La gestión de la privacidad de la comunicación ( CPM ), originalmente conocida como gestión de los límites de la comunicación , es una teoría de investigación sistemática diseñada para desarrollar una comprensión basada en la evidencia de la forma en que las personas toman decisiones sobre la revelación y ocultación de información privada. La teoría del CPM sugiere que los individuos mantienen y coordinan los límites de la privacidad (los límites de lo que están dispuestos a compartir) con varios socios de comunicación, dependiendo de los beneficios y costos percibidos de la divulgación de información. Fue desarrollado por primera vez por Sandra Petronio en 1991.
Petronio utiliza una metáfora de límites para explicar el proceso de gestión de la privacidad. Los límites de privacidad trazan divisiones entre la información privada y la información pública. Esta teoría sostiene que cuando las personas revelan información privada, dependen de un sistema de gestión basado en reglas para controlar el nivel de accesibilidad. El límite de privacidad de un individuo gobierna sus autorrevelaciones . Una vez que se realiza una divulgación, se requiere la negociación de reglas de privacidad entre las dos partes. Una angustiosa sensación de " turbulencia en los límites"puede surgir cuando se identifican expectativas en conflicto para la gestión de la privacidad. Tener la imagen mental de límites protectores es fundamental para comprender los cinco principios básicos del CPM de Petronio:
(1) Las personas creen que poseen y tienen derecho a controlar su información privada. (2) Las personas controlan su información privada mediante el uso de reglas de privacidad personal. (3) Cuando a otros se les dice o se les da acceso a la información privada de una persona, se convierten en copropietarios de esa información. (4) Los copropietarios de información privada deben negociar reglas de privacidad mutuamente acordadas sobre cómo contarle a los demás. (5) Cuando los copropietarios de información privada no negocian y siguen de manera efectiva las reglas de privacidad mutuamente sostenidas, el resultado probable es una turbulencia en los límites.
Fondo
La teoría de la gestión de la privacidad de las comunicaciones (CPM) de Petronio se basa en la concepción dialéctica de la privacidad de Altman como un proceso de apertura y cierre de un límite a los demás. [1] La teoría de la penetración social de Altman y Taylor se centró en la autorrevelación como la forma principal de desarrollar relaciones cercanas. Sin embargo, la apertura es solo una parte de la historia. También tenemos un deseo de privacidad. Cuando Petronio desarrolló por primera vez esta teoría en 1991, se la llamó gestión de los límites de comunicación . En 2002, lo renombró como gestión de la privacidad de las comunicaciones , subrayando la divulgación privada como el impulso principal de la teoría.
Supuestos
- Los humanos son tomadores de decisiones
- Los humanos son hacedores de reglas y seguidores de reglas
- Las elecciones y reglas de los seres humanos se basan en la consideración de los demás y de uno mismo.
- La vida relacional se caracteriza por el cambio.
- La contradicción es el hecho fundamental de la vida relacional [2]
Elementos teóricos
Información privada
![CPM Basic Suppositions.png](http://wikiimg.tojsiabtv.com/wikipedia/commons/thumb/5/54/CPM_Basic_Suppositions.png/230px-CPM_Basic_Suppositions.png)
El contenido de ocultar y revelar es información privada. Petronio favoreció el término "información privada" sobre el término "autorrevelación" porque hay muchas advertencias inherentes a la revelación de información privada que no están presentes con la auto revelación. [3] En primer lugar, las motivaciones detrás de compartir son muchas, incluidas, entre otras, compartir una carga, corregir un error e influir en los demás. [4] Dado que la información privada puede ser sobre ti o sobre otros, la decisión sobre qué es privada y con quién compartirla juega un papel importante cuando se toma en consideración la idea de los límites. [5] La decisión de compartir se deja en última instancia al proceso del sistema de gestión de reglas de privacidad que combina reglas para la coordinación de información, características de divulgación y atributos de la naturaleza de los límites.
Límites privados
Para comprender la teoría del CPM es importante seguir la metáfora del límite . Los límites privados son la división entre información privada e información pública. [6] Cuando se comparte información privada, habrá un límite colectivo . Cuando la información privada permanece con un individuo y no se divulga, el límite se denomina límite personal . La información privada de un individuo está protegida por sus límites. La permeabilidad de estos límites cambia constantemente. Los límites pueden ser relativamente permeables (fáciles de cruzar) o relativamente inexpugnables (rígidos y difíciles de cruzar).
![](http://wikiimg.tojsiabtv.com/wikipedia/en/thumb/f/f4/Personal_and_Collective_Boundaries.jpg.png/220px-Personal_and_Collective_Boundaries.jpg.png)
Control y propiedad
La teoría de la gestión de la privacidad de la comunicación entiende la información (así como los límites) como algo que le pertenece, y cada propietario debe decidir si está dispuesto o no a tener un confidente, es decir, un copropietario, de esa información. En algunos casos, es preferible que el propietario haga que otra persona comparta la información privada, aunque este puede no ser el caso del confidente. La copropiedad de la información se caracteriza por dos cosas: una gran responsabilidad y un conocimiento de las reglas para una divulgación en particular. Sin embargo, la propiedad se puede sentir en diferentes grados y la comprensión de las reglas de divulgación puede ser diferente de un propietario a otro. Además, el acto de compartir va acompañado de la comprensión de que los límites se han expandido y que es posible que nunca vuelvan a su estado original. Es responsabilidad de los copropietarios decidir y aclarar si, cuándo y cómo la información puede o debe compartirse con otros. [7]
Sistema de gestión basado en reglas
![Three processes.jpg.png](http://wikiimg.tojsiabtv.com/wikipedia/en/thumb/f/f7/Three_processes.jpg.png/220px-Three_processes.jpg.png)
Como marco para comprender las decisiones que las personas toman sobre la información privada, este sistema permite la gestión a nivel individual y colectivo a través de tres procesos: características de las reglas de privacidad, coordinación de límites y turbulencia de límites.
Dialéctica de la gestión
![Boundaries in a Life Span.png](http://wikiimg.tojsiabtv.com/wikipedia/commons/thumb/c/cd/Boundaries_in_a_Life_Span.png/180px-Boundaries_in_a_Life_Span.png)
La comprensión y el argumento de Petronio sobre la gestión de la privacidad se basan en la idea de que existe una dialéctica dondequiera que se toma la decisión de revelar u ocultar información privada. Por lo tanto, deben sopesarse los costos y beneficios y debe tenerse en cuenta cómo se poseerá, utilizará y difundirá dicha información. [8] La definición de dialéctica que Petronio toma prestada se puede encontrar en la teoría de la dialéctica relacional de Leslie Baxter y Barbara Montgomery , donde se discuten varios enfoques de los impulsos contradictorios de la vida relacional. La teoría se centra en la idea de que no solo hay dos posturas contradictorias dentro de una relación, sino que se ponderaron utilizando múltiples puntos de vista. [9]
Sistema de gestión basado en reglas
Petronio ve la gestión de límites como un proceso basado en reglas, no como una decisión individual. Este sistema de gestión basado en reglas permite la gestión a nivel individual y colectivo. Este sistema depende de la gestión de tres reglas de privacidad para regular el proceso de revelar y ocultar información privada: características de las reglas de privacidad, coordinación de límites y turbulencia de límites.
Características de la regla de privacidad
Las características de las reglas de privacidad se dividen en dos secciones, atributos y desarrollo. Los atributos de las reglas de privacidad se refieren a cómo las personas obtienen reglas de privacidad y comprenden las propiedades de esas reglas. [10] Esto se hace normalmente a través de interacciones sociales donde se ponen a prueba los límites de las reglas. Las reglas se establecen en diferentes situaciones sociales que dictan el tipo de divulgación que se debe hacer, por ejemplo, la diferencia entre la divulgación en la fiesta de cumpleaños de un miembro de la familia y un evento de oficina en el trabajo. Petronio afirma que cada situación vendrá con su propio conjunto de reglas para administrar la privacidad que se aprenden con el tiempo. El desarrollo de las características de las reglas de privacidad tiene que ver con los criterios implementados para decidir si se compartirá la información y cómo. [11] La teoría general de la gestión de la privacidad de las comunicaciones enumera esos criterios de la siguiente manera:
Criterios de decisión | Categoría | Definición | Ejemplo |
---|---|---|---|
Cultural | centro | La divulgación depende de las normas de privacidad y apertura en una cultura determinada. | Estados Unidos favorece una mayor apertura en la comunicación relacional que Japón |
Género | centro | Los límites de la privacidad son esculpidos de manera diferente por hombres y mujeres en función de la socialización, lo que conduce a diferencias en la forma en que se entienden y operan las reglas en | Las mujeres estadounidenses son socializadas para ser más reveladoras que los hombres. |
Contexto | Catalizador | Moldeado por problemas de entornos físicos y sociales que tienen en cuenta si la información se compartirá o no | Si estamos en una situación traumática (por ejemplo, hemos sobrevivido a un terremoto juntos), desarrollaremos nuevas reglas. |
Motivación | Catalizador | Los propietarios de la información pueden formar ciertos vínculos que conducen a la divulgación o, a la inversa, el interés expreso en formar vínculos puede hacer que se comparta información privada. Las motivaciones para compartir pueden incluir reciprocidad o aclaración personal. | Si me ha revelado mucho, por reciprocidad, podría estar motivado a revelarle |
Relación riesgo / beneficio | Catalizador | Los propietarios de información privada evalúan los riesgos relacionados con los beneficios de divulgar o mantener la información privada. | Nuestras reglas están influenciadas por nuestra evaluación de la relación entre los riesgos y los beneficios de divulgar |
Con estos cinco criterios, se desarrollan reglas de privacidad personal y grupal, pero la divulgación de información privada requiere la inclusión de otros dentro de los límites del conocimiento, lo que exige un entendimiento entre las partes sobre cómo coordinar la propiedad del conocimiento.
Coordinación de límites
La información privada de un individuo está protegida por los límites del individuo. La permeabilidad de estos límites cambia constantemente y permite que ciertas partes del público accedan a ciertas piezas de información que pertenecen al individuo. Una vez que se comparte la información privada, los copropietarios deben coordinar los límites de la privacidad y la divulgación en función de la permeabilidad de los límites, la vinculación de los límites y la propiedad de los límites. [10] Petronio describe esta coordinación mutua de límites por parte de los copropietarios como si trazaran los mismos límites en un mapa alrededor de una información compartida. [11] De ninguna manera es este un proceso fácil considerando que cada propietario abordará la información desde distintos puntos de vista y haciendo referencia a sus criterios personales para el desarrollo de reglas de privacidad.
- La permeabilidad de los límites se refiere a la naturaleza de las divisiones invisibles que impiden que la información privada sea conocida fuera de un individuo o grupo en particular. Cuando la información privada se mantiene con un propietario, se dice que los límites son gruesos porque hay menos posibilidades de que la información se abra paso a la esfera pública. Una vez que la información se comparte con una o más personas, los límites de esa información privada se expanden, se vuelven más permeables y se consideran delgados . [7]
- La vinculación de límites tiene que ver con la forma en que los propietarios están conectados cuando construyen asociaciones a través de un límite. Por ejemplo, los médicos y los pacientes están vinculados entre sí de tal manera que la información privada se transmite dentro de sus límites constantemente. Estos vínculos pueden ser fuertes o débiles dependiendo de cómo se compartió la información o si un copropietario quería saber o estaba preparado para aprender una nueva información. Por ejemplo, el vínculo entre una organización y un espía destinado a infiltrarse en la organización es débil porque los dos no están coordinados sobre cómo la información se mantendrá privada o divulgada. [12]
- La propiedad fronteriza se refiere a las responsabilidades y derechos que tiene cada persona sobre el control de la difusión de la información que posee . Cuando se trabaja para crear mutuamente el límite de la privacidad, es clave que todas las partes comprendan claramente si la información debe compartirse, con quién y cuándo debe compartirse. [10] Un ejemplo sencillo de esto es la planificación de una fiesta de cumpleaños sorpresa; Todos los involucrados en la planificación deben estar de acuerdo en cómo se difundirá la información sobre la fiesta para no arruinar la sorpresa. A medida que se invita a nuevos huéspedes, se convierten en propietarios de la información y están sujetos a las reglas de mantenimiento de la privacidad, de lo contrario, la sorpresa podría arruinarse.
Turbulencia de límites
A menudo, los límites no se coordinan tan bien como deberían para mantener el nivel de privacidad o exposición deseado por los propietarios; esto conduce a problemas conocidos como turbulencia de límites. La coordinación de fronteras compartidas es clave para evitar compartir en exceso. Cuando los límites no están claros, los propietarios pueden entrar en conflicto entre sí. La turbulencia entre los copropietarios se produce cuando los copropietarios no comprenden las reglas y cuando la gestión de la información privada entra en conflicto con las expectativas que tenía cada propietario, [3] lo que puede suceder por varias razones.
La turbulencia de los límites puede ser causada por errores, como una parte no invitada que escuchó información privada (lo que provocó un vínculo débil entre los límites) o una divulgación que un propietario podría hacer bajo la influencia del alcohol u otras drogas . La revelación a una nueva parte no era la intención, pero, cuando sucede, otros copropietarios pueden sentir que se han violado sus expectativas de mantener los límites.
Además, la turbulencia de límites ocurre cuando un copropietario rompe intencionalmente el límite coordinado de privacidad para revelar información privada. [13] Un ejemplo de tal revelación intencional sería una hija que le revela a un médico que su padre es un fumador activo cuando el padre le ha dicho al médico que ya no fuma después de su cirugía cardíaca. En este caso, la hija debe sopesar los riesgos de romper el límite de privacidad familiar con los beneficios de que el médico esté mejor informado sobre la condición de su padre.
Por último, la turbulencia en los límites también puede ocurrir cuando no ha habido reglas preexistentes para una situación. Por ejemplo, con la aparición de las redes sociales y, en particular, Facebook , no se habían establecido reglas de límites. Cuando los padres empezaron a unirse a Facebook y a "hacerse amigos" de sus hijos, los niños sintieron turbulencias. Hubo una percepción de invasión de la privacidad entre la relación padre-hijo. [14]
En casos de turbulencia de límites, los copropietarios de la información pueden sentir que sus expectativas han sido violadas y perder la confianza en otros copropietarios. En estos casos, el objetivo de cada parte es reducir las turbulencias restableciendo y coordinando los límites. [6] [13] La turbulencia no siempre tiene un resultado negativo, ha habido estudios que muestran que la turbulencia dentro de las relaciones puede conducir a relaciones más fuertes y mejoradas. [15]
Aplicaciones teóricas
La gestión de la privacidad de la comunicación se puede aplicar en diferentes contextos, principalmente incluyen: (1) comunicación familiar, con un enfoque particular en las invasiones de la privacidad de los padres, (2) redes sociales en línea, (3) salud y (4) problemas relacionales, [16] y (5) ambientes de trabajo. [17]
Comunicación familiar
Las aplicaciones específicas de CPM destacan la gestión de la privacidad familiar. La investigación se centró en los secretos y la evitación de temas, como las preguntas sobre el ocultamiento de los miembros de la familia reconstituida que se sienten atrapados y las conversaciones entre padres y adolescentes sobre el sexo. [18] Las investigaciones sobre la privacidad familiar a lo largo de las décadas también se inspiran específicamente en el capítulo de la invasión de la privacidad de los padres. Por ejemplo, el trabajo de Hawk y sus colegas explora las invasiones parentales percibidas desde el punto de vista de los adolescentes en reacción a cuestiones como los intentos de control, la solicitud de información y los resultados de los conflictos. [19] Otra forma en que la comunicación familiar utiliza CPM es con la maternidad o la falta de ella; a quién eligen las parejas sin hijos para revelarle que voluntariamente no quieren tener hijos es otra forma en que se ha explorado el CPM. [20]
La pérdida del embarazo debido a un aborto espontáneo podría ser un caso único de CPM en el entorno familiar, ya que las parejas a menudo administran esta información de manera conjunta cuando deciden si compartir el aborto espontáneo con personas ajenas a la díada. La investigación encontró que las parejas enmarcan el aborto espontáneo como una experiencia compartida pero distinta y que ambos miembros ejercen derechos de propiedad sobre la información. Las reglas de privacidad de las parejas se centraron en temas de apoyo social y la necesidad de otros de saber sobre la pérdida. Aunque las parejas describieron sus reglas de privacidad como implícitamente entendidas, también recordaron haber tenido conversaciones explícitas para desarrollar reglas. Discutimos cómo la gestión de la información de propiedad compartida puede mejorar la comunicación y mantener las relaciones. [21]
Redes sociales online
Investigadores recientes aplican CPM para investigar la gestión de la privacidad de los blogs en línea , el uso de Facebook y las citas en línea . Además, ha habido investigaciones sobre el comportamiento de los padres que se promulga a través de las redes sociales en línea; específicamente cuando los padres 'amigos' de sus hijos y el manejo de la privacidad que se deriva de eso. [22] Las prácticas de privacidad en los sitios de redes sociales a menudo parecen paradójicas, ya que el comportamiento de compartir contenido entra en conflicto con la necesidad de reducir los daños relacionados con la divulgación. Algunos estudios exploran la privacidad en los sitios de redes sociales como una práctica de información contextual, gestionada por un proceso de regulación de límites. [23]
Se han realizado investigaciones similares sobre las percepciones de las declaraciones de los profesores en Facebook y su impacto en la credibilidad. Se comparó la relevancia y la valencia de las divulgaciones entre las divulgaciones realizadas en el aula y las realizadas en Facebook y se encontró que eran significativamente diferentes. Se demostró que las percepciones de los estudiantes sobre la credibilidad de los maestros disminuyeron a medida que aumentaba la relevancia de las revelaciones y aumentaba la negatividad. [24]
También se examinó otro popular SNS Twitter. En la investigación, Twitter fue considerado como una cebolla con múltiples capas de privacidad. La investigación descubrió que había diferencias significativas a nivel descriptivo e inferencial entre las múltiples dimensiones de la información privada, incluida la vida cotidiana, la identidad social, la competencia, el estado socioeconómico y la salud. La información privada sobre la vida cotidiana y el entretenimiento se divulgó fácilmente y se ubicó en la capa más externa de la cebolla de divulgación. Por el contrario, la información privada relacionada con la salud se ocultó y se ubicó dentro de la capa más interna de la cebolla de divulgación. Es más, hubo diferencias significativas entre los usuarios actuales de Twitter, los no usuarios y los que abandonaron la escuela con respecto a los rasgos de personalidad y las preocupaciones sobre la privacidad de Twitter. [25]
Los jóvenes, especialmente los estudiantes de secundaria y universitarios, son una parte importante de los usuarios de SNS. Un estudio reciente examinó las preocupaciones de privacidad de los estudiantes universitarios y los impactos en sus comportamientos de uso de Twitter. Los análisis de regresión concluyeron que las reglas de control y límites de la información privada en Twitter predicen significativamente los minutos diarios gastados en las cuentas de Twitter. Sin embargo, las mismas variables de CPM no predijeron otros comportamientos de uso de Twitter de los estudiantes universitarios (por ejemplo, consultas semanales y meses totales de uso de Twitter). Esto muestra la intrincada conexión entre la preocupación por la privacidad de los estudiantes y su comportamiento de uso. [26]
Comunicación de salud
Basada en los principios de CPM, la investigación en comunicación de salud que utiliza CPM para explorar cuestiones de privacidad de la salud se ha convertido en un área de crecimiento. Un estudio anterior investigó la revelación de errores médicos por parte de los médicos. Recientemente, se han realizado varios estudios centrados en las formas en que las cuestiones de privacidad influyen en la atención del paciente, la confidencialidad y el control sobre la propiedad, las decisiones sobre la divulgación, por ejemplo, con enfermedades estigmatizadas relacionadas con la salud como el VIH / SIDA , [27] [28] e -información sanitaria , información reproductiva [29] y digitalización de la asistencia sanitaria.
Un estudio reciente sobre cómo las personas con sobrepeso y obesidad manejan su historial personal después de alcanzar un peso normal. El resultado muestra que la gran mayoría de los participantes percibieron más beneficios al revelar su identidad más amplia que los riesgos, independientemente del método de pérdida de peso. [30]
Usando CPM, Celebrity Health Narratives & the Public Health ofrece "la primera mirada extensa a las sagas de salud de las celebridades, este libro examina las formas en que sus historias se convierten en nuestras historias, influyendo en la percepción pública y enmarcando el diálogo sobre el bienestar, la enfermedad y la muerte. Las narrativas aún públicas impulsan la recaudación de fondos, reducen el estigma y las políticas de influencia.Famosos como Mary Tyler Moore , Robin Roberts , Michael J. Fox y Christopher Reeve , así como otros 200 incluidos en el estudio, han dejado un legado duradero. " [31]
Problemas de relación
Muchos estudios enfatizan el uso de CPM en las relaciones debido a los conceptos de divulgación y límites. No solo las relaciones románticas, sino también las amistades son un factor a la hora de pensar en CPM. [32] Brevemente, el trabajo sobre la evasión de conflictos y temas, considerando el impacto relacional de la turbulencia de la privacidad, las relaciones entre estudiantes y profesores, y las relaciones en el lugar de trabajo, han producido información útil que abre nuevas puertas con respecto a la investigación basada en CPM.
El teléfono móvil y su impacto en las relaciones románticas es un buen ejemplo. Después de investigar las reglas de uso de teléfonos móviles que son negociadas por adolescentes y adultos jóvenes en relaciones románticas, los hallazgos son que la negociación de reglas es una parte crucial de las relaciones entre adultos jóvenes, mientras que mejorar la confianza y fomentar la armonía fueron factores importantes en el proceso de desarrollo de reglas. [33]
CPM también aparece en la amistad. El estudio destinado a abordar la cuestión de si los rasgos personales y las predisposiciones pueden predecir las tendencias a revelar u ocultar secretos compartidos en confianza por un mejor amigo sugirió que una combinación de varios rasgos podría distinguir con éxito a los que revelaron secretos de los que no. Los discriminadores importantes incluyeron la tendencia a los chismes y la profundidad de la revelación. Se discuten las implicaciones del estudio y sugerencias para futuras investigaciones. [34]
Aunque las violaciones a la privacidad pueden ser incómodas y perturbadoras, si se abordan tienen el potencial de generar resultados positivos en las relaciones. Utilizando la teoría CPM como marco, un estudio encuestó a una muestra comunitaria de 273 adultos para examinar sus relatos retrospectivos de violaciones de la privacidad en las relaciones personales. Los resultados mostraron que menos de la mitad de la muestra ofrecía reglas explícitas para el manejo de la información, y la mayoría de los participantes culparon al confidente por la turbulencia de la privacidad. Los hallazgos indicaron que las personas a menudo no comparten información similar con el infractor en el futuro, pero si lo hacen, menos de la mitad ofrecen reglas de privacidad explícitas durante el proceso de recalibración de la privacidad. La eficacia de la confrontación se asoció positivamente con el inicio de una conversación sobre la turbulencia de la privacidad y que las personas que se involucraron en la recalibración de la privacidad tenían más probabilidades de informar sobre el perdón y la mejora relacional y menos probabilidades de informar sobre el daño relacional que las personas que no lo hicieron. [35]
Ambientes de trabajo
El CPM se ha vuelto muy aplicable en el lugar de trabajo a medida que se permite cada vez más llevar dispositivos móviles personales al trabajo. El concepto de Traiga su propio dispositivo (BYOD) ha suscitado conversaciones sobre el concepto de privacidad, seguridad y límites entre el empleado y el empleador. Las empresas han tenido que tomar medidas para proteger aún más su red o incluso decidir si quieren que los empleados accedan a cuentas personales (es decir, correo electrónico) o dispositivos mientras están en el trabajo. Del mismo modo, algunos empleados argumentan que las empresas no deberían poder realizar un seguimiento de lo que se está haciendo en sus dispositivos personales o incluso en las computadoras de la empresa, incluso si están en el lugar de trabajo. [36] [37] Incluso antes de poner un pie en el lugar de trabajo, se puede decir mucho sobre CPM y entrevistas. Cuánto decidimos revelar en una entrevista y los límites que tenemos en esa situación está directamente relacionado con el CPM. [38] Incluso entrevistar dentro de un trabajo (como policía, por ejemplo) requiere cierta sensibilidad hacia los límites de las personas y cuánta información privada están dispuestos a revelar. [39]
Comunicación intercultural
Varios estudios probaron la CPM en contextos interculturales. Por ejemplo, un estudio que examinó la gestión de la privacidad intercultural entre profesores de inglés extranjeros y compañeros de trabajo japoneses descubrió premisas culturales. Este "estudio destaca cuatro premisas culturales que generan la gestión de la privacidad intercultural entre los profesores de idiomas extranjeros de inglés (ELT) y los compañeros de trabajo japoneses (JCW) en Japón. El análisis reveló que los ELT: (a) esperaban no ser un" espacio libre "para la inquisición de la privacidad por los TJC, y (b) la reciprocidad voluntaria esperada en las relaciones laborales (igualitarias). Los TJC vieron: (a) las inquisiciones sobre la privacidad como actos de bondad / cariño y (b) solicitar la ayuda de un supervisor como una oportunidad para una mejor atención. Este estudio llama para prestar atención a la gestión de la privacidad intercultural y mejora los criterios culturales de CPM ". [40] En el mismo contexto, los profesores de inglés extranjeros "emplearon las siguientes estrategias de gestión: (a) retraimiento, (b) reestructuración cognitiva, (c) control independiente, (d) mentir, (e) omisión, (f) evitación, y (g) aplastamiento de gaijin.Los compañeros de trabajo japoneses definieron la privacidad como la información que debe ocultarse y administrarse mediante: (a) trazar límites claros al no hablar o cambiar contextos, y (b) ser preventivos al demarcar los límites de la privacidad al principio de una relación ". [41] [42]
Teorías relacionadas
Hay algunas teorías de la comunicación que vale la pena señalar después de comprender el CPM en mayor profundidad.
La teoría de las violaciones de expectativas discute la importancia del espacio personal, la territorialidad y las expectativas que los individuos tienen de la comunicación no verbal de los demás. Aunque tratamos con la proximidad física, podemos ver la relación entre la teoría de las violaciones de expectativas y el CPM en lo que respecta a la privacidad y qué tan cerca permitimos que otro se acerque a nosotros. Tanto la proximidad física como la íntima requieren que se crucen o se impregnen los límites.
La teoría de la penetración social explica cómo dos individuos crecen en intimidad y pasan de un nivel a otro en sus relaciones. La idea popular detrás de la penetración social es que los individuos son como cebollas; tienen capas y a medida que profundizas, más íntimo te vuelves. Para que se produzca esta intimidad, podemos decir con seguridad que la información privada debe compartirse e intercambiarse. Al hacer esto, los límites se impregnan y se vuelven copropietarios.
Finalmente, la gestión coordinada del significado explica cómo las personas establecen reglas tanto para crear como para interpretar el significado. De manera similar a la CPM, la gestión coordinada del significado tiene etapas en las que la coordinación se logra, no se logra o se logra parcialmente. De manera similar, puede tener propiedad de límites, turbulencia de límites o vinculación de límites. Además, para lograr el significado, es necesario que haya un intercambio de información entre individuos para descifrar. Este intercambio de información privada recae directamente en CPM.
Integración académica
La teoría de la gestión de la privacidad de la comunicación utiliza una tradición de comunicación sociocultural dentro de un contexto interpersonal y emplea un enfoque tanto positivista como interpretativo del conocimiento. [2]
Crítica
Valores
Altman habla de los valores de esta teoría a medida que avanza nuestro pensamiento al incorporar diferentes "niveles" o combinaciones de participantes en los procesos de comunicación (Altman 2002). Mientras que la investigación y la teorización anteriores sobre la divulgación de la privacidad se centraron en díadas o individuos, Petronio ha enunciado cuidadosamente un conjunto de dinámicas muy complicado. Petronio también describe la comunicación dentro de las familias y entre miembros de la familia y personas externas, dentro y fuera del trabajo y grupos sociales, y entre muchas combinaciones de individuos, díadas y otros dentro y fuera de las fronteras sociales. Además, su análisis de la "turbulencia" de la divulgación de la privacidad, o las violaciones de los patrones de comunicación deseados, es articulado y sistemático. [13] [43] [44]
Crítica
Algunos investigadores han cuestionado si la teoría CPM es realmente de naturaleza dialéctica. Ha argumentado que CPM adopta un enfoque dualista, tratando la privacidad y la divulgación como independientes entre sí y capaces de coexistir en tándem en lugar de en la interacción dinámica característica de la dialéctica. Esta acusación de pensamiento dualista podría resultar del uso de la teoría de los términos equilibrio y equilibrio en las primeras versiones de la teoría CPM. Petronio sostiene que CPM no se centra en el equilibrio en el sentido psicológico. "En cambio, [CPM] aboga por la coordinación con otros que no aboga por un equilibrio óptimo entre la divulgación y la privacidad. Como alternativa, la teoría afirma que hay fuerzas cambiantes con un rango de privacidad y divulgación que las personas manejan al emitir juicios sobre los grados [énfasis en el original] de la privacidad y la publicidad que desean experimentar en cualquier interacción dada "(págs. 12-13). Por lo tanto, Petronio sostiene que es legítimo llamar a la teoría del CPM de naturaleza dialéctica.
Ver también
- Intimidad
- Autorrevelación
Referencias
- ^ "Gestión de la privacidad de la comunicación en el comercio electrónico". 2001. Cite journal requiere
|journal=
( ayuda ) - ^ a b L., West, Richard. Introducción a la teoría de la comunicación: análisis y aplicación . Turner, Lynn H. (Quinta ed.). Nueva York, NY. ISBN 9780073534282. OCLC 844725577 .
- ↑ a b Petronio, S. (2002). Límites de la privacidad: dialéctica de la divulgación. Albany, Nueva York: SUNY Press.
- ^ Petronio, S (1991). "Gestión de los límites de comunicación: un modelo teórico de gestión de la divulgación de información privada entre parejas casadas". Teoría de la comunicación . 1 (4): 311–335. doi : 10.1111 / j.1468-2885.1991.tb00023.x .
- ^ Matthews, Alicia; Derlega, Valerien; Morrow, Jennifer (20 de agosto de 2006). "¿Qué es la información altamente personal y cómo se relaciona con la toma de decisiones de autorrevelación?". Informes de investigación en comunicación . 23 (2): 85–92. doi : 10.1080 / 08824090600668915 .
- ^ a b Petronio, S .; Ellmers, N .; Giles, H .; Gallois, C. (1998). "(Mala) comunicación a través de fronteras: consideraciones interpersonales e intergrupales" . Investigación en comunicación . 25 : 571–595. doi : 10.1177 / 009365098025006001 .
- ↑ a b Petronio, S. y Durham, WT (2008). Teoría de la gestión de la privacidad de las comunicaciones. En LA Baxter & DO Braithwaite (Eds.), Teorías de participación en la comunicación interpersonal: perspectivas múltiples (págs. 309-322). Thousand Oaks, CA: Sage.
- ^ Petronio, S. y Reierson, J. (2009). Regulación de la privacidad de la confidencialidad: comprensión de las complejidades a través de la teoría de la gestión de la privacidad de las comunicaciones. Incertidumbre, gestión de la información y decisiones de divulgación: teorías y aplicaciones. 365–383.
- ^ Baxter, LA y Montgomery, B. (1996). Relacionar diálogos y dialéctica: Nueva York: Guilford Press.
- ↑ a b c Petronio, S. (1991). Gestión de los límites de comunicación: un modelo teórico de gestión de la divulgación de información privada entre parejas casadas. Teoría de la comunicación , 1, 311–335.
- ^ a b Petronio, S (2007). "Esfuerzos de investigación traslacional y las prácticas de gestión de la privacidad de la comunicación". Revista de investigación en comunicación aplicada . 35 (3): 218-222. doi : 10.1080 / 00909880701422443 .
- ^ Caughlin, JP; Afifi, TD (2004). "¿Cuándo es insatisfactoria la evitación del tema? Examinar a los moderadores de la asociación entre evitación e insatisfacción". Investigación en comunicación humana . 30 (4): 479–513. doi : 10.1093 / hcr / 30.4.479 .
- ^ a b c Afifi, TD (2003). "Sentirse atrapado" en familias reconstituidas: manejo de la turbulencia de los límites mediante reglas de privacidad de comunicación adecuadas ". Journal of Social and Personal Relationships . 20 (6): 729–755. Doi : 10.1177 / 0265407503206002 .
- ^ Kanter, M .; Robbins, S. (2012). "El impacto de los padres" hacer amigos "de su hijo adulto joven en Facebook sobre las percepciones de las invasiones de privacidad de los padres y la calidad de la relación entre padres e hijos". Revista de comunicación . 62 (5): 900 de 917. doi : 10.1111 / j.1460-2466.2012.01669.x .
- ^ McLaren, RM (agosto de 2013). "Emociones, respuestas comunicativas y consecuencias relacionales de la turbulencia de los límites". Revista de Relaciones Sociales y Personales . 30 (5): 606–626. doi : 10.1177 / 0265407512463997 .
- ^ Petronio, Sandra (2013). "Breve informe de estado de la teoría de la gestión de la privacidad de las comunicaciones". Revista de comunicación familiar . 13 : 6-14. doi : 10.1080 / 15267431.2013.743426 .
- ^ Miller, Seumas; Weckert, John (2000). "Privacidad, el lugar de trabajo e Internet". Revista de Ética Empresarial . 28 (3): 255–65. doi : 10.1023 / A: 1006232417265 .
- ^ Afifi, TD (2003). " ' Sentirse atrapado' en familias reconstituidas: gestión de la turbulencia de los límites a través de reglas de privacidad de comunicación adecuadas". Revista de Relaciones Sociales y Personales . 20 (6): 729–755. doi : 10.1177 / 0265407503206002 .
- ^ Petronio, Sandra (2013). "Breve informe de estado de la teoría de la gestión de la privacidad de las comunicaciones". Revista de comunicación familiar . 13 : 6-14. doi : 10.1080 / 15267431.2013.743426 .
- ^ Durham, Wesley (21 de mayo de 2008). "El proceso basado en reglas de revelar / ocultar las decisiones de planificación familiar de parejas sin hijos voluntariamente: una perspectiva de gestión de la privacidad de la comunicación". Estudios de comunicación . 59 (2): 132-147.
- ^ Bute, JJ, Brann, M (2015). "Copropiedad de información privada en el contexto del aborto espontáneo". Revista de investigación en comunicación aplicada . 43 (1): 23–43. doi : 10.1080 / 00909882.2014.982686 . hdl : 1805/5627 .
- ^ Kanter, Maggie; Robbins, Stephanie (octubre de 2012). "El impacto de que los padres" se hagan amigos "de sus hijos adultos jóvenes en Facebook sobre las percepciones de las invasiones de privacidad de los padres y la calidad de la relación entre padres e hijos". Revista de comunicación . 62 (5): 900–917. doi : 10.1111 / j.1460-2466.2012.01669.x .
- ^ Fred Stutzman, Jacob Kramer-Duffield (abril de 2010). "Solo amigos: examinar un comportamiento de mejora de la privacidad en Facebook". Cite journal requiere
|journal=
( ayuda ) - ^ Coffelt, TA, Strayhorn, J. y Tillson, L. D (2014). "Percepciones de las divulgaciones de los profesores en Facebook y su impacto en la credibilidad" . Revista de comunicación de Kentucky.CS1 maint: varios nombres: lista de autores ( enlace )[ enlace muerto permanente ]
- ^ Jin, Seung, A Annie (2013). "Los roles de la discrepancia de identidad virtual y los rasgos de personalidad en la gestión de la privacidad de la comunicación en Twitter" . Nuevos medios y sociedad.[ enlace muerto permanente ]
- ^ YANG, KC, PULIDO, A. (2016). "Explorando la relación entre las preocupaciones de privacidad y el uso de las redes sociales entre estudiantes universitarios: una perspectiva de gestión de la privacidad de la comunicación" . Estudios de Comunicación Intercultural.[ enlace muerto permanente ]
- ^ Derlega, V; Winstead, BA; Greene, K .; Serovich, J .; Elwood, WN (2004). "Razones para la divulgación / no divulgación del VIH en relaciones cercanas: prueba de un modelo de toma de decisiones de divulgación del VIH". Revista de Psicología Social y Clínica . 23 (6): 747–767. doi : 10.1521 / jscp.23.6.747.54804 .
- ^ Derlega, V; Winstead, BA; Folk-Barron, L. (2000). "Razones a favor y en contra de revelar los resultados de la prueba de seropositividad de HI a un compañero íntimo: un enfoque funcional". En Petronio, Sandra (ed.). Equilibrio de los secretos de la divulgación privada . Nueva Jersey: Lawrence Erlbaum Associates, Inc.
- ^ Rauscher, E .; Bien, MA (2012). "El papel de la privacidad en las familias creadas mediante el uso de tecnología de reproducción asistida: examen de la literatura existente utilizando la teoría de la gestión de la privacidad de la comunicación" (PDF) . Revista de teoría y revisión de la familia . 4 (3). doi : 10.1111 / j.1756-2589.2012.00132.x .
- ^ Romo, Lynsey K (2016). "Cómo las personas con sobrepeso y obesidad negocian la divulgación de su pérdida de peso". Comunicación de salud . 31 (9): 1145-1154. doi : 10.1080 / 10410236.2015.1045790 . PMID 26881478 .
- ^ "McFarland - una editorial independiente líder de libros académicos y de no ficción" . www.mcfarlandbooks.com . Consultado el 16 de noviembre de 2016 .[ enlace muerto permanente ]
- ^ McBride, Chad; Bergen, Karla (2008). "Investigación de la comunicación: convertirse en un confidente reacio: gestión de la privacidad de la comunicación en amistades cercanas". Revista de comunicación de voz de Texas . 33 (1): 50–61.
- ^ Ngcongo, Mthobeli (2016). "Gestión de la privacidad de la comunicación móvil en las relaciones románticas: un enfoque dialéctico". Comunicatio . 42 : 56–74. doi : 10.1080 / 02500167.2016.1140666 .
- ^ Bello, R. S, Brandau-Brown (2014). "Un perfil de aquellos que probablemente revelen secretos confidenciales de amigos" . Estudios de comunicacion.[ enlace muerto permanente ]
- ^ Steuber, Keli Ryan, Rachel M. McLaren (2015). "Recalibración de la privacidad en las relaciones personales: uso de la regla antes y después de un incidente de turbulencia de la privacidad" . Comunicación trimestral.[ enlace muerto permanente ]
- ^ Miller, Seumas; Weckert, John (diciembre de 2000). "Privacidad, el lugar de trabajo e Internet". Revista de Ética Empresarial . 28 (3): 255–265. doi : 10.1023 / a: 1006232417265 .
- ^ Miller, KW; Voas, J .; Hurlburt, GF (septiembre-octubre de 2012). "BYOD: consideraciones de seguridad y privacidad". Profesional de TI . 14 (5): 53–55. doi : 10.1109 / mitp.2012.93 .
- ^ Hackney, Michael; Kleiner, Brian (1994). "Realización de una entrevista de selección eficaz". Estudio de trabajo . 43 (7): 8-13. doi : 10.1108 / eum0000000004009 .
- ^ Powell, Martine; Wright, Rebecca; Clark, Susan (2010). "Mejora de la competencia de los agentes de policía para realizar entrevistas de investigación con niños". Práctica e investigación policial . 11 (3): 211-226. doi : 10.1080 / 15614260902830070 .
- ^ Simmons, Nathaniel (24 de agosto de 2016). "Discursos culturales de privacidad: cuestionando las relaciones laborales globalizadas en Japón" . Revista de Comunicación Internacional e Intercultural . 10 : 44–61. doi : 10.1080 / 17513057.2016.1142601 . ISSN 1751-3057 .
- ^ Nathaniel, Simmons (1 de enero de 2012). "Cuentos de Gaijin: perspectivas de privacidad de la salud de los profesores de inglés extranjeros en Japón" . Caleidoscopio: una revista de posgrado de investigación en comunicación cualitativa . 11 (1).
- ^ Nathaniel, Simmons (1 de enero de 2014). "Negociando fronteras en un mundo globalizado: gestión de la privacidad de la comunicación entre profesores de inglés extranjeros y compañeros de trabajo japoneses en Japón" . Cite journal requiere
|journal=
( ayuda ) - ^ Petronio, S .; Martin, JN (1986). "Ramificaciones de revelar información privada: una brecha de género". Revista de psicología clínica . 42 (3): 499–506. doi : 10.1002 / 1097-4679 (198605) 42: 3 <499 :: aid-jclp2270420317> 3.0.co; 2-i .
- ^ Petronio, S. Martin; Littlefield, R. (1984). "Condiciones previas para la autorrevelación: una cuestión de género". Monografías de comunicación . 51 (3): 268-273. doi : 10.1080 / 03637758409390200 .