [2018-04-12]. https://www.econstor.eu/bitstream/10419/100663/1/79530904X.pdf.
参考文献 30
BarakO, CohenG, GazitA, et al. The price is right? Economic value of location sharing[C]// Proceedings of the 2013 ACM Conference on Pervasive and Ubiquitous Computing Adjunct Publication. New York: ACM Press, 2013: 891-900.
参考文献 31
KimJ, NamC, KimS. The economic value of personal information and policy implication[C]// Proceedings of the 26th European Regional ITS Conference. International Telecommunications Society, 2015.
参考文献 32
AdamsJ S. Inequity in social exchange[J]. Advances in Experimental Social Psychology, 1965, 2(4): 267-299.
参考文献 33
安徽省人民代表大会常务委员会. 安徽省消费者权益保护条例[J]. 安徽省人民政府公报, 2004(18): 10-18.
参考文献 34
刘文卿. 应用统计学系列教材: 实验设计[M]. 北京: 清华大学出版社, 2005.
参考文献 35
GlasgowG, ButlerS. The value of personal information to consumers of online services: Evidence from a discrete choice experiment[OL]. [2018-03-25]. http://www.nera.com/content/dam/nera/publications/archive2/PUB_Value_Personal_Info_0714.pdf.
参考文献 36
AcquistiA, GrossklagsJ. Privacy and rationality in individual decision making[J]. IEEE Security & Privacy, 2005, 3(1): 26-33.
参考文献 37
RoseJ, RehseO, RöberB. The value of our digital identity[EB/OL]. [2018-03-28]. https://www.bcg.com/publications/2012/digital-economy-consumer-insight-value-of-our-digital-identity.aspx.
参考文献 38
FogelJ, NehmadE. Internet social network communities: Risk taking, trust, and privacy concerns[J]. Computers in Human Behavior, 2009, 25(1): 153-160.
参考文献 39
HeraviA, MubarakS, ChooK K R. Information privacy in online social networks: Uses and gratification perspective[J]. Computers in Human Behavior, 2018, 84: 441-459.
参考文献 40
BarthS, de JongM D T. The privacy paradox–Investigating discrepancies between expressed privacy concerns and actual online behavior–A systematic literature review[J]. Telematics and Informatics, 2017, 34(7): 1038-1058.
参考文献 41
艰难维权: 五起个人信息泄露案件分析[OL]. [2018-04-10]. http://tech.sina.com.cn/i/2015-01-19/doc-ichmifpx4644951.shtml.
目录 contents

    摘要

    大数据环境下,海量个人信息的收集在为政府和企业提供价值的同时,也引起了人们对数据安全的关注和个人信息泄露的担忧。本文通过设计离散选择实验,设置信息泄露情境,分析不同类型个人信息的泄露与个体受偿意愿之间的关系,根据性别、年龄、受教育程度和网络使用频率分类等个体差异定量分析各类信息的价值。研究发现,①个人基本信息价值最高,社交网络信息价值最低;②女性对各类个人信息的预期价值普遍高于男性;③相比之下,40岁以上用户对网络检索记录的重视程度较低;④学历更高的样本对各类个人信息的预期价值更高;⑤相比而言,网络使用频率高的用户更加重视购物及支付信息。本研究阐释了一种评估个人信息价值的定量分析方法,研究结论将有助于信息收集部门了解用户的个人信息偏好,也为政府部门制定个人信息保护政策提供参考依据。

    Abstract

    In the era of big data, the collection of massive amounts of personal information provides value for both governments and enterprises, but also raises concerns about data security and the leakage of personal information. Based on the discrete choice model, this study analyzes the relationship between different types of personal information leakage and individuals willingness to accept the leak by designing experiments. This study quantitatively assesses the value of each type of information from the perspective of the user, and we classify the samples by gender, age, education, and frequency of Internet use. The results show that ① basic personal information has the highest value, whereas social network information has the lowest. ② The expected value of women for all types of personal information is generally higher than that of men. ③ Compared with 18-30-year-olds, people over the age of 40 are less concerned about Internet search information. ④ People with higher academic qualifications have a higher expected value for various types of personal information. ⑤ Compared with those with lower Internet usage frequency, people with high frequency of Internet usage pay more attention to shopping and payment information. This study illustrates a quantitative analysis method for assessing the value of personal information. The results will help the information-collection department understand the preferences of individuals personal information and the adjustment of information-collection strategies. This work also provides reference for government departments to formulate personal information-protection policies.

  • 1 引 言

    近年来,大数据吸引了学界和业界的广泛关注,大数据技术及其应用正影响着人们生活的方方面面。政府和企业都能从海量数据中获取应用价值,如公共部门对大数据的采集与整合有利于服务效率的提高,企业通过对大数据的挖掘与分析可以准确地把握用户的个性化需求。但也正因如此,个人隐私和信息安全问题才尤为重[1]。用户的个人信息可能在不知情的情况下被收集和利用,个人信息被过度收集、滥用,甚至非法买卖的问题日趋严[2]。2018年3月曝光的“5000万Facebook用户信息泄露事件”引发了人们对数据安全的高度关注和对个人信息泄露的担忧。

    个人信息是指以电子或者其他方式记录的能够单独或与其他信息结合识别自然人个人身份的各种信[3]。个人信息的泄露可能导致垃圾信息泛滥、恶意搜索、身份盗用、诈骗等一系列安全隐患,对用户造成严重的物质和精神损害。目前,个人信息泄露问题已经引起各国公众的高度重视和日益迫切的立法需求。如日本现行法律规定“本人对信息有删除、修订和停止提供的权利[4],又如欧盟自2018年5月生效的《通用数据保护条例》规定,消费者有权知道自己的哪些数据被社交媒体收集和保存,并有权要求删除这些数[5]。我国自2017年6月起施行的《中华人民共和国网络安全法》也明确规定“网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息[6]

    在对大数据应用带来的便捷服务和个人信息泄露带来的潜在风险进行权衡时,人们往往面临着艰难的抉择。用户有时自愿披露个人信息以获得有形或无形的利[7,8,9],调查显示,72%的人认为个人信息泄露问题严重,但有超过一半的人愿意为获得便利服务而提供个人信[3]。基于此,用户对个人信息的过多披露是导致信息泄露的根源,要从根本上保护个人信息,有必要通过建立相应的模型从用户角度评估不同类型个人信息的价值,来帮助利益相关者做出合理决策。

    当前研究多从理论上剖析个人信息安全现状,从技术防范、法律规范等方面提供建议,但从用户视角为个人信息保护提供支撑的实证研究较少。因此,本研究基于离散选择模型(Discrete Choice Model,DCM)设计实验,通过设置信息泄露情境,从用户角度评估各类个人信息的价值,拟解决以下两个研究问题:①用户对各类个人信息的预期价值分别是多少?各类个人信息对于用户的相对重要性分别是多少?②不同性别、年龄、受教育程度和网络使用频率的用户对个人信息价值的评估是否存在差异?如果是,那么差异体现在哪些方面?

  • 2 相关研究

  • 2.1  个人信息分类研究

    对个人信息进行合理的分类是评估个人信息价值的基础,学界已对个人信息分类展开大量研究,涉及电商、组织、社交网络等多种情境,对个人信息分类的维度各有不同,其概况如表1所示。

    表1 个人信息分类概况

    个人信息分类概况参考文献
    组织环境中的个人信息分为人口统计信息、工作经历、医疗数据、财务信息、犯罪记录、心理测试等。Woodman[10]
    英国《数据保护法案》将个人信息分为隐私的个人信息和可以公开的个人信息。Bainbridge[11]
    电子商务网站中消费者的个人信息可分为个人财务状况、媒介习惯、生活和消费方式及人口统计四类。Phelps[12]
    韩国个人信息保护委员会将个人信息分为七种类型:基本信息,身份识别信息,医疗保健信息,经济信息,社会关系信息,通信及位置信息和法律信息。Lim[13]
    社交网络环境下的个人信息可分为个人偏好信息、人口统计信息、身份识别信息三类。Otsuki[14]
    大数据时代的个人信息可分为六种类型:个人基本信息、购物及支付信息、个人医疗信息、网络检索记录、社交网络信息和位置信息。Lim[13]
  • 2.2  个人信息价值评估相关研究

    已有研究通过假设信息泄露情境量化个人信息的货币价值使个人信息价值具体化,发现货币补偿对减轻用户的隐私担忧至关重要,甚至可以完全抵[15,16,17]

    个人信息的货币价值可以通过两种方式进行衡量,一是人们为保护个人信息而付费的意愿,即支付意愿(Willing to Pay,WTP),二是人们牺牲个人信息并选择接受赔偿的意愿,即受偿意愿(Willing to Accept,WTA)。从研究方法来看,主要包括直接调查法(如问卷调查)、拍卖实验法(如条件价值评估法)和联合分析法(如离散选择模型)三种,相关研究如表2所示。然而,Spiekermann[20]的研究表明当人们意识到自己拥有个人信息的所有权并且信息将为他人带来利益时,他们对信息的定价将高于实际信息泄露后的预期赔偿金额。因此,与WTP相比,WTA更适用于通过信息泄露情境中个体对货币激励的反应来估计个人信息价[21]。基于WTA的个人信息价值测量研究中,Lim[13]的研究相对完善,将个人信息分为六类,以韩国样本为例测算个人信息的价值,但该文未考虑到个体差异对个人信息价值衡量的影响,同时由于不同文化背景可能导致用户对个人信息态度的差异,因此其结果未必适用于我国公众对不同类型个人信息的偏好。

    表2 相关研究

    研究文献衡量方式研究方法主要结论
    Bauer18; Michel19;Spiekermann20; Racherla22; Otsuki14WTP直接调查法近一半的Facebook用户不愿意为保护信息付18,但个人信息保护作为增值服务时,人们更加愿意为购买该服务而付19。人们愿意每月支付1380日元来保护个人信息,其中身份识别信息的价值是最高14
    Beresford26; Egelman27WTP拍卖实验法智能手机用户愿意为减少应用程序要求的权限支付约1.5美元的费27
    Grossklags21; Barak30WTP联合分析法用户分享位置信息的意愿随奖励增加而增加且因位置类型不同有很大差30
    Kim23; Kwon24; 黄逸珺25WTA直接调查法用户的受偿意愿存在较大差23,姓名、地址、邮箱等信息泄露时受偿金额约为23万韩元,当身份、病历、收入等信息同时发生泄露时则受偿金额约为260万韩24
    Rice28; Benndorf29WTA拍卖实验法差异化隐私保护从根本上影响用户贡献个人信息的意愿以及个人信息的价28
    Kim31; Lim13WTA联合分析法用户愿意每月支付7500韩元保护个人信31,个人基本信息的价值约为39万韩13

    综上所述,以前的大多数研究仅限于电子商务和社交网络环境,并未考虑到大数据时代复杂的网络环境,忽略了对个人信息的详细分类和个体差异对个人信息偏好的影响。因此,本研究通过将个人信息进行分类,设置不同的信息泄露情境,通过衡量用户的受偿意愿来评估个人信息的价值,并根据对不同性别、年龄、受教育程度和网络使用频率用户的分类估值,准确地评估具有不同特征的人群对于各类个人信息价值的重视程度。

  • 3 研究方法

  • 3.1  模型解释

    离散选择模型是估计WTA的常用模型,能够对离散取值的变量建模,在经济学和社会学领域都有广泛应用,因此本文采用离散选择模型分析不同类型个人信息的泄露与个体受偿意愿之间的关系。离散选择模型的一般原理为随机效用最大化原则,即每个人在做出选择时通常会选取各个方案中效用最大的方案。根据随机效用理论,个体i面临第j个信息泄露情境的效用函数Uij可以表示为:

    Uij=Vij+εij=k=1KβkXijk+εij
    (1)

    式中,Vij代表Uij确定性的部分;k=(1,2,,K)表示方案的属性;βk表示回归系数;随机项εij服从Gumbel分布。

    在本文的情境中,由于每种类型信息的泄露对参与者最终是否接受赔偿都有负面影响,因此每位参与者的效用值为负数,当感到赔偿金额足以补偿由于信息泄露造成的(心理)损失时,他们会接受该赔偿方案。也就是说当Uij>0时,个体i会接受第j个信息泄露情境中的赔偿金额,则其选择Yij=1,反之,则Yij=0。因此,二元变量Yij可解释为:

    Yij=1ifUij>00ifUij0
    (2)

    我们可以通过计算个体在某个信息泄露情境中,个体接受某赔偿金额的概率来推算在所有情境中,随赔偿金额变化,个体受偿意愿的变化趋势。个体ij个信息泄露情境中效用大于0的概率,即选择接受赔偿金额的概率,可表示为:

    Pij=Prob(Uij>0)=exp(β0+β1X1+LβkXk)1+exp(β0+β1X1+LβkXk)
    (3)
  • 3.2  研究设定

    本文采用公平理[32]设计实验,分析个人信息泄露与用户的受偿意愿之间的关系。根据公平理论,人们将自己的付出和所得的结果进行横向和纵向比较来决定交易是否公平。在个人信息泄露的情境中,遭遇个人信息泄露的用户将自己的付出(个人信息)和预期获得的结果(赔偿金额)进行比较,通过选择是否接受赔偿来获得心理上的“公平”。

    对于个人信息的划分,本文采用Lim[13]对个人信息的划分方法,将个人信息分为六种类型:个人基本信息、购物及支付信息、个人医疗信息、网络检索记录、社交网络信息和位置信息。采用这种划分方法的原因是该分类综合了多种情境中的个人信息,充分考虑到了大数据环境下个人信息的多样性。

    本文假定每位参与者的信息都遭遇了不同程度的泄露,同时设置了不同数量的赔偿金额以安抚他们。每位参与者接受的实验提示如下:“假设以下情境:你的某些个人信息被泄露,对你造成了很大的困扰,你想要起诉泄露你个人信息的公司,此时该公司提出给你一笔现金作为赔偿并保证以后不再发生类似的情况,你是否愿意接受该赔偿款而放弃起诉的念头?”

    每位参与者面临多种(最多六种)个人信息的同时泄露,并选择是否愿意接受给出的赔偿金额以获得心理上的“公平”。对于赔偿金额,本文根据前人研究并参考我国现行的法律条文对非法提供消费者信息所规定的最低赔偿金[33],将金额确定为500元、3000元和6000元。实验的各属性及其解释如表3所示。

    表3 离散选择实验的属性及解释

    属性水平属性的详细解释
    个人基本信息泄露包括年龄、性别、学校、工作、电话号码、电子邮箱、身份证号等
    未泄露
    购物及支付信息泄露包括购物清单、付款记录、银行卡号等
    未泄露
    个人医疗信息泄露包括病历信息、健康数据、就诊记录等
    未泄露
    网络检索记录泄露包括搜索引擎及其他应用的检索记录、浏览记录等信息
    未泄露
    社交网络信息泄露包括各社交平台的帖子,如微信、微博、知乎、豆瓣、论坛…
    未泄露
    位置信息泄露如你现在的位置、过去的位置记录等
    未泄露
    赔偿金额500元对个人信息泄露的赔偿金额(人民币)
    3000元
    6000元

    从理论上,表3中列出的属性和水平可形成192种组合。但是由于时间限制和实际操作的可行性,很难使得每位参与者在一次实验中完成192种假设情境的任务。为了解决这一问题,本文采用正交试验设计(Orthogonal Design)来减少实验次数并保证实验组合的准确性,最终计算得出15种有意义的信息泄漏情境。正交设计是为了解决完全交叉分组造成的次数过多的问题,用较少次数的实验检测含有多个自变量实验的优化实验设计方[34]

  • 3.3  数据收集

    本文采用实验的研究方法,但是由于开展面对面实验会造成时间周期长、样本数量有限等问题,我们采取更便捷的网络问卷收集数据。问卷包括两部分内容,一是样本的年龄、性别、受教育程度、网络使用频率等基本信息,二是15种信息泄露情境的选择。

    本研究自2018年3月10日起至20日,共发放问卷424份,回收有效样本424份,其基本信息的描述性统计如表4所示。可见,20~30岁的样本数量最多(52.12%),女性样本数量略多于男性样本,受教育程度为本科的样本占比最大(56.60%)。

    表4 样本基本信息的描述性统计

    项目人数频率
    年龄20岁以下7417.45%
    20~30岁22152.12%
    30~40岁6816.04%
    40岁以上6114.39%
    性别18343.16%
    24156.84%
    受教育程度专科及以下6816.04%
    本科24056.60%
    硕士及以上11627.36%
    网络使用频率较低12228.77%
    一般8419.81%
    较高21851.42%
  • 4 数据分析与结果

    本文选择Logistic模型,使用SPSS 22.0分析软件进行回归分析。选择Logistic模型是因为它是最早的也是目前应用最广的离散选择模型。

  • 4.1  个人信息的相对重要性及预期价值的总体估计

    根据分析结果(表5),个人信息泄露对人们的WTA有消极影响,而赔偿金额对其有积极的影响。具体而言,在其他条件不变的情况下,每增加一种信息的泄露,WTA都会有一定程度地降低。而同样在其他条件不变时,赔偿金额的增加会引起WTA的提高。根据各变量系数计算出每一项的相对重要性,可知,“赔偿金额”对于人们是否接受赔偿的相对重要性是最大的(22.32%),其次是“个人基本信息”(18.61%)、“购物及支付信息”(18.05%)和“个人医疗信息”(17.95%)。

    表5 个人信息的相对重要性及预期价值估计结果

    变量系数标准误差相对重要性预期价值
    个人基本信息-0.612795***0.06277318.61%4440元
    购物及支付信息-0.610473***0.05975918.05%4423元
    个人医疗信息-0.606039***0.05908217.95%4392元
    网络检索记录-0.268924***0.0645748.07%1949元
    社交网络信息-0.146308**0.0591194.23%1060元
    位置信息-0.356497***0.06815910.77%2583元
    赔偿金额0.000138***0.00001322.32%

    注:***表示p<0.01,**表示0.01<p<0.03。—表示无此项。

    参照WTP的计算方[34],我们将每个属性的系数除以赔偿金额的系数来计算人们对特定属性的预期价值。结果显示,人们对“个人基本信息”的预期价值是最高的(4440元),其次是“购物及支付信息(4423元)、“个人医疗信息”(4392元),对“社交网络信息”的预期价值是最低的(1060元)。

    根据公式(3),我们可以得出在任一种个人信息泄露情境中,随着赔偿金额的增加,个体接受该赔偿的概率变化。但同样地,我们很难对所有的信息泄露情境逐一分析,因此本文根据表5中预期价值的估计值,选取了两种差别较大的信息泄露情境,具体如下:

    情境1:假设用户的“个人基本信息”、“购物及支付信息”和“个人医疗信息”同时发生泄露。(预期价值最高的三类个人信息发生泄露)

    情境2:假设用户的“网络检索记录”、“社交网络信息”和“位置信息”同时发生泄露。(预期价值最低的三类个人信息发生泄露)

    在两种情境中,随着赔偿金额的增加,个体接受赔偿的概率呈递增趋势(图1)。情境1中个体接受赔偿的概率始终低于情境2中的概率,而且存在某个赔偿金额使得人们接受赔偿的概率等于1(情境1中约为119500元,情境2中约为111500元),这与各类个人信息的相对重要性和预期价值估计值的变化趋势是一致的,即当用户认为重要性较高的信息发生泄露时,其接受赔偿的概率低于重要性较低的信息泄露。

    图1
                            总体样本的受偿概率随赔偿金额变化的曲线

    图1 总体样本的受偿概率随赔偿金额变化的曲线

  • 4.2  个人信息的相对重要性及预期价值的分类估计

    为了验证个体差异对受偿意愿的影响,本文将性别、年龄、受教育程度、网络使用频率等变量对于受偿意愿的影响进行分析,发现各变量对于受偿意愿的影响都是显著的(如表6所示),其中年龄和网络使用频率对受偿意愿有积极影响。因此,针对每一变量对数据进行了分类的二元Logistic回归是有意义的。

    表6 个体差异对受偿意愿的影响

    变量系数标准误差
    性别-0.483198***0.053560
    年龄0.134215**0.047500
    受教育程度-0.186575***0.054540
    网络使用频率0.148372***0.032310

    注:***表示p<0.01,**表示p<0.03。

  • 4.2.1  个人信息价值的分类评估——性别

    由于性别对受偿意愿影响显著,因此本文按照性别分类进行了二元Logistic回归,结果如表7所示。可知,女性对于各类个人信息的预期价值普遍高于男性。另外,对于男性来说,“赔偿金额”是影响其受偿意愿的最重要因素,其次是“个人基本信息”和“个人医疗信息”,影响最小的因素是“社交网络信息”。对于女性来说,“购物及支付信息”是对受偿意愿影响最大的因素,其次是“个人基本信息”和“赔偿金额”,影响最小的也是“社交网络信息”。

    表7 二元Logistic回归结果-按性别分类

    变量性别-男性别-女
    系数相对重要性预期价值系数相对重要性预期价值
    个人基本信息-0.532848***19.59%3372元-0.678746***18.16%5344元
    购物及支付信息-0.346940***12.66%2196元-0.795760***20.56%6266元
    个人医疗信息-0.523386***19.12%3313元-0.660741***17.09%5203元
    网络检索记录-0.201359*6.72%1274元-0.336032***8.82%2646元
    社交网络信息-0.077460*2.81%490元-0.198340**4.97%1562元
    位置信息-0.200335***7.37%1268元-0.471186***12.48%3710元
    赔偿金额0.000158***31.73%0.000127***17.92%

    注:***表示p<0.01,**表示p<0.03,*表示p<0.05。—表示无此项。

    对于情境1和情境2,本文根据性别分类分别进行受偿概率的计算并绘制了受偿概率随赔偿金额变化的曲线图(图2)。可见,在相同的赔偿金额下,女性接受赔偿的概率均低于男性,并且在情境2中两者之间差值的绝对值较大。

    图2
                            样本受偿概率随赔偿金额变化的曲线(按性别分类)

    图2 样本受偿概率随赔偿金额变化的曲线(按性别分类)

  • 4.2.2  个人信息价值的分类评估——年龄

    由于年龄对用户的受偿意愿也有显著的影响,因此本文同样按照年龄分类进行了二元Logistic回归,结果如表8所示。结果显示,与其他两组相比,“18~30岁”年龄组对“个人基本信息”、“个人医疗信息”和“网络检索记录”的预期价值最高。对于“18~30岁”的人来说,“个人基本信息”、“赔偿金额”和“个人医疗信息”是前三位预期价值最高的信息,“社交网络信息”则是价值最低的信息,对于“30~40岁”的人来说,“购物及支付信息”是相对最重要的个人信息类型,而对于“40岁以上”的人而言,“网络检索记录”则是相对最不重要的个人信息。

    表8 二元Logistic回归结果-按年龄分类

    变量18~30岁30~40岁40岁以上
    系数

    相对重要性

    (预期价值)

    系数

    相对重要性

    (预期价值)

    系数

    相对重要性

    (预期价值)

    个人基本信息-0.694740***20.90% (5344元)-0.549814***17.10% (3927元)-0.661727***19.35% (3939元)
    购物及支付信息-0.587386***17.17% (4518元)-0.809856***25.18% (5778元)-0.722237***21.10% (4299元)
    个人医疗信息-0.621213***18.21% (4779元)-0.469399***14.60% (3546元)-0.564790***16.52% (3362元)
    网络检索记录-0.303149***9.02% (2332元)-0.134657*4.19% (962元)-0.028015*0.82% (167元)
    社交网络信息-0.132197**3.72% (1017元)-0.192031*6.00% (1372元)-0.174703*5.11% (1040元)
    位置信息-0.338973***10.23% (2607元)-0.405775**12.62% (2898元)-0.341729**10.00% (2034元)
    赔偿金额0.000130***20.74% (—)0.000140***20.35% (—)0.00016827.11% (—)

    注:***表示p<0.01,**表示p<0.03,*表示p<0.05。—表示无此项。

    由根据年龄分组所绘制的受偿概率随赔偿金额变化的曲线图(图3)可知,情境1中,在相同的赔偿金额下,“30~40岁”群体接受赔偿的概率最高,随着金额的不断增加,“40岁以上”群体表现出更高的接受概率。而在情境2中,三个年龄组的受偿概率未表现出有明显的差异。

    图3
                            样本受偿概率随赔偿金额变化的曲线(按年龄分类)

    图3 样本受偿概率随赔偿金额变化的曲线(按年龄分类)

  • 4.2.3  个人信息价值的分类评估——受教育程度

    同样地,本文按照样本的受教育程度分类进行了二元Logistic回归,由于“专科及以下”的样本数量较少,我们只分析“本科”和“硕士及以上”的样本,结果如表9所示。结果显示,“硕士及以上”群体对各类个人信息的预期价值均高于其他两组。随着受教育程度的提高,“赔偿金额”和“个人医疗信息”的相对重要性越来越低,而“个人基本信息”、“网络检索记录”和“位置信息”的相对重要性越来越高。相比其他两组,“本科”的群体对“购物及支付信息”给予了最高的相对重要性。

    表9 二元Logistic回归结果-按受教育程度分类

    变量专科及以下本科硕士及以上
    系数

    相对重要性

    (预期价值)

    系数

    相对重要性

    (预期价值)

    系数

    相对重要性

    (预期价值)

    个人基本信息-0.432456***14.68% (2703元)-0.587214***18.82% (4318元)-0.809525***19.54% (6476元)
    购物及支付信息-0.387520***13.16% (2422元)-0.615793***18.74% (4528元)-0.696929***16.86% (5575元)
    个人医疗信息-0.583540***19.82% (3647元)-0.589843***18.03% (4338元)-0.656518***15.88% (5252元)
    网络检索记录-0.207681**7.05% (1298元)-0.255430***8.03% (1878元)-0.488106***11.80% (3905元)
    社交网络信息-0.203882*6.93% (1274元)-0.143256*4.13% (1053元)-0.209252*5.08% (1674元)
    位置信息-0.249033***8.46% (1556元)-0.305376***9.81% (2245元)-0.588377***14.21% (4707元)
    赔偿金额0.000160***29.89% (—)0.000136***22.44%(—)0.000125***16.62% (—)

    注:***表示p<0.01,**表示p<0.03,*表示p<0.05。—表示无此项。

    由根据受教育程度分组所绘制的受偿概率随赔偿金额变化的曲线图(图4)可知,在两个情境中,“专科及以下”群体的受偿概率高于其他两组,“硕士及以上”群体的受偿概率相对最低。

    图4
                            样本的受偿概率随赔偿金额变化的曲线(按受教育程度分类)

    图4 样本的受偿概率随赔偿金额变化的曲线(按受教育程度分类)

  • 4.2.4  个人信息价值的分类评估——网络使用频率

    网络使用频率对于受偿意愿也有显著影响,因此本文按网络使用频率分组进行了二元Logistic回归。同样地,由于“网络使用频率-一般”的样本数量最少,我们只对“网络使用频率-高/低”两组样本进行分析。结果显示(表10),除了“个人基本信息”和“社交网络信息”之外,“网络使用频率-高”的样本对其余各类信息的预期价值都高于“网络使用频率-低”的样本。尤其需要注意的是,前者对“购物及支付信息”的预期价值远远高于后者。从样本的受偿概率随赔偿金额增加的趋势图来看(图5),在两个情境中,“网络使用频率-低”样本的受偿概率均小于“网络使用频率-高”的样本。而且,在赔偿金额大于24000元时,“网络使用频率-低”样本在情境2中的受偿概率小于“网络使用频率-高”样本在情境1中的受偿概率。

    图5
                            个体的受偿概率随赔偿金额变化的曲线(按网络使用频率分类)

    图5 个体的受偿概率随赔偿金额变化的曲线(按网络使用频率分类)

    表10 二元Logistic回归结果-按网络使用频率分类

    变量网络使用频率-低网络使用频率-高
    系数相对重要性预期价值系数相对重要性预期价值
    个人基本信息-0.546474***24.45%5255元-0.669179***18.14%4746元
    购物及支付信息-0.293366***12.29%2821元-0.715703***19.29%5076元
    个人医疗信息-0.450049***18.92%4327元-0.648704***17.49%4601元
    网络检索记录-0.154800*6.93%1488元-0.338014***9.14%2397元
    社交网络信息-0.150292*5.78%1445元-0.148785*3.98%1055元
    位置信息-0.179025**8.51%1721元-0.411551***11.15%2919元
    赔偿金额0.000104***23.11%0.000141***20.81%

    注:***表示p<0.01,**表示p<0.03,*表示p<0.05。—表示无此项。

  • 5 结果讨论

  • 5.1  发现一:个人基本信息价值最高,社交网络信息价值最低

    在总体上评估个人信息的相对重要性及预期价值时,本文发现“赔偿金额”对于人们是否接受赔偿的影响是最大的,而对于个人信息类型而言,其价值从高到低分别是个人基本信息、购物及支付信息、个人医疗信息、位置信息、网络检索记录和社交网络信息。人们对于个人基本信息最为重视,这可能是因为他们认为相比其他信息泄露,个人基本信息的泄露会造成更大的损失或伤害。这与前人的研究结果一[13,35]。本研究发现人们重视个人医疗信息,美国的一项研究也表明健康相关信息的价值甚至高于个人基本信[36],由此可见,随着互联网医疗的发展和人们健康信息行为的转变,个人医疗信息已经引起了广泛的重视和保护意识。本文与Lim[13]的研究均显示,(韩国)人们较为重视购物及支付信息而忽视社交网络信息,但针对欧洲的一项报告表明人们对于社交网络信息的重视程度高于购物及支付信[37]。这一现象可能是由于不同国家之间的文化差异和发展状况造成的。其一,我国与韩国同属东亚地区,文化背景较为相似,而与欧洲的文化差异较大,因此人们的隐私关注也不同。其二,近些年来虽然各个国家的网络购物和移动支付都在快速发展,但我国在电子商务和移动支付领域都占据领先地位,这一发展使得我国公众的购物及支付信息大多以数字化的形式进行存储,引起了人们对自身财富相关信息的重视和信息泄露的担忧。另外,不同国家的用户对于社交网络信息的重视程度不同,而从本文的研究结果来看,我国用户并未对社交网络信息的安全问题予以足够的关注和重视。

  • 5.2  发现二:女性对各类个人信息的预期价值普遍高于男性

    本文发现女性对于各类个人信息的预期价值普遍高于男性,在相同的信息泄露情境和赔偿金额下,女性选择接受赔偿的概率低于男性。这一结论是对当前已有研究的补充。依照本文结论,女性具有更高的预期价值,但Kim[23]的研究显示,女性对个人信息具有更低的支付意愿,两者之间存在不一致,即与男性相比,女性更加看重个人信息但却不愿意支付更多的钱来对其进行保护,这是一个有趣的发现,其现实情况和深层原因值得进一步探讨。另外,本研究还发现男性最重视“个人基本信息”,女性最重视“购物及支付信息”。因此,为了得出最准确的结论,今后对个人信息价值评估相关的研究都应该将个人信息分类和性别差异考虑在内,同时,本研究的发现对于信息收集策略的实施和个人信息保护政策的制定都有一定的启示作用。

  • 5.3  发现三:相比之下,40岁以上用户对网络检索记录的重视程度较低

    本文研究结果显示,年龄对于受偿意愿有显著影响。具体而言,“18~30岁”的人更加重视“个人基本信息”而忽略“社交网络信息”,而对于“30岁以上”的人最重视“购物及支付信息”,而“网络检索记录”则是被认为最不“值钱”的一项。但已有的相关研究发现,年龄对个人信息的支付意愿并没有显著的影[16]。不一致的原因可能是不同年龄层之间的差异体现在许多方面,比如经济收入与网络使用习惯等,因此“年龄”变量是多个方面的综合体现,应该通过更加细分因素来验证不同年龄层的人对各项个人信息价值的重视程度。

  • 5.4  发现四:学历更高的样本对各类个人信息的预期价值更高

    本研究发现,“硕士及以上”学历的样本对各类个人信息的预期价值均高于“本科”和“专科及以下”学历的样本。随着受教育程度的提高,“个人基本信息”、“网络检索记录”和“位置信息”的相对重要性越来越高。相比其他两组,“本科”的群体对“购物及支付信息”给予了最高的相对重要性。在赔偿金额对于受偿概率的曲线图中发现,随着赔偿金额的增加,“专科及以下”群体的受偿概率高于其他两组,“硕士及以上”群体的受偿概率相对最低。与本文结论不同的是,有研究显示,受教育程度对个人信息的支付意愿没有显著影[16]。本文认为,受教育程度与个体的时代背景、文化水平、经济收入等方面都有很大的关系,因此个体对待个人信息保护的意识和信息泄露的承受能力也是有较大差别的,这在本研究中也有一定的体现。由于受教育程度不同而产生的其他影响个人信息评估的因素,有待于在进一步的研究中探讨。

  • 5.5  发现五:相比而言,网络使用频率高的用户更加重视购物及支付信息

    本文研究结果显示,网络使用频率对于用户的受偿意愿有显著影响,网络使用频率高的用户对“购物及支付信息”的预期价值远远高于使用频率低的用户。但是从个体的受偿概率随赔偿金额变化的曲线图来看,网络使用频率低的样本,其受偿概率明显低于网络使用频率高的样本,这与Fogel[38]的研究结论类似。与不使用社交网络的人相比,社交网络用户表现出更高的冒险态度(提供个人信息,例如电话号码和家庭住址等)。这一结论也反映了人们对个人信息保护的态度与行为的不一致。如Heravi[39]研究发现用户对在线社交网络中个人隐私的关注与个人隐私的披露和保护行为之间存在不一致,这也证实了隐私悖[40],即网络使用频率高的用户更加关注购物及支付信息,但同等条件下,其接受赔偿的意愿却更高,这也意味着虽然他们重视该类信息,但却更愿意做出牺牲以换取服务体验。因此,在进行个人信息相关研究时,应该将“态度”和“行为”予以区分,并注重考察两者之间的关系。

  • 6 总 结

    本研究基于离散选择实验,设置信息泄露情境,从个体差异角度定量分析了各种类型个人信息的价值,研究发现个人基本信息的价值最高,社交网络信息的价值最低,同时,性别、年龄、受教育程度和网络使用频率均对用户的受偿意愿有显著影响。

  • 6.1  理论和实践启示

    本研究具有一定的理论和实践启示。从理论上,首先,本研究通过引入离散选择模型,阐释了一种从用户角度评估个人信息价值的定量分析方法,克服了传统的问卷调查、访谈等定性研究方法在操作性和准确性上的不足。其次,本研究丰富和补充了个人信息相关研究的理论成果,通过分析我国用户对个人信息价值的评估,与其他各国情况的对比可得出具有普遍适用性的结论,并从个人特征层面分析不同人群在个人信息价值评估方面的差异,为今后的研究提供了一个更为细致和具体的研究视角。最后,本文结论有助于更好地理解隐私悖论,如网络使用频率高的用户虽然更加关注个人信息,但同时也已经习惯于个人信息已被广泛披露、收集和利用的事实,因此对个人信息泄露的受偿意愿低于网络使用频率低的用户。

    从实践上,首先,本文研究结论可以为政府部门制定个人信息保护政策提供参考依据。调查发现,个人信息泄露的案例中,仅有约4%的人提起过诉讼。其中也仅有8.1%的人获得了赔[41],多数人在法院判决后得不到预期的赔偿,因此本研究可以在一定程度上作为各项个人信息保护政策制定的理论依据,如个人基本信息应该予以最高级别的保护和赔偿力度。其次,本研究结论将有助于信息收集部门对用户个人信息偏好的了解和信息收集策略的调整。如果个人信息的过度收集导致用户蒙受损失,那么用户很可能减少个人信息的披露,或者披露虚假信息,长此以往,信息的利用价值会大打折扣,用户也很难获得良好的服务体验。因此,根据用户对个人信息的重视程度调整信息收集策略是必要的,例如由于用户对个人基本信息的重视程度最高,其发生泄露的潜在危害也最大,因此在非必要的情况下,个人基本信息应该尽可能少地被收集。再者,从个体差异的角度来看,不仅对不同类型的个人信息要实行差异化的保护,对不同类型的信息主体(人)也应该实施差异化的保护,例如从信息产品的角度来讲,女性比男性更加重视各类个人信息,那对女性的个人信息给予更高的重视和保护程度可以更好地留存用户,提高用户满意度。最后,本研究也有助于加强用户对个人信息重要性的理解,提高用户的个人信息保护意识。用户往往在享受大数据时代的优质服务时,忽略了自所提供的个人信息的重要性,本研究也揭示了不同性别和年龄等群体用户对各项个人信息的重视程度有较大差异,因此引起用户对各项个人信息的关注和保护是必要的,尤其是容易被忽视的信息,如商业个性化推荐和精准营销所需的位置信息,又如国家大力支持的健康医疗产业将会产生的海量个人医疗信息等。

  • 6.2  局限性和未来展望

    当然,本文也有一定的局限性。本文研究结果发现人们对个人信息的态度和行为之间存在差异,如人们认为某种信息很重要,却愿意以较低的成本与信息服务提供商“交易”或愿意支付较少的钱来保护该类信息。这与人们的个人信息泄露经历、信息服务使用的动机和隐私素养等方面有密不可分的关系,因此,未来研究可以进一步探究个人信息的态度和行为差异的影响因素。最后,本文通过假设信息泄露情境来量化个人信息价值,不能完全代表实际情境中用户的真实态度,本文中的研究结论需要更多实践的检验。

  • 参 考 文 献

    • 1

      Acquisti A, Brandimarte L, Loewenstein G. Privacy and human behavior in the age of information[J]. Science, 2015, 347(6221): 509-514.

    • 2

      李林. 2009法治蓝皮书——中国法治发展报告No. 7(2009)[M]. 北京: 社会科学文献出版社, 2009.

    • 3

      互联网法治研究中心. 中国个人信息安全和隐私保护报告[R/OL]. [2018-03-20]. http://www.199it.com/archives/540836.html.

    • 4

      Morrison, Foerster LLP. Are you ready for the amended Japanese privacy law?[EB/OL]. [2018-04-10]. https://www.lexology.com/library/detail.aspx?g=883f053e-24cc-43be-bc18-86fececc2993

    • 5

      Intersoft Consulting. General Data Protection Regulation (GDPR) (EU)2016/679[EB/OL]. [2018-04-14]. https://gdpr-info.eu/.

    • 6

      中国人大网. 中华人民共和国网络安全法[EB/OL]. [2018-04-09]. http://www.npc.gov.cn/npc/xinwen/2016-11/07/content_2001605.htm.

    • 7

      Smith H J, Dinev T, Xu H. Information privacy research: an interdisciplinary review[J]. MIS Quarterly, 2011, 35(4): 989-1016.

    • 8

      Yong J P, Campbell S W, Kwak N. Affect, cognition and reward: Predictors of privacy protection online[J]. Computers in Human Behavior, 2012, 28(3): 1019-1027.

    • 9

      Wu K W, Huang S Y, Yen D C, et al. The effect of online privacy policy on consumer privacy concern and trust[J]. Computers in Human Behavior, 2012, 28(3): 889-897.

    • 10

      Woodman R W, Ganster D C, Adams J, et al. A survey of employee perceptions of information privacy in organizations[J]. Academy of Management Journal, 1982, 25(3): 647-663.

    • 11

      Bainbridge D, Pearce G. The UK data protection act 1998—Data subjects rights[J]. Computer Law & Security Review, 1998, 14(6): 401-406.

    • 12

      Phelps J E, D Souza G, Nowak G J. Antecedents and consequences of consumer privacy concerns: An empirical investigation[J]. Journal of Interactive Marketing, 2001, 15(4): 2-17.

    • 13

      Lim S, Woo J R, Lee J, et al. Consumer valuation of personal information in the age of big data[J]. Journal of the Association for Information Science and Technology, 2018, 69(1): 60-71.

    • 14

      Otsuki M, Sonehara N. Estimating the value of personal information with SNS utility[C]// Proceedings of the Eighth International Conference on Availability, Reliability and Security. Los Alamitos: IEEE Computer Society Press, 2013: 512-516.

    • 15

      Hann I H, Hui K L, Lee S Y T, et al. Analyzing online information privacy concerns: An information processing theory approach[J]. Journal of Management Information Systems, 2007, 24(2): 13-42.

    • 16

      Steinfeld N. Trading with privacy: the price of personal information[J]. Online Information Review, 2015, 39(7): 923-938.

    • 17

      Min J, Kim B. How are people enticed to disclose personal information despite privacy concerns in social network sites? The calculus between benefit and cost[J]. Journal of the Association for Information Science and Technology, 2015, 66(4): 839-857.

    • 18

      Bauer C, Korunovska J. Spiekermann S. On the value of information—What Facebook users are willing to pay[C]// Proceedings of the European Conference on Information Systems. 2012: 217-223.

    • 19

      Michel S, Thomas H, Faranak F. On the willingness to pay for privacy as a freemium model: First empirical evidence[J]. Journal of Chemical Physics, 2013, 124(2): 43-50.

    • 20

      Spiekermann S, Korunovska J, Bauer C. Psychology of ownership and asset defense: Why people value their personal information beyond privacy[C]// Proceedings of the International Conference on Information Systems. 2012: 41-47.

    • 21

      Grossklags J, Acquisti A. When 25 cents is too much: An experiment on willingness-to-sell and willingness-to-protect personal information[OL]. https://www.econinfosec.org/archive/weis2007/papers/66.pdf.

    • 22

      Racherla P, Babb J, Keith M. Pay-what-you-want pricing for mobile applications: The effect of social information and privacy assurances[C]// Proceedings of the Conference for Information Systems Applied Research, Wilmington North Carolina, USA. 2011, 4: n1833.

    • 23

      Kim J E, Yeo J. Valuation of consumers personal information: A South Korean example[J]. Journal of Family and Economic Issues, 2010, 31(3): 297-306.

    • 24

      Kwon H, Lee E, Kim T, et al. Estimating compensation for personal information infringement in Korea using contingent valuation methods[J]. Journal of the Korea Institute of Information Security and Cryptology, 2012, 22: 367-377.

    • 25

      黄逸珺, 陆桐, 闫强. 电子商务网站个人信息价值评估[J]. 北京邮电大学学报(社会科学版), 2017(5): 33-41.

    • 26

      Beresford A R, Kübler D, Preibusch S. Unwillingness to pay for privacy: A field experiment[J]. IZA Discussion Papers, 2012, 117(1): 25-27.

    • 27

      Egelman S, Felt A P, Wagner D. Choice architecture and smartphone privacy: There s a price for that[M]// Böhme R. (eds) The Economics of Information Security and Privacy. Heidelberg: Springer, 2013: 211-236.

    • 28

      Rice D, D’Arcy J. A personal information auction: Measuring the differential value of privacy[C]// Proceedings of Americas Conference on Information Systems, 2007: 206.

    • 29

      Benndorf V, Normann H T. The willingness to sell personal data[OL]. [2018-04-12]. https://www.econstor.eu/bitstream/10419/100663/1/79530904X.pdf.

    • 30

      Barak O, Cohen G, Gazit A, et al. The price is right? Economic value of location sharing[C]// Proceedings of the 2013 ACM Conference on Pervasive and Ubiquitous Computing Adjunct Publication. New York: ACM Press, 2013: 891-900.

    • 31

      Kim J, Nam C, Kim S. The economic value of personal information and policy implication[C]// Proceedings of the 26th European Regional ITS Conference. International Telecommunications Society, 2015.

    • 32

      Adams J S. Inequity in social exchange[J]. Advances in Experimental Social Psychology, 1965, 2(4): 267-299.

    • 33

      安徽省人民代表大会常务委员会. 安徽省消费者权益保护条例[J]. 安徽省人民政府公报, 2004(18): 10-18.

    • 34

      刘文卿. 应用统计学系列教材: 实验设计[M]. 北京: 清华大学出版社, 2005.

    • 35

      Glasgow G, Butler S. The value of personal information to consumers of online services: Evidence from a discrete choice experiment[OL]. [2018-03-25]. http://www.nera.com/content/dam/nera/publications/archive2/PUB_Value_Personal_Info_0714.pdf.

    • 36

      Acquisti A, Grossklags J. Privacy and rationality in individual decision making[J]. IEEE Security & Privacy, 2005, 3(1): 26-33.

    • 37

      Rose J, Rehse O, Röber B. The value of our digital identity[EB/OL]. [2018-03-28]. https://www.bcg.com/publications/2012/digital-economy-consumer-insight-value-of-our-digital-identity.aspx.

    • 38

      Fogel J, Nehmad E. Internet social network communities: Risk taking, trust, and privacy concerns[J]. Computers in Human Behavior, 2009, 25(1): 153-160.

    • 39

      Heravi A, Mubarak S, Choo K K R. Information privacy in online social networks: Uses and gratification perspective[J]. Computers in Human Behavior, 2018, 84: 441-459.

    • 40

      Barth S, de Jong M D T. The privacy paradox–Investigating discrepancies between expressed privacy concerns and actual online behavior–A systematic literature review[J]. Telematics and Informatics, 2017, 34(7): 1038-1058.

    • 41

      艰难维权: 五起个人信息泄露案件分析[OL]. [2018-04-10]. http://tech.sina.com.cn/i/2015-01-19/doc-ichmifpx4644951.shtml.

邓胜利

机 构:武汉大学信息资源研究中心,武汉 430072

Affiliation:Center for Studies of Information Resources, Wuhan University, Wuhan 430072

作者简介:邓胜利,男,1979年生,教授,博士生导师,主要研究方向为网络信息行为及信息服务

赵海平

机 构:武汉大学信息资源研究中心,武汉 430072

Affiliation:Center for Studies of Information Resources, Wuhan University, Wuhan 430072

邮 箱:zhp1994@whu.edu.cn

作者简介:赵海平,女,1994年生,博士研究生,研究方向为网络信息行为,E-mail:zhp1994@whu.edu.cn。

车 尧

角 色:责任编辑

Role:Executive editor

个人信息分类概况参考文献
组织环境中的个人信息分为人口统计信息、工作经历、医疗数据、财务信息、犯罪记录、心理测试等。Woodman[10]
英国《数据保护法案》将个人信息分为隐私的个人信息和可以公开的个人信息。Bainbridge[11]
电子商务网站中消费者的个人信息可分为个人财务状况、媒介习惯、生活和消费方式及人口统计四类。Phelps[12]
韩国个人信息保护委员会将个人信息分为七种类型:基本信息,身份识别信息,医疗保健信息,经济信息,社会关系信息,通信及位置信息和法律信息。Lim[13]
社交网络环境下的个人信息可分为个人偏好信息、人口统计信息、身份识别信息三类。Otsuki[14]
大数据时代的个人信息可分为六种类型:个人基本信息、购物及支付信息、个人医疗信息、网络检索记录、社交网络信息和位置信息。Lim[13]
研究文献衡量方式研究方法主要结论
Bauer18; Michel19;Spiekermann20; Racherla22; Otsuki14WTP直接调查法近一半的Facebook用户不愿意为保护信息付18,但个人信息保护作为增值服务时,人们更加愿意为购买该服务而付19。人们愿意每月支付1380日元来保护个人信息,其中身份识别信息的价值是最高14
Beresford26; Egelman27WTP拍卖实验法智能手机用户愿意为减少应用程序要求的权限支付约1.5美元的费27
Grossklags21; Barak30WTP联合分析法用户分享位置信息的意愿随奖励增加而增加且因位置类型不同有很大差30
Kim23; Kwon24; 黄逸珺25WTA直接调查法用户的受偿意愿存在较大差23,姓名、地址、邮箱等信息泄露时受偿金额约为23万韩元,当身份、病历、收入等信息同时发生泄露时则受偿金额约为260万韩24
Rice28; Benndorf29WTA拍卖实验法差异化隐私保护从根本上影响用户贡献个人信息的意愿以及个人信息的价28
Kim31; Lim13WTA联合分析法用户愿意每月支付7500韩元保护个人信31,个人基本信息的价值约为39万韩13
属性水平属性的详细解释
个人基本信息泄露包括年龄、性别、学校、工作、电话号码、电子邮箱、身份证号等
未泄露
购物及支付信息泄露包括购物清单、付款记录、银行卡号等
未泄露
个人医疗信息泄露包括病历信息、健康数据、就诊记录等
未泄露
网络检索记录泄露包括搜索引擎及其他应用的检索记录、浏览记录等信息
未泄露
社交网络信息泄露包括各社交平台的帖子,如微信、微博、知乎、豆瓣、论坛…
未泄露
位置信息泄露如你现在的位置、过去的位置记录等
未泄露
赔偿金额500元对个人信息泄露的赔偿金额(人民币)
3000元
6000元
项目人数频率
年龄20岁以下7417.45%
20~30岁22152.12%
30~40岁6816.04%
40岁以上6114.39%
性别18343.16%
24156.84%
受教育程度专科及以下6816.04%
本科24056.60%
硕士及以上11627.36%
网络使用频率较低12228.77%
一般8419.81%
较高21851.42%
变量系数标准误差相对重要性预期价值
个人基本信息-0.612795***0.06277318.61%4440元
购物及支付信息-0.610473***0.05975918.05%4423元
个人医疗信息-0.606039***0.05908217.95%4392元
网络检索记录-0.268924***0.0645748.07%1949元
社交网络信息-0.146308**0.0591194.23%1060元
位置信息-0.356497***0.06815910.77%2583元
赔偿金额0.000138***0.00001322.32%
1000-0135.2019.03.005/alternativeImage/71efc363-fa20-4ba5-9701-c8841767d5a3-F005.jpg
变量系数标准误差
性别-0.483198***0.053560
年龄0.134215**0.047500
受教育程度-0.186575***0.054540
网络使用频率0.148372***0.032310
变量性别-男性别-女
系数相对重要性预期价值系数相对重要性预期价值
个人基本信息-0.532848***19.59%3372元-0.678746***18.16%5344元
购物及支付信息-0.346940***12.66%2196元-0.795760***20.56%6266元
个人医疗信息-0.523386***19.12%3313元-0.660741***17.09%5203元
网络检索记录-0.201359*6.72%1274元-0.336032***8.82%2646元
社交网络信息-0.077460*2.81%490元-0.198340**4.97%1562元
位置信息-0.200335***7.37%1268元-0.471186***12.48%3710元
赔偿金额0.000158***31.73%0.000127***17.92%
1000-0135.2019.03.005/alternativeImage/71efc363-fa20-4ba5-9701-c8841767d5a3-F001.jpg
变量18~30岁30~40岁40岁以上
系数

相对重要性

(预期价值)

系数

相对重要性

(预期价值)

系数

相对重要性

(预期价值)

个人基本信息-0.694740***20.90% (5344元)-0.549814***17.10% (3927元)-0.661727***19.35% (3939元)
购物及支付信息-0.587386***17.17% (4518元)-0.809856***25.18% (5778元)-0.722237***21.10% (4299元)
个人医疗信息-0.621213***18.21% (4779元)-0.469399***14.60% (3546元)-0.564790***16.52% (3362元)
网络检索记录-0.303149***9.02% (2332元)-0.134657*4.19% (962元)-0.028015*0.82% (167元)
社交网络信息-0.132197**3.72% (1017元)-0.192031*6.00% (1372元)-0.174703*5.11% (1040元)
位置信息-0.338973***10.23% (2607元)-0.405775**12.62% (2898元)-0.341729**10.00% (2034元)
赔偿金额0.000130***20.74% (—)0.000140***20.35% (—)0.00016827.11% (—)
1000-0135.2019.03.005/alternativeImage/71efc363-fa20-4ba5-9701-c8841767d5a3-F002.jpg
变量专科及以下本科硕士及以上
系数

相对重要性

(预期价值)

系数

相对重要性

(预期价值)

系数

相对重要性

(预期价值)

个人基本信息-0.432456***14.68% (2703元)-0.587214***18.82% (4318元)-0.809525***19.54% (6476元)
购物及支付信息-0.387520***13.16% (2422元)-0.615793***18.74% (4528元)-0.696929***16.86% (5575元)
个人医疗信息-0.583540***19.82% (3647元)-0.589843***18.03% (4338元)-0.656518***15.88% (5252元)
网络检索记录-0.207681**7.05% (1298元)-0.255430***8.03% (1878元)-0.488106***11.80% (3905元)
社交网络信息-0.203882*6.93% (1274元)-0.143256*4.13% (1053元)-0.209252*5.08% (1674元)
位置信息-0.249033***8.46% (1556元)-0.305376***9.81% (2245元)-0.588377***14.21% (4707元)
赔偿金额0.000160***29.89% (—)0.000136***22.44%(—)0.000125***16.62% (—)
1000-0135.2019.03.005/alternativeImage/71efc363-fa20-4ba5-9701-c8841767d5a3-F003.jpg
1000-0135.2019.03.005/alternativeImage/71efc363-fa20-4ba5-9701-c8841767d5a3-F004.jpg
变量网络使用频率-低网络使用频率-高
系数相对重要性预期价值系数相对重要性预期价值
个人基本信息-0.546474***24.45%5255元-0.669179***18.14%4746元
购物及支付信息-0.293366***12.29%2821元-0.715703***19.29%5076元
个人医疗信息-0.450049***18.92%4327元-0.648704***17.49%4601元
网络检索记录-0.154800*6.93%1488元-0.338014***9.14%2397元
社交网络信息-0.150292*5.78%1445元-0.148785*3.98%1055元
位置信息-0.179025**8.51%1721元-0.411551***11.15%2919元
赔偿金额0.000104***23.11%0.000141***20.81%

表1 个人信息分类概况

表2 相关研究

表3 离散选择实验的属性及解释

表4 样本基本信息的描述性统计

表5 个人信息的相对重要性及预期价值估计结果

图1 总体样本的受偿概率随赔偿金额变化的曲线

表6 个体差异对受偿意愿的影响

表7 二元Logistic回归结果-按性别分类

图2 样本受偿概率随赔偿金额变化的曲线(按性别分类)

表8 二元Logistic回归结果-按年龄分类

图3 样本受偿概率随赔偿金额变化的曲线(按年龄分类)

表9 二元Logistic回归结果-按受教育程度分类

图4 样本的受偿概率随赔偿金额变化的曲线(按受教育程度分类)

图5 个体的受偿概率随赔偿金额变化的曲线(按网络使用频率分类)

表10 二元Logistic回归结果-按网络使用频率分类

image /

无注解

无注解

无注解

无注解

***表示p<0.01,**表示0.01<p<0.03。—表示无此项。

无注解

***表示p<0.01,**表示p<0.03。

***表示p<0.01,**表示p<0.03,*表示p<0.05。—表示无此项。

无注解

***表示p<0.01,**表示p<0.03,*表示p<0.05。—表示无此项。

无注解

***表示p<0.01,**表示p<0.03,*表示p<0.05。—表示无此项。

无注解

无注解

***表示p<0.01,**表示p<0.03,*表示p<0.05。—表示无此项。

  • 参 考 文 献

    • 1

      Acquisti A, Brandimarte L, Loewenstein G. Privacy and human behavior in the age of information[J]. Science, 2015, 347(6221): 509-514.

    • 2

      李林. 2009法治蓝皮书——中国法治发展报告No. 7(2009)[M]. 北京: 社会科学文献出版社, 2009.

    • 3

      互联网法治研究中心. 中国个人信息安全和隐私保护报告[R/OL]. [2018-03-20]. http://www.199it.com/archives/540836.html.

    • 4

      Morrison, Foerster LLP. Are you ready for the amended Japanese privacy law?[EB/OL]. [2018-04-10]. https://www.lexology.com/library/detail.aspx?g=883f053e-24cc-43be-bc18-86fececc2993

    • 5

      Intersoft Consulting. General Data Protection Regulation (GDPR) (EU)2016/679[EB/OL]. [2018-04-14]. https://gdpr-info.eu/.

    • 6

      中国人大网. 中华人民共和国网络安全法[EB/OL]. [2018-04-09]. http://www.npc.gov.cn/npc/xinwen/2016-11/07/content_2001605.htm.

    • 7

      Smith H J, Dinev T, Xu H. Information privacy research: an interdisciplinary review[J]. MIS Quarterly, 2011, 35(4): 989-1016.

    • 8

      Yong J P, Campbell S W, Kwak N. Affect, cognition and reward: Predictors of privacy protection online[J]. Computers in Human Behavior, 2012, 28(3): 1019-1027.

    • 9

      Wu K W, Huang S Y, Yen D C, et al. The effect of online privacy policy on consumer privacy concern and trust[J]. Computers in Human Behavior, 2012, 28(3): 889-897.

    • 10

      Woodman R W, Ganster D C, Adams J, et al. A survey of employee perceptions of information privacy in organizations[J]. Academy of Management Journal, 1982, 25(3): 647-663.

    • 11

      Bainbridge D, Pearce G. The UK data protection act 1998—Data subjects rights[J]. Computer Law & Security Review, 1998, 14(6): 401-406.

    • 12

      Phelps J E, D Souza G, Nowak G J. Antecedents and consequences of consumer privacy concerns: An empirical investigation[J]. Journal of Interactive Marketing, 2001, 15(4): 2-17.

    • 13

      Lim S, Woo J R, Lee J, et al. Consumer valuation of personal information in the age of big data[J]. Journal of the Association for Information Science and Technology, 2018, 69(1): 60-71.

    • 14

      Otsuki M, Sonehara N. Estimating the value of personal information with SNS utility[C]// Proceedings of the Eighth International Conference on Availability, Reliability and Security. Los Alamitos: IEEE Computer Society Press, 2013: 512-516.

    • 15

      Hann I H, Hui K L, Lee S Y T, et al. Analyzing online information privacy concerns: An information processing theory approach[J]. Journal of Management Information Systems, 2007, 24(2): 13-42.

    • 16

      Steinfeld N. Trading with privacy: the price of personal information[J]. Online Information Review, 2015, 39(7): 923-938.

    • 17

      Min J, Kim B. How are people enticed to disclose personal information despite privacy concerns in social network sites? The calculus between benefit and cost[J]. Journal of the Association for Information Science and Technology, 2015, 66(4): 839-857.

    • 18

      Bauer C, Korunovska J. Spiekermann S. On the value of information—What Facebook users are willing to pay[C]// Proceedings of the European Conference on Information Systems. 2012: 217-223.

    • 19

      Michel S, Thomas H, Faranak F. On the willingness to pay for privacy as a freemium model: First empirical evidence[J]. Journal of Chemical Physics, 2013, 124(2): 43-50.

    • 20

      Spiekermann S, Korunovska J, Bauer C. Psychology of ownership and asset defense: Why people value their personal information beyond privacy[C]// Proceedings of the International Conference on Information Systems. 2012: 41-47.

    • 21

      Grossklags J, Acquisti A. When 25 cents is too much: An experiment on willingness-to-sell and willingness-to-protect personal information[OL]. https://www.econinfosec.org/archive/weis2007/papers/66.pdf.

    • 22

      Racherla P, Babb J, Keith M. Pay-what-you-want pricing for mobile applications: The effect of social information and privacy assurances[C]// Proceedings of the Conference for Information Systems Applied Research, Wilmington North Carolina, USA. 2011, 4: n1833.

    • 23

      Kim J E, Yeo J. Valuation of consumers personal information: A South Korean example[J]. Journal of Family and Economic Issues, 2010, 31(3): 297-306.

    • 24

      Kwon H, Lee E, Kim T, et al. Estimating compensation for personal information infringement in Korea using contingent valuation methods[J]. Journal of the Korea Institute of Information Security and Cryptology, 2012, 22: 367-377.

    • 25

      黄逸珺, 陆桐, 闫强. 电子商务网站个人信息价值评估[J]. 北京邮电大学学报(社会科学版), 2017(5): 33-41.

    • 26

      Beresford A R, Kübler D, Preibusch S. Unwillingness to pay for privacy: A field experiment[J]. IZA Discussion Papers, 2012, 117(1): 25-27.

    • 27

      Egelman S, Felt A P, Wagner D. Choice architecture and smartphone privacy: There s a price for that[M]// Böhme R. (eds) The Economics of Information Security and Privacy. Heidelberg: Springer, 2013: 211-236.

    • 28

      Rice D, D’Arcy J. A personal information auction: Measuring the differential value of privacy[C]// Proceedings of Americas Conference on Information Systems, 2007: 206.

    • 29

      Benndorf V, Normann H T. The willingness to sell personal data[OL]. [2018-04-12]. https://www.econstor.eu/bitstream/10419/100663/1/79530904X.pdf.

    • 30

      Barak O, Cohen G, Gazit A, et al. The price is right? Economic value of location sharing[C]// Proceedings of the 2013 ACM Conference on Pervasive and Ubiquitous Computing Adjunct Publication. New York: ACM Press, 2013: 891-900.

    • 31

      Kim J, Nam C, Kim S. The economic value of personal information and policy implication[C]// Proceedings of the 26th European Regional ITS Conference. International Telecommunications Society, 2015.

    • 32

      Adams J S. Inequity in social exchange[J]. Advances in Experimental Social Psychology, 1965, 2(4): 267-299.

    • 33

      安徽省人民代表大会常务委员会. 安徽省消费者权益保护条例[J]. 安徽省人民政府公报, 2004(18): 10-18.

    • 34

      刘文卿. 应用统计学系列教材: 实验设计[M]. 北京: 清华大学出版社, 2005.

    • 35

      Glasgow G, Butler S. The value of personal information to consumers of online services: Evidence from a discrete choice experiment[OL]. [2018-03-25]. http://www.nera.com/content/dam/nera/publications/archive2/PUB_Value_Personal_Info_0714.pdf.

    • 36

      Acquisti A, Grossklags J. Privacy and rationality in individual decision making[J]. IEEE Security & Privacy, 2005, 3(1): 26-33.

    • 37

      Rose J, Rehse O, Röber B. The value of our digital identity[EB/OL]. [2018-03-28]. https://www.bcg.com/publications/2012/digital-economy-consumer-insight-value-of-our-digital-identity.aspx.

    • 38

      Fogel J, Nehmad E. Internet social network communities: Risk taking, trust, and privacy concerns[J]. Computers in Human Behavior, 2009, 25(1): 153-160.

    • 39

      Heravi A, Mubarak S, Choo K K R. Information privacy in online social networks: Uses and gratification perspective[J]. Computers in Human Behavior, 2018, 84: 441-459.

    • 40

      Barth S, de Jong M D T. The privacy paradox–Investigating discrepancies between expressed privacy concerns and actual online behavior–A systematic literature review[J]. Telematics and Informatics, 2017, 34(7): 1038-1058.

    • 41

      艰难维权: 五起个人信息泄露案件分析[OL]. [2018-04-10]. http://tech.sina.com.cn/i/2015-01-19/doc-ichmifpx4644951.shtml.