Teori manajemen pribadi komunikasi
Communication privacy management (CPM), awalnya dikenal dengan "komunikasi batas manajemen" sistematis teori penelitian yang dirancang untuk mengembangkan aplikasi yang berbasis bukti pengertian dari cara orang membuat keputusan tentang mengungkapkan, dan menyembunyikan informasi pribadi. CPM teori menunjukkan Screenshots[1][2]wa individu mempertahankan dan mengkoordinasikan privasi batas (batas-batas dari apa yang mereka bersedia untuk berbagi) dengan berbagai mitra komunikasi tergantung pada manfaat yang dirasakan dan biaya pengungkapan informasi. Pertama kali dikembangkan oleh Sandra Petronio pada tahun 1991.
Sandra Petronio menggunakan batas metafora untuk menjelaskan privasi dalam proses manajemen. Privasi batas-batas yang menarik perpecahan antara informasi pribadi dan informasi publik. Teori ini berpendapat bahwa ketika orang-orang mengungkapkan informasi pribadi, mereka bergantung pada aturan manajemen berbasis sistem untuk mengontrol tingkat aksesibilitas. Privasi individu mengatur batas nya pengungkapan diri. Setelah pengungkapan dibuat, negosiasi aturan privasi antara kedua belah pihak diperlukan. Menyedihkan arti dari "batas turbulensi" dapat timbul ketika bentrok harapan untuk manajemen privasi diidentifikasi.
Memiliki mental dari batas pelindung adalah untuk memahami lima prinsip BPS dari Petronio ini yaitu:
(1) masyarakyat percaya bahwa mereka memiliki hak untuk mengontrol informasi pribadi mereka sendiri. (2) masyarakyat mengendalikan informasi pribadi mereka melalui penggunaan pribadi aturan privasi. (3) Ketika orang lain mengatakan atau memberikan akses ke seseorang informasi pribadi, mereka menjadi co-pemilik informasi tersebut. (4) Co-pemilik informasi pribadi perlu bernegosiasi dengan pemilik pribadi untuk mengatur yang telah disetujui oleh pemilik pribadi. (5) Ketika co-pemilik informasi pribadi tidak efektif bernegosiasi dan ikuti saling diadakan privasi aturan, maka batasan turbulensi berhasilnya.
Latar belakang
suntingPetronio komunikasi privacy management (CPM) teori ini dibangun pada Altman dialektis konsepsi privasi sebagai suatu proses pembukaan dan penutupan batas kepada orang lain.[3] Altman dan Taylor teori penetrasi sosial yang berfokus pada self-disclosure sebagai cara utama untuk mengembangkan hubungan dekat. Namun, keterbukaan adalah hanya bagian dari cerita. Kami juga memiliki keinginan untuk privasi. Ketika Petronio pertama yang mengembangkan teori ini pada tahun 1991, itu disebut komunikasi batas manajemen. Pada tahun 2002, ia berganti nama itu untuk komunikasi manajemen privasi, menggarisbawahi pengungkapan pribadi adalah dorongan utama dari teori.
Teori unsur-unsur
suntingInformasi pribadi
suntingKandungan menyembunyikan dan mengungkapkan informasi pribadi. Petronio disukai istilah "informasi pribadi" atas istilah "self-disclosure" karena ada banyak peringatan yang melekat pada pribadi pengungkapan informasi yang tidak hadir dengan pengungkapan diri.[2] Pertama, motivasi di balik berbagi banyak, termasuk tetapi tidak terbatas pada: berbagi beban, meluruskan yang salah, dan mempengaruhi orang lain.[1] Sejak informasi pribadi yang bisa mengenai diri sendiri atau orang lain, keputusan seperti apa yang lebih pribadi dan siapa untuk berbagi dengan memainkan sebuah bagian ketika mengambil ide dari batas-batas yang menjadi pertimbangan.[4] keputusan untuk berbagi pada akhirnya diserahkan kepada proses privasi aturan sistem manajemen yang menggabungkan aturan untuk koordinasi informasi, karakteristik pengungkapan, dan sifat-sifat-batas.
Batas-batas pribadi
suntingUntuk memahami CPM teori hal ini penting untuk mengikuti metafora batas. Batas-batas pribadi adalah pembagian antara informasi pribadi dan informasi publik.[5] Ketika informasi pribadi yang dibagikan, akan ada kolektif batas. Ketika informasi pribadi tetap dengan individu dan tidak diungkapkan, yang batas yang disebut batas pribadi. Individu informasi pribadi yang dilindungi oleh batas-batas mereka. Permeabilitas dari batas-batas yang selalu berubah. Batas-batas yang dapat menjadi relatif permeabel (mudah untuk cross) atau relatif ditembus (kaku dan sulit untuk menyeberang).
Kontrol dan kepemilikan
suntingKomunikasi teori manajemen privasi memahami informasi (serta batas-batas) sebagai sesuatu yang dimiliki, dan masing-masing pemilik harus memutuskan apakah atau tidak mereka bersedia untuk memiliki kepercayaan, yaitu co-pemilik, untuk informasi tersebut. Dalam beberapa kasus, itu adalah lebih baik bagi pemilik untuk memiliki orang lain berbagi informasi pribadi, meskipun ini mungkin tidak menjadi kasus untuk kepercayaan. Co-kepemilikan <meta />dari informasi yang ditandai dengan dua hal: tanggung jawab yang berat dan pengetahuan tentang aturan-aturan tertentu pengungkapan. Namun, kepemilikan dapat dirasakan untuk derajat yang berbeda, dan pemahaman aturan pengungkapan dapat berbeda dari satu pemilik kepada pemilik lain. Juga, tindakan berbagi digabungkan bersama dengan realisasi yang telah memperluas batas-batas dan bahwa mereka mungkin tidak pernah kembali ke negara asal mereka. Ini adalah tanggung jawab co-pemilik untuk memutuskan dan membuat jelas jika, kapan, dan bagaimana informasi dapat atau harus berbagi dengan orang lain.[6]
Aturan sistem manajemen berbasis
suntingSebagai kerangka kerja untuk memahami orang-orang membuat keputusan tentang informasi pribadi, sistem ini memungkinkan untuk manajemen pada tingkat individu dan kolektif melalui tiga proses: privasi aturan karakteristik, batas koordinasi, dan batas turbulensi.
Manajemen dialektika
suntingPetronio pemahaman dan argumen dari manajemen privasi bertumpu pada gagasan bahwa dialektika ada di mana pun keputusan dibuat untuk mengungkapkan atau menyembunyikan informasi pribadi. Dengan demikian, biaya dan manfaat harus ditimbang dan pertimbangan harus diberikan untuk bagaimana informasi tersebut akan dimiliki, digunakan, dan menyebar.[7] definisi dari dialektika bahwa Petronio meminjam dari dapat ditemukan di Leslie Baxter dan Barbara Montgomery teori dialektika relasional, dimana berbagai pendekatan untuk bertentangan impuls relasional hidup yang dibahas. Teori ini berfokus pada gagasan bahwa ada tidak hanya dua sikap yang bertentangan dalam suatu hubungan, tetapi pada saat tertentu keputusan ditimbang menggunakan beberapa sudut pandang.[8]
Aturan sistem manajemen berbasis
suntingPetronio pandangan batasan manajemen sebagai aturan berdasarkan proses, bukan keputusan individu. Aturan ini berbasis sistem manajemen yang memungkinkan untuk manajemen pada tingkat individu dan kolektif. Sistem ini tergantung pada tiga privasi aturan manajemen untuk mengatur proses mengungkapkan, dan menyembunyikan informasi pribadi: privasi aturan karakteristik, batas koordinasi, dan batas turbulensi.
Privasi aturan karakteristik
suntingKarakteristik aturan privasi dibagi menjadi dua bagian, atribut dan pengembangan. Privasi aturan atribut mengacu pada bagaimana orang memperoleh aturan privasi dan memahami sifat dari aturan-aturan.[9] hal Ini biasanya dilakukan melalui interaksi sosial di mana batas-batas aturan yang menempatkan anda untuk menguji. Aturan yang ditetapkan dalam berbagai situasi sosial yang menentukan jenis pengungkapan yang harus dibuat, misalnya, perbedaan antara pengungkapan pada anggota keluarga pesta ulang tahun versus acara kantor di tempat kerja. Petronio menegaskan bahwa setiap situasi yang akan datang dengan mengatur sendiri aturan untuk mengelola privasi yang belajar dari waktu ke waktu. Pengembangan privasi aturan teknis harus dilakukan dengan kriteria yang dilaksanakan untuk memutuskan apakah dan bagaimana informasi akan dibagi.[10] Komunikasi privasi teori manajemen umum daftar kriteria tersebut sebagai berikut:
Kriteria Keputusan |
Kategori |
Definisi |
Contoh |
---|---|---|---|
Budaya | inti | Pengungkapan tergantung pada norma-norma untuk privasi dan keterbukaan dalam suatu budaya tertentu. | Amerika Serikat nikmat lebih keterbukaan dalam komunikasi relasional daripada Jepang |
Jenis kelamin | inti | Privasi batas-batas yang terpahat secara berbeda oleh pria dan wanita berdasarkan sosialisasi, yang menyebabkan perbedaan dalam bagaimana aturan-aturan yang dipahami dan dioperasikan di | Wanita amerika yang disosialisasikan untuk menjadi lebih disclosive dari laki-laki |
Kontekstual | katalis | Dibentuk oleh isu-isu lingkungan fisik dan sosial yang faktor dalam apakah atau tidak informasi yang akan dibagikan | Jika kita berada dalam situasi traumatik (misalnya, kita sudah selamat dari gempa bumi bersama-sama), kami akan mengembangkan aturan baru |
Motivasi | katalis | Pemilik informasi tertentu dapat membentuk ikatan yang menyebabkan pengungkapan, atau sebaliknya mengekspresikan minat dalam membentuk ikatan yang dapat menyebabkan informasi pribadi untuk dibagikan. Motivasi untuk berbagi dapat mencakup timbal balik atau self-klarifikasi. | Jika anda telah diungkapkan banyak untuk saya, timbal balik, aku mungkin akan termotivasi untuk mengungkapkan kepada anda |
Risiko-manfaat | katalis | Pemilik informasi pribadi yang mengevaluasi risiko relatif terhadap manfaat dari pengungkapan atau mempertahankan informasi pribadi. | Kami aturan yang dipengaruhi oleh penilaian kami dari rasio risiko manfaat dari pengungkapan |
Dengan lima kriteria, pribadi dan kelompok privasi-aturan yang dikembangkan, tetapi pengungkapan informasi pribadi yang mengharuskan pencantuman lain-lain dalam batas pengetahuan, yang menuntut pemahaman antara pihak-pihak untuk bagaimana untuk mengkoordinasikan kepemilikan pengetahuan.
Batas koordinasi
suntingIndividu informasi pribadi yang dilindungi oleh individu batas. Permeabilitas dari batas-batas tersebut pernah berubah, dan memungkinkan bagian-bagian tertentu dari publik, akses ke bagian-bagian tertentu dari informasi milik individu. Setelah informasi pribadi yang dibagikan, co-pemilik harus berkoordinasi batas-batas privasi dan pengungkapan berdasarkan batas permeabilitas, batas linkage, dan batas kepemilikan.[9] Petronio menjelaskan ini saling batas koordinasi dengan co-pemilik menggambar perbatasan yang sama pada peta sekitar bersama sepotong informasi.[10] Dengan cara ini tidak ada proses yang mudah mengingat bahwa masing-masing pemilik akan mendekati informasi dari sudut pandang yang berbeda dan referensi pribadi mereka kriteria untuk privasi aturan pembangunan.
- Batas permeabilitas mengacu pada sifat tak terlihat divisi yang menjaga informasi pribadi dari yang dikenal di luar individu atau kelompok tertentu. Ketika informasi pribadi yang disimpan dengan satu pemilik, batas-batas yang dikatakan tebal karena ada sedikit kemungkinan untuk informasi untuk membuat jalan keluar ke ranah publik. Setelah informasi tersebut dibagikan untuk satu orang atau lebih, batas-batas untuk itu informasi pribadi yang berkembang, menjadi lebih permeabel, dan dianggap tipis.[6]
- Batas hubungan harus dilakukan dengan cara pemilik terhubung ketika mereka membangun asosiasi melalui batas. Misalnya, dokter dan pasien dihubungkan satu sama lain sedemikian rupa sehingga informasi pribadi yang dilewatkan dalam batas-batas mereka terus-menerus. Keterkaitan tersebut dapat kuat atau lemah tergantung pada bagaimana informasi bersama atau co-pemilik ingin tahu atau sudah siap untuk belajar informasi baru. Kasus di titik, hubungan antara organisasi dan mata-mata dimaksudkan untuk menyusup organisasi ini lemah karena keduanya tidak terkoordinasi pada bagaimana informasi akan dikelola swasta atau diungkapkan.[11]
- Batas kepemilikan mengacu pada tanggung jawab dan hak masing-masing orang memiliki lebih dari pengendalian penyebaran informasi yang mereka sendiri. Ketika bekerja untuk saling menciptakan batas privasi itu penting bagi semua pihak untuk memiliki pemahaman yang jelas apakah informasi yang harus dibagi, yang itu harus dibagi dengan, dan ketika itu harus dibagi.[9] Sebuah contoh sederhana dari hal ini adalah perencanaan pesta ulang tahun kejutan; semua orang yang terlibat dalam perencanaan harus setuju pada bagaimana informasi tentang partai akan menyebar sehingga tidak merusak kejutan. Sebagai tamu baru diundang, mereka menjadi pemilik dari informasi dan terikat dengan aturan privasi pemeliharaan, atau yang lain kejutan bisa hancur.
Batas turbulensi
suntingSering, batas-batas yang tidak terkoordinasi serta mereka harus mempertahankan tingkat privasi atau paparan yang diinginkan oleh pemilik – hal ini menyebabkan masalah yang dikenal sebagai batas turbulensi. Koordinasi bersama batas adalah kunci untuk menghindari over-sharing. Ketika batas-batas yang jelas, pemilik dapat datang ke dalam konflik dengan satu sama lain. Turbulensi antara co-pemilik disebabkan ketika aturan tidak saling dipahami oleh co-pemilik dan ketika manajemen informasi pribadi yang datang ke dalam konflik dengan harapan masing-masing pemilik,[2] yang dapat terjadi karena sejumlah alasan.
Batas turbulensi dapat disebabkan oleh kesalahan-kesalahan, seperti tak diundang pesta mendengar informasi pribadi (menyebabkan lemah batas linkage) atau pengungkapan pemilik mungkin di bawah pengaruh alkohol atau obat-obatan. Pengungkapan untuk partai baru bukan niat, tapi, ketika itu terjadi, lainnya co-pemilik bisa merasa bahwa harapan mereka mempertahankan batas-batas yang telah dilanggar.
Selain itu, batas turbulensi terjadi ketika co-pemilik sengaja istirahat terkoordinasi batas privasi untuk mengungkapkan informasi pribadi.[12] Sebuah contoh dari pengungkapan sengaja akan menjadi seorang putri mengungkapkan kepada dokter bahwa ayahnya memang seorang perokok aktif ketika ayah telah mengatakan kepada dokter bahwa dia tidak lagi merokok setelah operasi jantung. Putri dalam hal ini harus mempertimbangkan risiko melanggar batas privasi keluarga terhadap manfaat dari dokter menjadi informasi yang lebih baik dari ayahnya kondisi.
Terakhir, batas turbulensi juga dapat terjadi ketika belum ada pra-aturan yang ada untuk situasi. Misalnya, dengan munculnya media Sosial dan, khususnya, Facebook, batas aturan yang telah ditetapkan. Sebagai orang tua mulai bergabung dengan Facebook dan "teman" anak-anak mereka, anak-anak merasa turbulensi. Ada persepsi dari invasi privasi antara hubungan orang tua-anak.[13]
Dalam kasus-kasus batas turbulensi, co-pemilik informasi dapat merasa bahwa harapan mereka telah dilanggar dan kehilangan kepercayaan lainnya co-pemilik. Dalam kasus ini, tujuan dari masing-masing pihak untuk mengurangi turbulensi dengan membangun kembali dan koordinasi batas.[5][12] perlu dicatat, bagaimanapun, bahwa turbulensi tidak selalu memiliki hasil yang negatif, telah ada studi yang menunjukkan bahwa gejolak dalam hubungan dapat menyebabkan lebih kuat dan meningkatkan hubungan.[14]
Aplikasi teori
suntingKomunikasi privasi manajemen dapat diterapkan pada berbagai konteks yang berbeda, terutama meliputi: (1) komunikasi keluarga, dengan fokus khusus pada orang tua invasi privasi, (2) media sosial online, (3) kesehatan, dan (4) relasional masalah,[15] dan (5) lingkungan kerja.[16]
Komunikasi keluarga
suntingAplikasi-aplikasi spesifik dari BPS sorot keluarga manajemen privasi. Penelitian difokuskan pada rahasia dan topik penghindaran, seperti pertanyaan penyembunyian untuk stepfamily anggota perasaan tertangkap, dan orang tua-remaja percakapan tentang seks.[17] Keluarga privasi penelitian selama puluhan tahun juga terinspirasi khusus oleh bab orang tua invasi privasi. Misalnya, bekerja dengan Elang dan rekan-rekannya memulai dirasakan orang tua invasi dari pandangan remaja dalam reaksi terhadap isu-isu tersebut sebagai upaya pengendalian, pengumpulan informasi, dan konflik hasil.[18] cara Lain bahwa komunikasi keluarga menggunakan CPM adalah dengan melahirkan anak atau kurangnya daripadanya; siapa punya anak-pasangan memilih untuk mengungkapkan bahwa mereka secara sukarela tidak ingin anak-anak adalah cara lain CPM telah dieksplorasi.[19]
Media sosial Online
suntingBaru-baru ini peneliti menerapkan BPS untuk menyelidiki manajemen privasi online, blogging, Facebook penggunaan dan kencan online. Lebih lanjut, sudah ada penyelidikan perilaku orang tua yang disahkan melalui media sosial online; khususnya ketika orang tua 'teman' anak-anak mereka dan manajemen privasi yang terjadi kemudian dari itu.[20] praktik Privasi di situs jejaring sosial sering muncul paradoks, seperti konten-berbagi perilaku yang bertentangan dengan kebutuhan untuk mengurangi pengungkapan yang berhubungan dengan bahaya. Beberapa studi menikmati privasi di situs jejaring sosial sebagai informasi kontekstual praktek, yang dikelola oleh suatu proses dari batas peraturan.[21]
Komunikasi kesehatan
suntingDiinformasikan oleh prinsip-prinsip dari BPS, kesehatan penelitian komunikasi menggunakan CPM untuk mengeksplorasi kesehatan masalah privasi telah menjadi wilayah pertumbuhan. Studi sebelumnya diselidiki dokter pengungkapan kesalahan medis. Baru-baru ini telah ada sejumlah studi yang berfokus pada cara-cara yang masalah privasi yang mempengaruhi perawatan pasien, kerahasiaan dan kontrol atas kepemilikan, pilihan tentang pengungkapan, misalnya, dengan stigma kesehatan yang terkait dengan penyakit seperti HIV/AIDS, tentang e-informasi kesehatan, dan digitalisasi kesehatan.
Masalah hubungan
suntingBanyak penelitian yang menekankan penggunaan CPM dalam hubungan karena konsep pengungkapan dan batas-batas. Tidak hanya hubungan romantis, tapi juga persahabatan adalah faktor ketika berpikir dari BPS.[22] secara Singkat, bekerja pada konflik dan topik penghindaran, mengingat relasional dampak privasi turbulensi, mahasiswa dan fakultas hubungan, dan hubungan kerja yang memiliki semua menghasilkan informasi yang berguna yang membuka pintu-pintu baru mengenai CPM berbasis penelitian.
Lingkungan kerja
suntingBPS telah menjadi sangat berlaku di tempat kerja sebagai perangkat mobile pribadi telah semakin diperbolehkan untuk dibawa ke tempat kerja. Konsep Bring Your Own Device (BYOD) yang telah diaduk percakapan pada konsep privasi, keamanan dan batas-batas antara karyawan dan majikan. Perusahaan harus mengambil langkah-langkah untuk lebih mengamankan jaringan mereka atau bahkan memutuskan apakah mereka ingin memiliki akses karyawan rekening pribadi (yaitu email) atau perangkat sementara pada pekerjaan. Oleh token yang sama, beberapa karyawan berpendapat bahwa perusahaan-perusahaan seharusnya tidak dapat melacak apa yang sedang dilakukan di perangkat pribadi mereka, atau bahkan pada komputer perusahaan bahkan jika mereka berada di tempat kerja.[23][24] Bahkan sebelum melangkah kaki ke tempat kerja, banyak yang bisa dikatakan tentang BPS dan wawancara. Berapa banyak kita memutuskan untuk mengungkapkan dalam sebuah wawancara dan batas-batas yang kita miliki dalam situasi yang berhubungan langsung dengan BPS.[25] Bahkan wawancara dalam pekerjaan (seperti polisi, misalnya) pasti membutuhkan kepekaan terhadap batas-batas orang dan seberapa banyak informasi pribadi yang mereka bersedia untuk mengungkapkan.[26]
Teori-teori yang berkaitan
suntingAda beberapa teori-teori komunikasi yang dicatat setelah memahami BPS secara lebih mendalam.
Harapan pelanggaran teori membahas pentingnya ruang pribadi, teritorial dan harapan individu lain komunikasi non verbal. Meskipun berhadapan dengan kedekatan fisik, kita dapat melihat hubungan antara harapan pelanggaran teori dan CPM karena berkaitan dengan privasi dan seberapa dekat kita membiarkan yang lain untuk datang kepada kita. Baik fisik dan intim seperti membutuhkan batas-batas yang dapat disilangkan atau meresap.
Teori penetrasi sosial menjelaskan bagaimana dua individu bertumbuh dalam keintiman dan berpindah dari satu tingkat ke yang berikutnya dalam hubungan mereka. Populer ide di balik penetrasi sosial adalah bahwa individu seperti bawang; mereka memiliki lapisan dan sebagai anda pergi lebih dalam, lebih intim anda menjadi. Untuk keintiman ini terjadi, kita dapat dengan aman mengatakan bahwa informasi pribadi kebutuhan untuk berbagi dan saling bertukar. Seperti yang satu ini, batas-batas yang meresap dan menjadi co-dimiliki.
Akhirnya, coordinated management of meaning menjelaskan bagaimana orang-orang membangun aturan-aturan untuk menciptakan dan menginterpretasikan makna. Mirip dengan CPM, coordinated management of meaning memiliki tahapan koordinasi tercapai, tidak tercapai, atau sebagian tercapai. Demikian pula anda dapat memiliki batas kepemilikan, batas turbulensi atau batas linkage. Selain itu, dalam rangka untuk mencapai makna perlu ada pertukaran informasi antara individu-individu untuk menguraikan. Ini pertukaran informasi pribadi yang terjun langsung ke BPS.
Kritik
suntingNilai-nilai
suntingAltman berbicara kepada nilai-nilai dari teori ini karena kemajuan pemikiran kita dengan memasukkan berbeda "tingkat" atau kombinasi dari peserta dalam proses komunikasi (Altman 2002). Sedangkan penelitian sebelumnya dan teori tentang privasi pengungkapan difokuskan pada dyads atau individu, yang paling rumit mengatur dinamika telah hati-hati yang diucapkan oleh Petronio. Petronio juga menjelaskan komunikasi dalam keluarga dan antara anggota keluarga dan orang luar, di dalam dan di luar tempat kerja dan kelompok-kelompok sosial, dan antara berbagai kombinasi dari individu, dyads, dan lain-lain di dalam dan di batas-batas sosial. Selain itu, analisis privasi pengungkapan "turbulensi", atau pelanggaran yang diinginkan pola komunikasi, mengartikulasikan dan sistematis.[12][27][28]
Kritik
suntingBeberapa peneliti telah mempertanyakan apakah CPM teori yang benar-benar adalah dialektis di alam. Ia berpendapat bahwa BPS mengambil dualistik pendekatan, mengobati privasi dan pengungkapan sebagai independen dari satu sama lain dan mampu hidup berdampingan bersama-sama daripada di permainan dinamis karakteristik dari dialektika. Tuduhan ini dari pemikiran dualistik mungkin hasil dari teori ini menggunakan syarat keseimbangan dan kesetimbangan dalam versi awal dari BPS teori. Petronio berpendapat bahwa BPS tidak terfokus pada keseimbangan dalam arti psikologis. "Bukan, [BPS] berpendapat untuk koordinasi dengan orang lain yang tidak mendukung keseimbangan optimal antara pengungkapan dan privasi. Sebagai alternatif, teori mengklaim ada pergeseran pasukan dengan berbagai privasi dan pengungkapan yang menangani orang-orang dengan membuat penilaian mengenai derajat [penekanan dalam asli] privasi dan publicness mereka ingin pengalaman dalam setiap interaksi" (pp. 12-13). Dengan demikian, Petronio berpendapat bahwa itu adalah sah untuk memanggil BPS teori dialektis di alam.
Lihat juga
sunting- Batas-batas pribadi
- Privasi
- Pengungkapan diri
Referensi
sunting- ^ a b Petronio, S (1991). "Communication boundary management: A theoretical model of managing disclosure of private information between married couples". Communication Theory. 1: 311–335. doi:10.1111/j.1468-2885.1991.tb00023.x.
- ^ a b c Petronio, S. (2002).
- ^ "Communication Privacy Management in Electronic Commerce". 2001.
- ^ Matthews, Alicia; Derlega, Valerien; Morrow, Jennifer (Aug 20, 2006). "What is Highly Personal Information and How Is It Related to Self-Disclosure Decision-Making?". Communication Research Reports. 23 (2): 85–92. doi:10.1080/08824090600668915.
- ^ a b Petronio, S., Ellmers, N., Giles, H., Gallois, C. (1998).
- ^ a b Petronio, S., & Durham, W.T. (2008).
- ^ Petronio, S., & Reierson, J. (2009).
- ^ Baxter, L.A., & Montgomery, B. (1996).
- ^ a b c Petronio, S. (1991).
- ^ a b Petronio, S. (2007).
- ^ Caughlin, J.P.; Afifi, T.D. (2004). "When is topic avoidance unsatisfying? Examining moderators of the association between avoidance and dissatisfaction". Human Communication Research. 30: 479–513. doi:10.1093/hcr/30.4.479.
- ^ a b c Afifi, T. D. (2003). "Feeling caught" in stepfamilies: managing boundary turbulence through appropriate communication privacy rules". Journal of Social and Personal Relationships. 20: 729–755. doi:10.1177/0265407503206002.
- ^ Kanter, M.; Robbins, S. (2012). "The Impact of Parents "Friending" Their Young Adult Child on Facebook on Perceptions of Parental Privacy Invasions and Parent-Child Relationship Quality". Journal of Communication. 62: 900 of 917. doi:10.1111/j.1460-2466.2012.01669.x.
- ^ McLaren, R.M. (August 2013). "Emotions, Communicative responses, and relational consequences of boundary turbulence". Journal of Social and Personal Relationships. 30 (5): 606–626. doi:10.1177/0265407512463997.
- ^ "Brief Status Report on Communication Privacy Management Theory". Journal of Family Communication. 13: 6–14. 2013. doi:10.1080/15267431.2013.743426.
- ^ Miller, Seumas; Weckert, John (2000). "Privacy, the Workplace and the Internet". Journal of Business Ethics. 28 (3): 255–65.
- ^ Afifi, T.D. (2003). "'Feeling caught' in stepfamilies: Managing boundary turbulence through appropriate communication privacy rules". Journal of Social and Personal Relationships. 20: 729–755. doi:10.1177/0265407503206002.
- ^ Petronio, Sandra (2013). "Brief Status Report on Communication Privacy Management Theory". Journal of Family Communication. 13: 6–14. doi:10.1080/15267431.2013.743426.
- ^ Durham, Wesley (May 21, 2008). "The Rules-Based Process of Revaling/Concealing the Family Planning Decisions of Voluntarily Child-Free Couples: A Communication Privacy Management Perspective". Communication Studies. 59 (2): 132–147.
- ^ Kanter, Maggie; Robbins, Stephanie (October 2012). "The Impact of Parents "Friending" Their Young Adult Child on Facebook on Perceptions of Parental Privacy Invasions and Parent–Child Relationship Quality". Journal of Communication. 62 (5): 900–917. doi:10.1111/j.1460-2466.2012.01669.x.
- ^ Fred Stutzman, Jacob Kramer-Duffield (April 2010). "Friends Only: Examining a Privacy-Enhancing Behavior in Facebook".
- ^ McBride, Chad; Bergen, Karla (2008). "Communication Research: Becoming a Reluctant Confidant: Communication Privacy Management in Close Friendships". Texas Speech Communication Journal. 33 (1): 50–61.
- ^ Miller, Seumas; Weckert, John (December 2000). "Privacy, the Workplace and the Internet". Journal of Business Ethics. 28 (3): 255–265. doi:10.1023/a:1006232417265.
- ^ Miller, K.W.; Voas, J.; Hurlburt, G.F. (Sep–Oct 2012). "BYOD: Security and Privacy Considerations". IT Professional. 14 (5): 53–55. doi:10.1109/mitp.2012.93.
- ^ Hackney, Michael; Kleiner, Brian (1994). "Conducting an Effective Selection Interview". Work Study. 43 (7): 8–13. doi:10.1108/eum0000000004009.
- ^ Powell, Martine; Wright, Rebecca; Clark, Susan (2010). "Improving the Competency of Police Officers in Conducting Investigative Interviews with Children". Police Practice & Research. 11 (3): 211–226. doi:10.1080/15614260902830070.
- ^ Petronio, S.; Martin, J.N. (1986). "Ramifications of revealing private information: A gender gap". Journal of Clinical Psychology. 42: 499–506. doi:10.1002/1097-4679(198605)42:3<499::aid-jclp2270420317>3.0.co;2-i.
- ^ Petronio, S. Martin; Littlefield, R. (1984). "Prerequisite conditions for self-disclosing: A gender issue". Communication Monographs. 51: 268–273. doi:10.1080/03637758409390200.