واکاوی مولفه های تاثیرگذار محافظت از داده ها در اعتمادزایی کاربران رسانه های اجتماعی: یک تحلیل موقعیتی

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 123

فایل این مقاله در 29 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JMMR-1-4_001

تاریخ نمایه سازی: 12 فروردین 1402

چکیده مقاله:

هدف: استفاده از اینترنت و امکانات رو به توسعه آن، به گونه ای با زندگی انسان ها عجین شده است که بسیاری از کارها، فقط از طریق استفاده از این فضا انجام می شود. جنبه دیگر استفاده از اینترنت و فضای مجازی، ذخیره سازی دست کم بخشی از اطلاعات افراد در سرورهای مختلف است که این مهم، برای ایجاد اعتماد کاربران فضای اینترنت است تا از داده های آنان حفاظت شود. در پژوهش حاضر تلاش شده است تا به این سوال پاسخ داده شود: «مولفه های تاثیرگذار محافظت از داده ها در اعتمادزایی کاربران رسانه های اجتماعی کدامند؟». روش: مشارکت کنندگان این پژوهش، ۲۷ نفر از خبرگان حوزه فضای مجازی و رسانه های اجتماعی بوده است که از طریق نمونه گیری های قضاوتی و گلوله برفی انتخاب شده اند. روش تحلیل داده، تئوری داده بنیاد با رویکرد تحلیل موقعیت کلارک است. یافته ها: مولفه های محافظت از داده ها در رسانه های اجتماعی و عاملان انسانی/ غیرانسانی محافظت از داده های موثر بر اعتماد کاربران رسانه های اجتماعی شناسایی شد. طبق نتایج، مولفه های فنی و سخت افزاری، پشتیبان رسانه اجتماعی برای طی کردن این مسیر خواهند بود. از موضوعات مهمی که اعتماد به رسانه های اجتماعی را کاهش می دهد و سبب واپس زدگی جامعه به آن ها می شود، می توان به کیفیت نامطلوب، صعبوت کاربری، دسترسی نهادهای اطلاعاتی و امنیتی نظام جمهوری اسلامی ایران به داده های کاربران و به دنبال آن، بازاریابی نابرابر رسانه های اجتماعی ایرانی در قبال رسانه های اجتماعی خارجی و انحصارطلبی رسانه های اجتماعی ایرانی با انجام فیلترینگ گسترده نسبت به اغلب رسانه های اجتماعی خارجی، اشاره کرد. نتیجه گیری: یکی از چالش های پیش روی هر رسانه آنلاین، جلب اعتماد مخاطبان است. رسانه های آنلاین باید تلاش کنند که مخاطبان را راضی کنند تا اطلاعات خود را با آن ها در میان بگذارند و این امر، بر  پایه اعتماد بنا می شود. در فضای مجازی، افراد آزادانه اطلاعات روزانه خود را در اختیار دیگران می گذارند، بدون توجه به اینکه این پلتفرم ها قادرند علایق و سرگرمی هایی را که آن ها به اشتراک می گذارند، تحت نظارت قرار دهند. این امر می طلبد که پلتفرم ها در حفظ حریم خصوصی کاربران کوشا باشند تا اثر شبکه ای آن ها افزایش یابد.

کلیدواژه ها:

نویسندگان

درسا مومنی خواه

کارشناسی ارشد، گروه مدیریت رسانه، دانشکده مدیریت، دانشگاه تهران، تهران، ایران.

سیدمهدی شریفی

دانشیار، گروه مدیریت بازرگانی، دانشکده مدیریت، دانشگاه تهران، تهران، ایران.

محمد رضا جلیلوند

استادیار، گروه مدیریت بازرگانی، دانشکده مدیریت، دانشکدگان فارابی، دانشگاه تهران، تهران، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ReferencesBennur, S. (۲۰۱۰). From apparel, product attributes to brand loyalty: ...
  • Bilge, L. (۲۰۰۹). All your contacts are belong to us: ...
  • Brown, I. (۲۰۱۲), Government access to private-sector data in the ...
  • Clarke, A.E. (۲۰۰۵). Situational analysis: Grounded theory after the postmodern ...
  • Dumdum, O. & Crielda, G. (۲۰۰۹). Casting credibility, University of ...
  • Elmetwaly, M.A. & Babin, L. (۲۰۲۰). Relationship between Saudi customers’ ...
  • Fortin, D., Dholakia, R. & Dholakia, N. (۲۰۰۲). Emerging issues ...
  • Future of Life Institute (۲۰۱۷). Response to the request for ...
  • Goddard, M. (۲۰۱۷). The EU General Data Protection Regulation (GDPR): ...
  • Gross, R. & Acquisti, A. (۲۰۰۵). Information revelation and privacy ...
  • Gruschka, N., Mavroeidis, V., Vishi, K. & Jensen, M. (۲۰۱۸). ...
  • Gupta, A. & Dhami, A. (۲۰۱۵). Measuring the impact of ...
  • Hoffmann, C. P., Lutz, C. & Ranzini, G. (۲۰۱۶). Privacy ...
  • Jayasinghe, U. (۲۰۱۸). Trust evaluation in the IoT environment, PQDT-UK ...
  • Kinast, S., Ashkenazy, Y. & Meron, E. A. (۲۰۱۴). Coupled ...
  • Kroll, J. A. (۲۰۱۶). Accountable algorithms. rithms. University of Pennsylvania ...
  • Layton, R. (۲۰۱۷). How the GDPR compares to best practices ...
  • Leonnard, A. (۲۰۱۹). Exploring the relationship among e-service quality, e-trust, ...
  • Lewis, D. & Moorkens, J. (۲۰۲۰). A rights-based approach to ...
  • Liu, D., Ainsworth, S. E. & Baumeister, R. F. (۲۰۱۶). ...
  • Mittelstadt, B. D., Allo, P., Taddeo, M., Wachter, S. & ...
  • Mostert, M., Bredenoord, A.L., Biesaart, M.C. & van Delden, J.J. ...
  • Orlowski, P. (۲۰۱۱), Teaching about hegemony: Race, class and democracy ...
  • Romansky, R. (۲۰۱۴). Social media and personal data protection. International ...
  • Shareef, M. A., Mukerji, B., Dwivedi, Y. K., Rana, N. ...
  • Sophos, R. (۲۰۰۷). Reverse Social Engineering Attacks in Online Social ...
  • Tran, V. V. & Quang Vu, H. (۲۰۱۹). Inspecting the ...
  • Weichert, S. (۲۰۱۳). E-trust building in the hotel industry. Journal ...
  • Živković, P. D. (۲۰۱۸). An international publication for theory and ...
  • نمایش کامل مراجع