Both theories are examples of limited-access approaches to privacy, that is, both emphasize controlling or regulating access to self (Margulis, this issue). Both address privacy processes (e.g., the temporal/dynamic aspect of privacy) and both employ classifications of privacy (states and functions, for Westin; types of privacy situations, for Altman). However, process is primary in Altman and classification is primary in Westin. Both describe privacy as a non-monotonic function. Both apply privacy at the individual and group levels. Both agree that privacy, as a whole or in part, is a cultural universal (Altman, 1977;Westin, 1967). For Altman (1977), psychological expressions of privacy are culturally specific;
forWestin (1967), states and functions of privacy are specific to political systems because of their underlying sociopolitical values. Their functions are similar. Both say their functions are interrelated; Altman (1975) adds that the relationship is
hierarchical. Moreover, in Altman’s hierarchy of functions, his middle function has a component—interpreting the self in relation to others—that parallels Westin’s self-evaluation function. Altman’s highest function, developing self-identity, has
elements in common with Westin’s personal autonomy function, a function that provides conditions that allow the development of individuality. Finally, neither has emphasized invasions or violations of privacy. However,Westin (1967) offers a hypothesis about violations of privacy, specifically that groups should have a harder time than individuals protecting their information because a large number of group members “increases the possibility of leaks” (p. 48). Invasions and violations of privacy imply that people may think they are achieving or maintaining privacy when, in fact, they are wrong (Ingham, 1978). Petronio’s (2002) CPM theory and Derlega and Chaikin’s (1977) dyadic boundary model begin to address privacy violations.
ทั้งทฤษฎี คือตัวอย่างของการจำกัดการเข้าถึงแนวทางความเป็นส่วนตัว ที่ทั้งเน้นการควบคุมหรือควบคุมการเข้าถึงด้วยตนเอง ( มาร์เกอลิสปัญหานี้ ) กระบวนการทั้งสองที่อยู่ส่วนบุคคล ( เช่น ชั่วคราว / พลวัตด้านความเป็นส่วนตัว ) และทั้งจ้างประเภทของความเป็นส่วนตัว ( สหรัฐอเมริกาและฟังก์ชัน สำหรับประเภท ประเภทของสถานการณ์ ความเป็นส่วนตัว อัลท์แมน ) อย่างไรก็ตามกระบวนการหลักใน อัลท์แมนและการจำแนกเป็นหลักในเวสต์อิน ทั้งอธิบายความเป็นส่วนตัวเป็นโนนโมโนโทนิกฟังก์ชัน ทั้งใช้ความเป็นส่วนตัวในกลุ่มบุคคลและระดับ ทั้งสองเห็นด้วย ความเป็นส่วนตัว ทั้งหมดหรือบางส่วนเป็นวัฒนธรรมสากล ( อัลท์แมน , 1977 ; Westin , 1967 ) สำหรับ อัลท์แมน ( 1977 ) , การแสดงออกทางด้านจิตใจของความเป็นส่วนตัวเป็นวัฒนธรรมที่เฉพาะเจาะจง ;
forwestin ( 1967 )สหรัฐอเมริกาและการทำงานของความเป็นส่วนตัวโดยเฉพาะระบบการเมืองเพราะตนเป็นต้น sociopolitical ค่า หน้าที่คล้ายกัน ทั้งสองกล่าวว่าหน้าที่ของตนมีคาบ ; อัลแมน ( 1975 ) เพิ่มความสัมพันธ์
ลำดับชั้น . นอกจากนี้ อัลท์แมนลำดับขั้นของฟังก์ชันฟังก์ชันกลางของเขาได้ ส่วนการตีความตัวเองในความสัมพันธ์กับผู้อื่นที่เวสทิน เป็นแนวแบบฟังก์ชัน อัลท์แมนมากที่สุดฟังก์ชั่น , พัฒนาตัวเอง , มีองค์ประกอบเหมือนกัน
ด้วยฟังก์ชันการเป็นตัวของตัวเองเวสทิน คือ ฟังก์ชันที่ให้เงื่อนไขที่อนุญาตให้มีการพัฒนาบุคลิกภาพ ในที่สุดและได้เน้นการรุกรานหรือการละเมิดความเป็นส่วนตัว อย่างไรก็ตาม เวสทิน ( 1967 ) มีสมมติฐานเกี่ยวกับการละเมิดสิทธิส่วนบุคคล เฉพาะกลุ่ม ควรมีเวลาที่ยากกว่าการปกป้องข้อมูลของพวกเขาเพราะบุคคลเพิ่มขึ้นเป็นจำนวนมากของสมาชิกกลุ่ม " ความเป็นไปได้ของการรั่วไหล " ( หน้า 48 )การรุกรานและละเมิดความเป็นส่วนตัว บ่งบอกว่าคนอาจจะคิดว่าพวกเขาจะบรรลุหรือรักษาความเป็นส่วนตัวเมื่อในความเป็นจริงพวกเขาจะผิด ( Ingham , 1978 ) petronio ( 2002 ) และ CPM ทฤษฎีและ derlega ไชคิ่น ( 1977 ) รุ่นเขตแดนนี้เริ่มต้นเพื่อที่อยู่การละเมิดความเป็นส่วนตัว .
การแปล กรุณารอสักครู่..
