Άνοιγμα κυρίου μενού

Οικονομικά της προστασίας της ιδιωτικότητας της πληροφορίας

Τα οικονομικά της προστασίας της ιδιωτικότητας της πληροφορίας είναι ένα ιδιαίτερο ερευνητικό πεδίο, στα πλαίσια της Μικροοικονομικής θεωρίας, αποτελώντας τμήμα του ευρύτερου κλάδου της Οικονομίας της πληροφορίας. Τα οικονομικά της πληροφορίας είναι ένας κλάδος των Οικονομικών ο οποίος ασχολείται με την μελέτη των τρόπων με τους οποίους η πληροφορία επηρεάζει τις οικονομικές αποφάσεις.

Πίνακας περιεχομένων

ΕισαγωγήΕπεξεργασία

Το δικαίωμα του πληροφοριακού αυτοπροσδιορισμού του πολίτη αποτελεί τη βάση των σύγχρονων δημοκρατικών κοινωνιών: κάθε πολίτης έχει το δικαίωμα να αποφασίζει ποιος θα γνωρίζει τι για εκείνον, πώς θα το χρησιμοποιεί και για ποιον σκοπό. Υπεύθυνη για την ταξινόμηση των προσωπικών δεδομένων είναι η αρχή της προστασίας δεδομένων προσωπικού χαρακτήρα (ΑΠΔΠΧ).

Τα τελευταία χρόνια, διάφορες πολιτικοοικονομικές και κυρίως τεχνολογικές εξελίξεις δημιουργούν νέα δεδομένα και νέες προκλήσεις για την προστασία της ιδιωτικής ζωής. Η αυξανόμενη χρήση του Διαδικτύου έχει οδηγήσει σε επιχειρηματικά μοντέλα που βασίζονται στην ανταλλαγή προσωπικών πληροφοριών μεταξύ δικτυακών προμηθευτών και τρίτες οντότητες. Παραδείγματα αποτελούν η υπηρεσία Gmail της Google και το κοινωνικό δίκτυο Facebook, εταιριών που προσφέρουν δωρεάν υπηρεσίες σε αντάλλαγμα τις προσωπικές πληροφορίες των χρηστών. Οι υπηρεσίες αυτές, χρησιμοποιούνται από άλλες εταιρίες για την διαφήμιση των προϊόντων τους. Υπάρχει μια αυξανόμενη συζήτηση, σχετικά με το ποιες προσωπικές πληροφορίες μπορούν να θεωρηθούν ως «οικονομικό αγαθό» και πως ένα τέτοιο «περιουσιακό στοιχείο» θα πρέπει να τιμολογηθεί και να αποτελέσει αντικείμενο διαπραγμάτευσης. Κατά συνέπεια απαιτείται, η δημιουργία βιώσιμων επιχειρηματικών μοντέλων για την προστασία της ιδιωτικής ζωής, για τη βιώσιμη ανάπτυξη των υπηρεσιών του Διαδικτύου. Οι ιδιωτικές επιχειρήσεις στην προσπάθειά τους να εξασφαλίσουν πλεονεκτήματα έναντι των ανταγωνιστών τους αντιμετωπίζουν τα προσωπικά δεδομένα ως οικονομικούς πόρους και προσανατολίζουν το μάρκετινγκ σε πολιτικές οι οποίες εξατομικεύουν την ομάδα-στόχο, διευρύνοντας έτσι τους κινδύνους για την ιδιωτική ζωή.

Συμπέρασμα όλων αυτών είναι ότι η προστασία προσωπικών δεδομένων αποτελεί ένα οικονομικό πρόβλημα, ακόμα και όταν τα θέματα προστασίας της ιδιωτικής ζωής μπορεί να μην έχουν άμεση οικονομική ερμηνεία.

Ιστορικό υπόβαθροΕπεξεργασία

Η εμπειρική βιβλιογραφία σχετικά με το πόσο αποτιμάται η προστασία της ιδιωτικής ζωής είναι στενά συνδεδεμένη με τη θεωρητική βιβλιογραφία σχετικά με τα οικονομικά της πληροφορίας. Οι οικονομολόγοι άρχισαν να ενδιαφέρονται και να μελετούν, το πώς οι πράκτορες διαπραγματεύονται συναλλαγές που σχετίζονται με την προστασία της ιδιωτικής ζωής, καθώς και τις συνέπειες των αποφάσεών τους, από τα τέλη της δεκαετίας του 1970, με τη συμβολή του από τους μελετητές της σχολής του Σικάγο,[1] και.[2] Ανανεωμένο ενδιαφέρον για το περιοχή προέκυψε γύρω στα μέσα της δεκαετίας του 1990 (βλέπε, για παράδειγμα,[3][4] και [5]). Τα τελευταία χρόνια, κάποια τυπικά μικροοικονομικά μοντέλα της συναλλαγής της ιδιωτικής ζωής, άρχισαν να εμφανίζονται (βλ. για παράδειγμα,[6][7][8][9] και [10]). Την ίδια στιγμή, διερευνούνται και άλλα ζητήματα, όπως η πρόβλεψη και η σύγκριση των παροχών, το κόστος, και άλλες συνέπειες, που συνδέονται με την προστασία των ιδιωτικών πληροφοριών (βλέπε, για παράδειγμα,[11][12][13] και [14]).

Οικονομία και προσωπικές πληροφορίεςΕπεξεργασία

Οι πληροφορίες που αναφέρονται σε προσωπικά δεδομένα χρηστών έχουν πολύ μεγάλη αξία για τις επιχειρήσεις. Αυτό συμβαίνει γιατί με τη μελέτη των καταναλωτικών προτύπων και την προθυμία των πελατών να πληρώσουν, οι επιχειρήσεις μπορούν να εφαρμόζουν διακρίσεις μεταξύ των τιμών. Οι διακρίσεις στις τιμές δημιουργεί καταναλωτικό πλεόνασμα και έτσι αυξάνεται η οικονομική αποτελεσματικότητα. Τα οικονομικά κίνητρα για τις διακρίσεις στις τιμές, έχουν συζητηθεί στη δουλειά.[15] Αυτά τα οικονομικά κίνητρα προωθούν την ανάπτυξη των νέων τεχνολογιών για την παραβίαση της ιδιωτικής ζωής.

Αγορά προσωπικών πληροφοριών:

  • Οι εταιρείες που ασχολούνται με δεδομένα πελατών, πιστωτικά γραφεία.
  • Οι εταιρείες που θέλουν να μάθουν περισσότερα για τους καταναλωτές.
  • Οι καταναλωτές που πρόθυμα ή εν αγνοία τους αποκαλύπτουν προσωπικές πληροφορίες.

Αγορά για προστασία της ιδιωτικότητας:

  • Οι εταιρείες που προσφέρουν τεχνολογίες ενίσχυσης της προστασίας.
  • Οι εταιρείες που υπόσχονται να κρατήσουν τις πληροφορίες πελατών τους προστατευμένες και ιδιωτικές.
  • Οι καταναλωτές που υιοθετούν τεχνολογίες ενίσχυσης της προστασίας και / ή στρατηγικές.

Το κόστος της προστασίας της ιδιωτικότηταςΕπεξεργασία

Η αναγκαιότητα της ανάλυσης κόστους προκύπτει από το γεγονός, ότι σε ένα περιβάλλον επέκτασης της χρήσης των πάσης φύσης πόρων η ανάλυση αυτή μπορεί να χρησιμοποιηθεί για να δώσει ώθηση στην αύξηση της αποτελεσματικότητας συνδέοντας τις εισροές (κόστη), με τις εκροές (οι παρεχόμενες πληροφορίες κλπ.),([16]). Όσον αφορά τον τομέα της προστασίας των προσωπικών δεδομένων το κόστος αλλάζει, ανάλογα με τους ενδιαφερόμενους που μπορεί να είναι είτε οι νόμιμοι δικαιούχοι (χρήστες) των δεδομένων, είτε κάποιες εταιρίες οι οποίες διαχειρίζονται τα προσωπικά δεδομένα των χρηστών. Για να πετύχουν προστασία της ιδιωτικότητας, οι χρήστες και οι εταιρίες παροχής προστασίας πρέπει να δαπανήσουν μεγάλα χρηματικά ποσά. Οι δαπάνες που πραγματοποιούνται από επιχειρήσεις και άτομα, οφείλονται σε ανεπαρκή ή ελλειπή προστασία της ιδιωτικότητας, είτε γιατί οι ιδιώτες δεν προστατεύουν από μόνοι τους τον εαυτό τους, είτε γιατί οι επιχειρήσεις δεν πετυχαίνουν εσωτερίκευση του κόστους. Επιπλέον δαπάνες μπορεί να προκύψουν, γιατί από την πλευρά τους κάποιες επιχειρήσεις δεν τηρούν την προστασία του απορρήτου. Συν των άλλων, το κόστος για τις επιχειρήσεις που παρέχουν προστασία του απορρήτου σε εισαγόμενα δεδομένα προσωπικού χαρακτήρα (π.χ. από ΕΕ σε USA) αυξάνεται κατά πολύ. Από την πλευρά των χρηστών στο κόστος για την προστασία της ιδιωτικότητάς τους, περιλαμβάνονται τα έξοδα στα οποία υποβλήθηκαν τα άτομα για να προστατευθούν από επιθέσεις παραβίασης της ιδιωτικότητάς τους. Στο συνολικό κόστος συγκαταλέγεται επίσης το κόστος λήψης ανεπιθύμητων μηνυμάτων, κλήσεων, spam κλπ. Πέρα από το οικονομικό κόστος, δεν πρέπει να παραλείψουμε να αναφερθούμε και σε κόστη που δεν σχετίζονται άμεσα με την οικονομία, όπως για παράδειγμα το ηθικό κόστος όταν διαρρεύσουν ευαίσθητα προσωπικά δεδομένα ατόμων.

Χρηματική αποζημίωση ατόμωνΕπεξεργασία

Στο σημείο αυτό θα αναφερθούμε στα επιπλέον κόστη που θα επιβαρυνθούν οι επιχειρήσεις όταν το άτομο ή τα άτομα που υπέστησαν παραβίαση της ιδιωτικότητάς τους απαιτήσουν χρηματική αποζημίωση από την εταιρία. Όταν γίνει παραβίαση των δεδομένων ενός ατόμου, τι ποσό αποζημίωσης θα αξιωθεί από την εταιρία; Πόσα άτομα ενδέχεται να απαιτήσουν αποζημίωση για την παραβίαση της ιδιωτικότητάς τους και ποιο το συνολικό ύψος των απαιτήσεων; Στην περίπτωση που το άτομο απαιτήσει αποζημίωση, λόγω αποκάλυψης προσωπικών δεδομένων, μπορεί να χρησιμοποιηθεί το Μοντέλο στοχαστικής ωφελιμότητας (Random Utility Model),([17]) που είναι ένα μοντέλο αποτίμησης αγαθών, για να υπολογιστεί το ποσό της αποζημίωσης που θα πρέπει να καταβάλει η εταιρία στο άτομο. Σύμφωνα με το μοντέλο αυτό, γίνεται προτυποποίηση των προτιμήσεων του ατόμου σε προσωπικό επίπεδο βάση περιστατικών που σχετίζονται με την παραβίαση της ιδιωτικότητάς του.

Μοντέλο στοχαστικής ωφελιμότητας (Random Utility Model)

  • Δύο καταστάσεις παραβίασης:
  • 0 - μη παραβίαση
  • 1 - παραβίαση

Το επίπεδο ικανοποίησης ενός ατόμου j στην κατάσταση 1 περιγράφεται από τη συνάρτηση στοχαστικής ωφελιμότητας.

                U1,j  (yj, zj) + ε1,j 

Όπου:

  • Yj : τα έσοδα του ατόμου
  • zj : ένα διάνυσμα που σχετίζεται με τα προσωπικά χαρακτηριστικά του ατόμου
  • ε1,j : μια τυχαία μεταβλητή που εισάγει τυχαιότητα στο μοντέλο που περιγράφει τις προτιμήσεις του ατόμου (πχ ενόχληση κάποια στιγμή και κάποια άλλη όχι)

Δυσαρέσκεια στο άτομο j παρατηρείται όταν η συνάρτηση στην κατάσταση 1 λάβει τιμή χαμηλότερη από την αντίστοιχη στην κατάσταση 0.

               U1,j  (yj, zj) + ε1,j  < U0,j  (yj, zj) + ε0,j 
  • Η πιθανότητα να ενοχληθεί «αρκετά» το άτομο δίνεται από τη σχέση:
               P [ ε1,j  - ε0,j  < U0,j  (yj, zj) - U1,j  (yj, zj) ]
  • Η τιμή Cj αποτελεί την ελάχιστη ικανοποιητική αποζημίωση που θα διεκδικήσει το άτομο.
               U1,j  (yj + Cj, zj) + ε1,j  = U0,j  (yj, zj) + ε0,j     


Αντίστοιχα όταν πρόκειται για απαίτηση αποζημίωσης από πολλά άτομα, χρησιμοποιείται ένα συλλογικό μοντέλο κινδύνου. Στην περίπτωση αυτή σημαντικό ρόλο παίζει η ομοιογένεια ή όχι του πληθυσμού.

Το συλλογικό μοντέλο κινδύνου χρησιμοποιείται, επίσης και για την ασφάλιση και την διαχείριση των κινδύνων μιας επιχείρησης που χειρίζεται προσωπικά δεδομένα, από μια άλλη επιχείρηση που στόχο έχει την βέλτιστη ασφαλιστική κάλυψη της εταιρίας και την διαχείριση των κινδύνων της επιχείρησης.

ΑναφορέςΕπεξεργασία

  1. Posner, R. A., 1978. “An economic theory of privacy,” Regulation, May-June, 19-26.
  2. Stigler, G.J., 1980. “An Introduction To Privacy In Economics And Politics,” Journal of Legal Studies, 9, 623-644.
  3. Varian, H.R., 1996. “Economic Aspects Of Personal Privacy,” in Privacy and Self-Regulation in the Information Age, National Telecommunications and Information Administration.
  4. Noam, E.M., 1996. “Privacy and self-regulation: Markets for electronic privacy,” in Privacy and SelfRegulation in the Information Age, National Telecommunications and Information Administration.
  5. Laudon, K.C., 1996. “Markets and privacy,” Communications of the ACM, 39(9),92-104.
  6. Taylor, C.R., 2004. “Consumer Privacy And The Market For Customer Information,” RAND Journal of Economics, 35(4), 631-650.
  7. Acquisti, A. and H. Varian, 2005. "Conditioning Prices on Purchase History," Marketing Science, 24(3), 1-15.
  8. Calzolari, G. and A. Pavan, 2006. “On the Optimality of Privacy in Sequential Contracting,” Journal of Economic Theory, 130(1), 168-204.
  9. Tang, Z., Y. Hu, M. D. Smith, 2007. “Gaining Trust Through Online Privacy Protection: Self Regulation, Mandatory Standards, or Caveat Emptor,” Journal of Management Information Systems, 24(4), 152-173.
  10. Png, I., I.H. Hann, K.L. Hui, and T.S. Lee, 2008. “Consumer Privacy and Marketing Avoidance: A Static Model,” Management Science, 54(6), 1094-1103.
  11. Laufer, R.S. and M. Wolfe, 1977. “Privacy As A Concept And A Social Issue: A Multidimensional Developmental Theory,” Journal of Social Issues, 33(3), 22–42.
  12. Stone, E.F. and D.L. Stone, 1990. “Privacy In Organizations: Theoretical Issues, Research Findings, And Protection Mechanisms,” in Research in Personnel and Human Resources Management, K.M. Rowland and G.R. Ferries (eds), Greenwich, CT: JAI Press, Vol. 8.
  13. Culnan, M. J. and P.K. Armstrong, 1999. “Information privacy concerns, procedural fairness, and impersonal trust: An empirical investigation,” Organization Science, 10(1), 104–115.
  14. Dinev, T. and P. Hart, 2006. “An extended privacy calculus model for e-commerce transactions,” Information 35Systems Research, 17(1), 61–80.
  15. A. Odlyzko. Privacy, economics, and price discrimination on the internet. In ACM Fifth International Conference on Electronic Commerce, 2003.
  16. Kelley, J. T. (2002), “The Need for Cost Information” (Ch.1)
  17. Σ. Γκρίτζαλης, Κ. Λαμπρινουδάκης, Σ. Κάτσικας, Λ. Μήτρου “Προστασία της ιδιωτικότητας και τεχνολογίες πληροφορικής και επικοινωνιών”, κεφ. 19 “Οικονομικά της προστασίας της ιδιωτικότητας”, σελ. 447-467 Παπασωτηρίου, 2010

Χρήσιμοι σύνδεσμοιΕπεξεργασία

  • Acquisti, A. 2004. Privacy in Electronic Commerce and the Economics of Immediate Gratification. Proceedings of ACM Electronic Commerce Conference (EC ’04). New York, NY: ACM Press, 21-29.
  • Acquisti, A. and J. Grossklags, 2005. "Privacy and Rationality in Decision Making," IEEE Security and Privacy, 3(1), 26-33.
  • Ariely, D., G. Loewenstein, and D. Prelec, 2003. “Coherent Arbitrariness: Stable Demand Curves Without Stable Preferences," Quarterly Journal of Economics, 118(1), 73-105.
  • Brandimarte, L., A. Acquisti, and G. Loewenstein, 2009. “Privacy Concerns and Information Disclosure: An Illusion of Control Hypothesis,” poster, iConference 2009.
  • Chellapa, R. and R.G. Sin, 2005. “Personalization Versus Privacy: An Empirical Examination of the Online Consumers’ Dilemma,” Information Technology and Management, 6 ( 2-3), 181-202.
  • Cvrcek, D., M. Kumpost, V. Matyas, and G. Danezis, 2006. “A Study On The Value Of Location Privacy,” Proceedings of Workshop on Privacy in the Electronic Society (WPES ’06), 109-118.
  • Gonsalves, A. 2010. “Facebook CEO: Less Privacy is Social Norm,” InformationWeek, January 12.
  • Hann, I.H., K. L.Hui, T. Lee, and I. Png, 2007. “Overcoming Information Privacy Concerns: An Information Processing Theory Approach,” Journal of Management Information Systems, 24(2), 13-42.
  • Huberman, B., E. Adar, and L. Fine, 2006. “Valuating Privacy,” Proceedings of the Workshop on the Economics of Information Security (WEIS ’06).
  • Hui, K.-L., H-H. Teo, S.-Y. Lee, 2007. “The Value of Privacy Assurance: An Exploratory Field Experiment,” MIS Quarterly, 31(1), 19-33.
  • Kelsey, J. and M. McCauley, 2008. “Consumer Reports Poll: Americans Extremely Concerned About Internet Privacy - Most Consumers Want More Control Over How Their Online Information Is Collected & Used,” Consumerunion.org, September 25. Available at http://www.consumersunion.org/pub/core_telecom_and_utilities/006189.html, accessed on January 20, 2010.
  • John, L.K., A. Acquisti, and G. Loewenstein, 2009. “The Best of Strangers: Context Dependent Willingness to Divulge Personal Information.” Under review. Available at SSRN: http://ssrn.com/abstract=1430482.
  • Liu, W. and J. Aaker, 2008. “The Happiness Of Giving: The Time-Ask Effect,” Journal of Consumer Research, 35(5), 543-557.
  • Norberg P.A., D.R. Horne, and D.A. Horne. 2007. “The Privacy Paradox: Personal Information Disclosure Intentions Versus Behaviors” The Journal of Consumer Affairs, 41(1), 100-126.
  • Plott, C.R. and K. Zeiler, 2005. “The Willingness to Pay/Willingness to Accept Gap, The ‘Endowment Effect,’ Subject Misconceptions and Experimental Procedures for Eliciting Valuations,” American Economic Review, 95(3) 530-545.
  • Png, I.P.L., 2007. “On the Value of Privacy from Telemarketing: Evidence from the 'Do Not Call' Registry,” available at SSRN: http://ssrn.com/abstract=1000533
  • Rifon, N. J., R.J. LaRose, and M.L. Lewis, 2007. “Resolving the Privacy Paradox: Toward A Social-Cognitive Theory of Consumer Privacy Protection” Mimeo, Michigan State University, https://www.msu.edu/~wirthch1/privacyparadox07.pdf
  • Rose, E., 2005. “Data Users versus Data Subjects: Are Consumers Willing to Pay for Property Rights to Personal Information?” Proceedings of the 38th Hawaii International Conference on System Sciences (HICSS ’05).
  • Shostack, A., 2003. “Paying For Privacy: Consumers And Infrastructures.” Proceedings of the Second Annual Workshop on Economics and Information Security (WEIS ’03), College Park, MD.
  • Solove, D. J., 2006. “A Taxonomy of Privacy,” University of Pennsylvania Law Review, 154(3), 477-560.
  • Tsai, J., S. Egelman, L. Cranor, and A. Acquisti, 2009. “The Effect of Online Privacy Information on Purchasing Behavior: An Experimental Study,” Information Systems Research, forthcoming.
  • Varian, H.R., F. Wallenberg, and G. Woroch, 2005. “The demographics of the do-not-call list,” IEEE Security & Privacy, 3(1), 34-39.
  • Wathieu, L. and A. Friedman, 2005. “An Empirical Approach to Understanding Privacy Valuation,” Proceedings of the Fourth Workshop on the Economics of Information Security (WEIS ’05), Cambridge, MA, June 2-3.