Privatheit in der Online-Kommunikation

Living reference work entry
Part of the Springer Reference Sozialwissenschaften book series (SRS)

Zusammenfassung

Die Weitergabe von privaten und personenbezogenen Informationen ist heutzutage ein großer Bestandteil der Online-Kommunikation. Durch die technische, soziale und wirtschaftliche Infrastruktur digitaler Kommunikationsräume entstehen dabei neuartige Herausforderungen für den Schutz der individuellen Privatheit. Neue soziale Dynamiken sowie Datensammlungspraktiken wirtschaftlicher und staatlicher Akteure lassen die Grenzen zwischen öffentlicher und privater Kommunikation immer weiter verschwimmen. Vor diesem Hintergrund diskutiert der Beitrag Privatheit und Selbstoffenbarung als inhärente Prozesse von Kommunikation und thematisiert, inwiefern sich diese im Rahmen der Online-Kommunikation neu ausgestalten. Zunächst werden dazu die grundlegenden Theorien der Privatheit und Selbstoffenbarung erörtert. Anschließend wird Privatheit in der Online-Kommunikation aus zwei Perspektiven betrachtet: zum einen aus der horizontalen Perspektive, welche die Privatheit gegenüber gleichgestellten Mitmenschen beschreibt, zum anderen aus der vertikalen Perspektive, welche Privatheit gegenüber Institutionen und Dienstleistern umfasst. Anhand von aktuellen Forschungsergebnissen wird gezeigt, wie Internetnutzende sich angesichts dieser Privatheitsrisiken verhalten und mit den wachsenden Herausforderungen umgehen. Auf dieser Basis werden abschließend zukünftige Forschungsperspektiven entwickelt.

Schlüsselwörter

Privatheit Privatsphäre Selbstoffenbarung Datenweitergabe Privatheitsverhalten Datenschutz Online-Privatheitskompetenz Vernetzte Öffentlichkeiten Soziale Medien 

Literatur

  1. Acquisti, A. (2014). From the economics of privacy to the economics of Big Data. In J. Lane, V. Stodden, S. Bender & H. Nissenbaum (Hrsg.), Privacy, big data, and the public good. frameworks for engagement (1. Aufl., S. 76–95). New York: Cambridge University Press.CrossRefGoogle Scholar
  2. Acquisti, A., & Gross, R. (2006). Imagined communities: Awareness, information sharing, and privacy on the Facebook. In D. Hutchison, T. Kanade, J. Kittler, J. M. Kleinberg, F. Mattern, J. C. Mitchell, et al. (Hrsg.), Privacy enhancing technologies (Lecture notes in computer science, S. 36–58). Berlin/Heidelberg: Springer.  https://doi.org/10.1007/11957454_3.CrossRefGoogle Scholar
  3. Acquisti, A., & Grossklags, J. (2004). Privacy attitudes and privacy behavior. Losses, gains, and hyberbolic discounting. In L. J. Camp & S. Lewis (Hrsg.), Economics of information security (Advances in information security (Bd. 12, S. 165–178). Boston: Kluwer.CrossRefGoogle Scholar
  4. Acquisti, A., & Grossklags, J. (2005). Privacy and rationality in individual decision making. IEEE Security and Privacy Magazine, 3(1), 26–33.  https://doi.org/10.1109/MSP.2005.22.CrossRefGoogle Scholar
  5. Acquisti, A., Brandimarte, L., & Loewenstein, G. (2015). Privacy and human behavior in the age of information. Science, 347(6221), 509–514.  https://doi.org/10.1126/science.aaa1465.CrossRefGoogle Scholar
  6. Acquisti, A., Taylor, C. R., & Wagman, L. (2016). The Economics of privacy. Journal of Economic Literature, 52(2), 1–64.  https://doi.org/10.2139/ssrn.2580411.CrossRefGoogle Scholar
  7. Altman, I. (1975). The environment and social behavior. Privacy, personal space, territory, crowding. Monterey: Brooks/Cole Publishing Company.Google Scholar
  8. Altman, I. (1976). Privacy. A conceptual analysis. Environment and Behavior, 8(1), 7–29.CrossRefGoogle Scholar
  9. Barnes, S. B. (2006). A privacy paradox: Social netowrking in the United States. First Monday, 11(9).  https://doi.org/10.5210/fm.v11i9.1394.
  10. Baruh, L., Secinti, E., & Cemalcilar, Z. (2017). Online privacy concerns and privacy management. A meta-analytical review. Journal of Communication, 67, 26–53.  https://doi.org/10.1111/jcom.12276.CrossRefGoogle Scholar
  11. Bauer, L., Bravo-Lillo, C., Fragkaki, E., & Melicher, W. (2013). A comparison of users’ perceptions of and willingness to use Google, Facebook, and Google+ single-sign-on functionality. In T. Groß & M. Hansen (Hrsg.), The 2013 ACM workshop (S. 25–36).Google Scholar
  12. Baumann, E., & Link, E. (2016). Onlinebasierte Gesundheitskommunikation. Nutzung und Austausch von Gesundheitsinformationen über das Internet. In F. Fischer & A. Kraemer (Hrsg.), eHealth in Deutschland. Anforderungen und Potenziale innovativer Versorgungsstrukturen (S. 385–406). Berlin: Springer.Google Scholar
  13. Bazarova, N. N., & Choi, Y. H. (2014). Self-disclosure in social media: Extending the functional approach to disclosure motivations and characteristics on social network sites. Journal of Communication, 64(4), 635–657.  https://doi.org/10.1111/jcom.12106.CrossRefGoogle Scholar
  14. Beresford, A. R., Kübler, D., & Preibusch, S. (2012). Unwillingness to pay for privacy: A field experiment. Economics Letters, 117(1), 25–27.  https://doi.org/10.1016/j.econlet.2012.04.077.CrossRefGoogle Scholar
  15. Binder, J., Howes, A., & Sutcliffe, A. (2009). The problem of conflicting social spheres. Effects of network structure on experienced tension in social network sites. In D. R. Olsen, R. Arthur, K. Hinckley, M. Ringel Morris, S. Hudson & S. Greenberg (Hrsg.), The SIGCHI Conference (S. 965–974).Google Scholar
  16. Binney, W. (2015). Das Internet: ein umfassendes Überwachungssystem (Field of Focus 4, Hrsg.).  https://doi.org/10.11588/josar.2015.0.23485.
  17. BITKOM. (2015, 22. September). Datenschutz in der digitalen Welt. https://www.bitkom.org/Presse/Presseinformation/Internetnutzer-gehen-pragmatisch-mit-Datenschutz-um.html. Zugegriffen am 15.02.2017.
  18. BITKOM. (2016). Android beliebtestes Betriebssystem für Smartphones. https://www.bitkom.org/Presse/Presseinformation/Android-beliebtestes-Betriebssystem-fuer-Smartphones.html. Zugegriffen am 22.03.2017.
  19. boyd, D. (2008). Why youth (Heart) social network sites. The role of networked publics in teenage social life. In D. Buckingham (Hrsg.), Youth, identity, and digital media. Cambridge: The MIT Press.Google Scholar
  20. boyd, D. (2010). Social steganography. Learning to hide in plain sight. http://www.zephoria.org/thoughts/archives/2010/08/23/social-steganography-learning-to-hide-in-plain-sight.html. Zugegriffen am 20.04.2018.
  21. boyd, D. (2011). Social network sites as networked publics. Affordances, dynamics, and implications. In Z. Papacharissi (Hrsg.), A networked self: identity, community, and culture on social network sites (S. 39–58). New York: Routledge.Google Scholar
  22. boyd, D., & Marwick, A. E. (2011) Social steganography. Privacy in network publics. http://www.danah.org/papers/2011/SteganographyICAVersion.pdf. Zugegriffen am 15.02.2017.
  23. Burgoon, J. K. (1982). Privacy and communication. In M. Burgoon (Hrsg.), Communication yearbook 6 (S. 206–249). Beverly Hills: Sage.Google Scholar
  24. Calo, R. (2011). The boundaries of privacy harm. Indiana Law Journal, 86(3), 1132–1162.Google Scholar
  25. Castells, M. (2010). The rise of the network society. The Information Age: Economy, Society, and Culture Volume I (2. Aufl.). Oxford: Wiley.Google Scholar
  26. Chelune, G. J. (Hrsg.). (1979). Measuring openness in interpersonal communication. In Self-disclosure. Origins, patterns, and implications of openness in interpersonal relationships (S. 1–27). San Francisco: Jossey-Bass.Google Scholar
  27. Cho, H., & Filippova, A. (2013). Networked Privacy Management in Facebook: A Mixed-Methods and Multinational Study. In Proceedings of the 19th ACM Conference on Computer-Supported Cooperative Work & Social Computing, 503–514. https://dl.acm.org/citation.cfm?id=2819996. Zugegriffen am 20.04.2018.
  28. Cozby, P. C. (1973). Self-disclosure. A literature review. Psychological Bulletin, 79(2), 73–91.  https://doi.org/10.1037/h0033950.CrossRefGoogle Scholar
  29. Dalby, J. (Hrsg.). (2016). Siebtes Kapitel: Ergebnisse und Zusammenfassung. In Grundlagen der Strafverfolgung im Internet und in der Cloud (S. 267–274). Wiesbaden: Springer Fachmedien Wiesbaden.  https://doi.org/10.1007/978-3-658-12630-8_7.
  30. Deleuze, G. (1993). Unterhandlungen: 1972–1990. Frankfurt a. M.: Suhrkamp.Google Scholar
  31. Denkler, T. (2016). BND bekommt eine Lizenz zum Datensammeln. sueddeutsche.de http://www.sueddeutsche.de/politik/neues-bnd-gesetz-bnd-bekommt-eine-lizenz-zum-datensammeln-1.3212099. Zugegriffen am 17.02.2017.
  32. Derlega, V. J., & Grzelak, J. (1979). Appropriateness of self-disclosure. In G. J. Chelune (Hrsg.), Self-disclosure. Origins, patterns, and implications of openness in interpersonal relationships (S. 151–176). San Francisco: Jossey-Bass.Google Scholar
  33. Derlega, V. J., Metts, S., Petronio, S., & Margulis, S. T. (1993). Self-disclosure (Sage series on close relationships). Newbury Park: Sage.Google Scholar
  34. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit. (2017). Eingriffe in das Recht auf informationelle Selbstbestimmung nur auf der Grundlage eines Gesetzes, das auch dem Datenschutz Rechnung trägt (Volkszählungsurteil). https://www.bfdi.bund.de/DE/Datenschutz/Themen/Melderecht_Statistiken/VolkszaehlungArtikel/151283_VolkszaehlungsUrteil.html. Zugegriffen am 30.06.2017.
  35. Dienlin, T. (2014). The privacy process model. In S. Garnett, S. Halft, M. Herz & J. M. Mönig (Hrsg.), Medien und Privatheit (S. 105–122). Passau: Karl Stutz.Google Scholar
  36. Dienlin, T., & Metzger, M. J. (2016). An extended privacy calculus model for SNSs – Analyzing self-disclosure and self-withdrawal in a representative U.S. sample. Journal of Computer-Mediated Communication, 21(5), 368–383.  https://doi.org/10.1111/jcc4.12163.CrossRefGoogle Scholar
  37. Dienlin, T., & Trepte, S. (2015). Is the privacy paradox a relic of the past? An in-depth analysis of privacy attitudes and privacy behaviors. European Journal of Social Psychology, 45(3), 285–297.  https://doi.org/10.1002/ejsp.2049.CrossRefGoogle Scholar
  38. Dimap. (2014). Repräsentative Studie Bonn, 08. Mai 2014 Untersuchung zur Wahrnehmung des „Snowden/NSA-Skandals“ in Deutschland. https://www.divsi.de/wp-content/uploads/2014/05/DIVSI-PM-SNOWDEN_2014-05-23.pdf. Zugegriffen am 17.02.2017.
  39. European Commission. (2015). Data protection. Special Eurobarometer 431. http://ec.europa.eu/public_opinion/archives/ebs/ebs_431_en.pdf. Zugegriffen am 20.04.2018.
  40. Evans, D. S. (2009). The online advertising industry. Economics, evolution, and privacy. Journal of Economic Perspectives, 23(3), 37–60.  https://doi.org/10.1257/jep.23.3.37.CrossRefGoogle Scholar
  41. Foucault, M. (1977). Überwachen und Strafen. Die Geburt des Gefängnisses (Suhrkamp-Taschenbuch Wissenschaft (1. Aufl., Bd. 184). Frankfurt a. M.: Suhrkamp.Google Scholar
  42. Geminn, C., & Roßnagel, A. (2015). ,,Privatheit“ und ,,Privatsphäre“ aus der Perspektive des Rechts – ein Überblick. JuristenZeitung, 70(14), 703–708.  https://doi.org/10.1628/002268815X14346427046980.CrossRefGoogle Scholar
  43. Gesellschaft für Freiheitsrechte. (2017). https://freiheitsrechte.org/. Zugegriffen am 17.02.2017.
  44. Goldfarb, A., & Tucker, C. E. (2011). Online advertising, behavioral targeting, and privacy. Communications of the ACM, 54(5), 25.  https://doi.org/10.1145/1941487.1941498.CrossRefGoogle Scholar
  45. Greenwald, G. (2014). No place to hide. Edward Snowden, the NSA, and the U.S. surveillance state. London: Penguin Books.Google Scholar
  46. Grimm, P., & Krah, H. (2014). Ende der Privatheit? Eine Sicht der Medien- und Kommunikationswissenschaft. https://www.zbw-mediatalk.eu/wp-content/uploads/2016/08/Ende_der_Privatheit_Grimm_Krah.pdf. Zugegriffen am 20.04.2018.
  47. Hasebrink, U., & Schmidt, J.-H. (2013). Medienübergreifende Informationsrepertoires. Media Perspektiven, 1, 2–12.Google Scholar
  48. Hess, T., & Schreiner, M. (2012). Ökonomie der Privatsphäre. Eine Annäherung aus drei Perspektiven. DuD Datenschutz und Datensicherheit, 36(2), 105–109.  https://doi.org/10.1007/s11623-012-0026-5.CrossRefGoogle Scholar
  49. Heumann, S., & Scott, B. (2013). Law and policy in Internet surveillance programs: United States, Great Britain and Germany. In Stiftung neue Verantwortung e.V. (Hrsg.), Impulse , 25, 1–17. https://netzpolitik.org/wp-upload/Nr.25_Law_and_Policy_in_Internet_Surveillance_Programs.pdf. Zugegriffen am 20.04.2018.
  50. Hoffmann-Riem, W. (2014). Freiheitsschutz in den globalen Kommunikationsinfrastrukturen. JuristenZeitung, 69(2), 53–63.  https://doi.org/10.1628/002268813X13867523596834.CrossRefGoogle Scholar
  51. Hoffmann-Riem, W. (2016). Der Staat als Garant von Freiheit und Sicherheit. In H.-J. Papier, U. Münch & G. Kellermann (Hrsg.), Freiheit und Sicherheit (S. 19–38). Nomos.  https://doi.org/10.5771/9783845262369-19.CrossRefGoogle Scholar
  52. Hogan, B. (2010). The presentation of self in the age of social media: Distinguishing performances and exhibitions online. Bulletin of Science, Technology & Society, 30(6), 377–386.  https://doi.org/10.1177/0270467610385893.CrossRefGoogle Scholar
  53. Hoofnagle, C. J., & Urban, J. M. (2014). Alan Westin’s privacy Homo economicus. Wake Forest Law Review, 49, 261–317.Google Scholar
  54. Hoofnagle, C., King, J., Li, S., & Turow, J. (2010). How different are young adults from older adults when it comes to information privacy attitudes and policies. http://ssrn.com/abstract=1589864. Zugegriffen am 31.01.2013.
  55. Joinson, A. N. (2001). Self-disclosure in computer-mediated communication. The role of self-awareness and visual anonymity. European Journal of Social Psychology, 31, 177–192.  https://doi.org/10.1002/ejsp.36.CrossRefGoogle Scholar
  56. Jourard, S. M. (1966). Some psychological aspects of privacy. Law and Contemporary Problems, 31, 307–318.CrossRefGoogle Scholar
  57. Kassebaum, U. B. (2004). Interpersonelles Vertrauen: Entwicklung eines Inventars zur Erfassung spezifischer Aspekte des Konstrukts, Universität Hamburg. Germany. http://ediss.sub.uni-hamburg.de/volltexte/2004/2125. Zugegriffen am 15.01.2017.
  58. Krasnova, H., Spiekermann, S., Koroleva, K., & Hildebrand, T. (2010). Online social networks. Why we disclose. Journal of Information Technology, 25(2), 109–125.  https://doi.org/10.1057/jit.2010.6.CrossRefGoogle Scholar
  59. Krasnova, H., Veltri, N. F., & Günther, O. (2012). Self-disclosure and privacy calculus on social networking sites. The role of culture. Business & Information Systems Engineering, 4(3), 127–135.  https://doi.org/10.1007/s12599-012-0216-6.CrossRefGoogle Scholar
  60. Lampinen, A. (2016). Why we need to examine multiple social network sites. Communication and the Public.  https://doi.org/10.1177/2057047316681171.CrossRefGoogle Scholar
  61. Lampinen, A., Lehtinen, V., Lehmuskallio, A., & Tamminen, S. (2011). We’re in it together: Interpersonal management of disclosure in social network services. In D. Tan, G. Fitzpatrick, C. Gutwin, B. Begole & W. A. Kellogg (Hrsg.), The 2011 annual conference. Proceedings of the SIGCHI conference on human factors in computing systems (S. 3217–3226). ACM.Google Scholar
  62. Laufer, R. S., & Wolfe, M. (1977). Privacy as a concept and a social issue: A multidimensional developmental theory. Journal of Social Issues, 33(3), 22–42.  https://doi.org/10.1111/j.1540-4560.1977.tb01880.x.CrossRefGoogle Scholar
  63. Litt, E. (2013). Understanding social network site users’ privacy tool use. Computers in Human Behavior, 29(4), 1649–1656.  https://doi.org/10.1016/j.chb.2013.01.049.CrossRefGoogle Scholar
  64. Lyon, D. (2007). Surveillance studies. An overview. Cambridge: Polity.Google Scholar
  65. Margulis, S. T. (2011). Three theories of privacy. An overview. In S. Trepte & L. Reinecke (Hrsg.), Privacy online. Perspectives on privacy and self-disclosure in the social web (S. 9–17). Berlin: Springer.Google Scholar
  66. Marthews, A., & Tucker, C. E. (2014). Government surveillance and Internet search behavior. SSRN Electronic Journal.  https://doi.org/10.2139/ssrn.2412564.
  67. Marwick, A. E., & boyd, d. (2014). Networked privacy. How teenagers negotiate context in social media. New Media & Society, 16(7), 1051–1067.  https://doi.org/10.1177/1461444814543995.CrossRefGoogle Scholar
  68. Mascolo, G., Leyendecker, H., & Goetz, J. (2014). Codewort Eikonal. Süddeutsche Zeitung, 6.Google Scholar
  69. Masur, P. K. (2018). Situational privacy and self-disclosure: Communication processes in online environments. Cham: Springer International Publishing.Google Scholar
  70. Masur, P. K., & Scharkow, M. (2016). Disclosure management on social network sites: Individual privacy perceptions and user-directed privacy strategies. Social Media + Society, 2(1).  https://doi.org/10.1177/2056305116634368.CrossRefGoogle Scholar
  71. Masur, P. K., Teutsch, D., & Trepte, S. (2017). Entwicklung und Validierung der Online-Privatheitskompetenzskala (OPLIS). Diagnostica, 63, 256–268.  https://doi.org/10.1026/0012-1924/a000179.CrossRefGoogle Scholar
  72. Matzner, T., Masur, P. K., Ochs, C., & von Pape, T. (2016). Do-it-yourself data protection – Empowerment or burden? In S. Gutwirth, R. Leenes & P. D. Hert (Hrsg.), Data protection on the move (Law, governance and technology series, Bd. 24, S. 277–305). Dordrecht: Springer Netherlands.  https://doi.org/10.1007/978-94-017-7376-8_11.CrossRefGoogle Scholar
  73. McDonald, A. M., & Cranor, L. F. (2008). The cost of reading privacy policies. I/S: A Journal of Law and Policy for the Information Society, 4(3), 543–568.Google Scholar
  74. Milne, G. R., & Culnan, M. J. (2004). Strategies for reducing online privacy risks. Why consumers read (or don’t read) online privacy notices. Journal of Interactive Marketing, 18(3), 15–29.  https://doi.org/10.1002/dir.20009.CrossRefGoogle Scholar
  75. Negroponte, N. (1996). Being digital. New York: Vintage Books.Google Scholar
  76. Netzwerk Datenschutzexpertise. (2016, 7. März). Privacy Shield – Darstellung und rechtliche Bewertung. https://www.netzwerk-datenschutzexpertise.de/sites/default/files/gut_2016_privacyshield.pdf. Zugegriffen am 20.04.2018.
  77. Nosanchuk, T. A., & Lightstone, J. (1974). Canned laughter and public and private conformity. Journal of Personality and Social Psychology, 29(1), 153–156.  https://doi.org/10.1037/h0035737.CrossRefGoogle Scholar
  78. Omarzu, J. (2000). A disclosure decision model. Determining how and when individuals will self-disclose. Personality and Social Psychology Review, 4(2), 174–185.  https://doi.org/10.1207/S15327957PSPR0402_05.CrossRefGoogle Scholar
  79. Oolo, E., & Siibak, A. (2013). Performing for one’s imagined audience. Social steganography and other privacy strategies of Estonian teens on networked publics. Cyberpsychology: Journal of Psychosocial Research on Cyberspace, 7(1).  https://doi.org/10.5817/CP2013-1-7.
  80. Papacharissi, Z. (Hrsg.). (2011). A networked self. In A networked self: Identity, community, and culture on social network sites (S. 304–318). New York: Routledge.Google Scholar
  81. Park, Y. J. (2013). Digital literacy and privacy behavior online. Communication Research, 40(2), 215–236.  https://doi.org/10.1177/0093650211418338.CrossRefGoogle Scholar
  82. Peddinti, S. T., Ross, K. W., & Cappos, J. (2014). „On the internet, nobody knows you’re a dog“. A case study on anonymity in social networks. In A. Sala, A. Goel & K. Gummadi (Hrsg.), COSN’14. Proceedings of the 2014 ACM Conference on Online Social Networks (S. 83–94). New York: Association for Computing Machinery.Google Scholar
  83. Penney, J. W. (2016). Chilling effects: Online surveillance and Wikipedia use. Berkeley Technology Law Journal, 31(1), 117–182.  https://doi.org/10.15779/Z38SS13.CrossRefGoogle Scholar
  84. Peter, J., & Valkenburg, P. M. (2011). Adolescents’ online privacy. Toward a developmental perspective. In S. Trepte & L. Reinecke (Hrsg.), Privacy online. Perspectives on privacy and self-disclosure in the social web (S. 221–234). Berlin: Springer.Google Scholar
  85. Petronio, S. (2002). Boundaries of privacy. Albany: State University of New York Press.Google Scholar
  86. Preibusch, S. (2015). Privacy behaviors after Snowden. Communications of the ACM, 58(5), 48–55.  https://doi.org/10.1145/2663341.CrossRefGoogle Scholar
  87. Raynes-Goldie, K. (2010). Aliases, creeping, and wall cleaning. Understanding privacy in the age of Facebook. First Monday, 15(1).  https://doi.org/10.5210/fm.v15i1.2775.
  88. Rössler, B. (2001). Der Wert des Privaten. Frankfurt a. M.: Suhrkamp.Google Scholar
  89. Roßnagel, A. (Hrsg.). (2002). E-Commerce und Datenschutz. In Datenschutz beim Online-Einkauf. Herausforderungen, Konzepte, Lösungen (DuD-Fachbeiträge (1. Aufl., S. 9–14). Braunschweig: Vieweg+Teubner Verlag.Google Scholar
  90. Roßnagel, A. (2007). Datenschutz in einem informatisierten Alltag. In Gutachten im Auftrag der Friedrich-Ebert-Stiftung (Medien- und Technologiepolitik). Berlin: Friedrich-Ebert-Stiftung.Google Scholar
  91. Roßnagel, A., & Nebel, M. (2016). Die neue Datenschutzgrundverordnung. Ist das Datenschutzrecht nun für heutige Herausforderungen gerüstet? In M. Friedewald et al. (Hrsg.), Forum Privatheit und Selbstbestimmung in der Digitalen Welt. Karlsruhe: Fraunhofer ISI. https://www.forum-privatheit.de/forum-privatheit-de/publikationen-und-downloads/veroeffentlichungen-des-forums/positionspapiere-policy-paper/PolicyPaper-5-Die-neue-DSGVO_1.-Auflage_Mai_2016.pdf. Zugegriffen am 20.04.2018.
  92. Rotter, J. B. (1967). A new scale for the measurement of interpersonal trust. Journal of Personality and Social Psychology, 35(4), 651–665.  https://doi.org/10.1111/j.1467-6494.1967.tb01454.x.CrossRefGoogle Scholar
  93. Schwartz, B. (1968). The social psychology of privacy. American Journal of Sociology, 73(6), 741–752. http://www.jstor.org/stable/2775779.CrossRefGoogle Scholar
  94. Seubert, S. (2016). Zwischen Emanzipation und Beherrschung. Das Private im digitalen Zeitalter. In Institut für Sozialwissenschaft (Hrsg.), WestEnd. Neue Zeitschrift für Sozialforschung (Bd. 1, S. 89–102). Frankfurt a. M.: Campus Verlag.Google Scholar
  95. Sevignani, S. (2016). Privacy and capitalism in the age of social media (Routledge research in information technology and society (Bd. 18). New York: Routledge.Google Scholar
  96. Solove, D. J. (2012). Privacy self-management and the consent dilemma. Harvard Law Review, 126 (7), 1880–1903. https://ssrn.com/abstract=2171018.
  97. Taddei, S., & Contena, B. (2013). Privacy, trust and control. Which relationships with online self-disclosure? Computers in Human Behavior, 29(3), 821–826.  https://doi.org/10.1016/j.chb.2012.11.022.CrossRefGoogle Scholar
  98. Trepte, S. (2016). Die Zukunft der informationellen Selbstbestimmung – Kontrolle oder Kommunikation? In S. Datenschutz (Hrsg.), Die Zukunft der informationellen Selbstbestimmung (S. 159–170). Berlin: Erich Schmidt Verlag.Google Scholar
  99. Trepte, S., & Masur, P. K. (2015). Privatheitskompetenz in Deutschland. Ergebnisse von zwei repräsentativen Studien (Bericht vom 18. November 2015). https://www.unihohenheim.de/fileadmin/einrichtungen/psych/Team_MP/Berichte/Privatheitskompetenz_2. Zugegriffen am 15.02.2017.
  100. Trepte, S., & Masur, P. K. (2016). Cultural differences in social media use, privacy, and self-disclosure. Reserch report of a multicultural survey study. Germany: University of Hohenheim.Google Scholar
  101. Trepte, S., & Masur, P. K. (2017a). The need for privacy. In V. Zeigler-Hill & T. K. Shackelford (Hrsg.), Encyclopedia of personality and individual differences. London: Springer.  https://doi.org/10.1007/978-3-319-28099-8_540-1.Google Scholar
  102. Trepte, S., & Masur, P. K. (2017b). Privacy attitudes, perceptions, and behaviors of the German population. Research report an a representative survey study. In M. Friedewald (Hrsg.), Forum Privatheit und Selbstbestimmung in der Digitalen Welt. Karlsruhe: Fraunhofer ISI. https://www.forum-privatheit.de/forum-privatheit-de/publikationen-und-downloads/veroeffentlichungen-des-forums/Trepte_Masur_2017_Research_Report_Hohenheim.pdf. Zugegriffen am 20.04.2018.
  103. Trepte, S., & Reinecke, L. (Hrsg.). (2011). The social web as shelter for privacy and authentic living. In Privacy online. Perspectives on privacy and self-disclosure in the social web (S. 61–74). Berlin: Springer.Google Scholar
  104. Trepte, S., & Teutsch, D. (2016). Privacy paradox. In N. Krämer, S. Schwan, D. Unz & M. Suckfüll (Hrsg.), Medienpsychologie (S. 372–378). Stuttgart: Kohlhammer.Google Scholar
  105. Trepte, S., Dienlin, T., & Reinecke, L. (2013). Privacy, self-disclosure, social support, and social network site use. Research report of a three-year panel study. http://opus.uni-hohenheim.de/volltexte/2013/889/. Zugegriffen am 20.04.2018.
  106. Trepte, S., Masur, P., Scharkow, M., & Dienlin, T. (2015). Privatheitsbedürfnisse verschiedener Kommunikationstypen on- und offline. Ergebnisse einer repräsentativen Studie zum Umgang mit persönlichen Inhalten. Media Perspektiven, 5, 250–257.Google Scholar
  107. Tsai, J. Y., Egelman, S., Cranor, L., & Acquisti, A. (2011). The effect of online privacy information on purchasing behavior. An experimental study. Information Systems Research, 22(2), 254–268.  https://doi.org/10.1287/isre.1090.0260.CrossRefGoogle Scholar
  108. Tufekci, Z. (2008). Can you see me now? Audience and disclosure regulation in online social network sites. Bulletin of Science, Technology & Society, 28(1), 20–36.  https://doi.org/10.1177/0270467607311484.CrossRefGoogle Scholar
  109. Vitak, J. (2012). The impact of context collapse and privacy on social network site disclosures. Journal of Broadcasting & Electronic Media, 56(4), 451–470.  https://doi.org/10.1080/08838151.2012.732140.CrossRefGoogle Scholar
  110. Watzlawick, P., Beavin, J. H., & Jackson, D. D. (2011). Menschliche Kommunikation. Formen, Störungen, Paradoxien (12., unveränd. Aufl.). Bern: Huber.Google Scholar
  111. Westin, A. F. (1967). Privacy and freedom. New York: Atheneum.Google Scholar
  112. Xu, H., Dinev, T., Smith, H. J., & Hart, P. (2008). Examining the formation of individuals privacy concerns: Toward an integrative view. ICIS 2008 Proceedings. 6. http://aisel.aisnet.org/icis2008/6. Zugegriffen am 20.04.2018.

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Philipp K. Masur
    • 1
  • Doris Teutsch
    • 1
  • Tobias Dienlin
    • 1
  1. 1.Fachgebiet Medienpsychologie (540F)Universität HohenheimStuttgartDeutschland

Personalised recommendations