• No results found

Privacy Concerns bij Usage Based autoverzekeringen

N/A
N/A
Protected

Academic year: 2021

Share "Privacy Concerns bij Usage Based autoverzekeringen"

Copied!
71
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Bachelorscriptie – Informatiekunde

Privacy Concerns bij Usage Based autoverzekeringen

Jesse Roels Studentnummer: 6235263 (10022155) Begeleider: dr. D. Heinhuis Tweede corrector: prof. dr. T.M. van Engers

(2)

1

Samenvatting ... 4

2

Inleiding ... 5

2.1

Aanleiding en context ... 5

2.2

Achtergrond ... 5

2.3

Probleemstelling en doelstelling ... 8

2.4

Onderzoeksvraag ... 9

2.5

Theoretische en praktische relevantie ... 10

3

Theoretisch kader en hypothesen ... 11

3.1

Privacy ... 11

3.1.1

Value-based benaderingswijzen ... 12

3.1.2

Cognate-based benaderingswijzen ... 12

3.2

Privacy percepties ... 14

3.2.1

De CFIP scale van Smith et al. (1996) ... 14

3.2.2

De IUIPC scale van Malhotra et al. (2004) ... 16

3.2.3

Privacy concerns als afhankelijke of onafhankelijke variabele ... 16

3.2.4

Privacy concerns als onafhankelijke variabele ... 17

3.3

Factoren van invloed op de perceptie van privacy ... 19

3.3.1

Procedural fairness ... 20

3.3.2

Trust ... 20

3.3.3

Control ... 21

3.3.4

Risk awareness en perceived vulnerability ... 22

3.4

Beïnvloedende factoren en de perceptie van privacy in een auto-UBI setting ... 23

3.5

Hypothesen ... 25

4

Onderzoeksmethode ... 26

4.1

Onderzoeksinstrumenten ... 26

(3)

5.2.3

Correlaties tussen variabelen ... 34

5.2.4

Extraheren van factoren ... 36

5.2.5

Rotatie ... 39

5.2.6

Benoemen van factoren ... 39

5.2.7

Toetsen van validiteit ... 40

5.2.8

Toetsen van betrouwbaarheid ... 44

5.2.9

Implicaties ... 46

5.3

Regressieanalyse ... 46

6

Conclusie, discussie en aanbevelingen ... 49

7

Literatuurlijst ... 52

8

Appendix ... 56

8.1

Appendix 1 Questionnaire bachelor scriptie ... 56

8.2

Appendix 2 gebruikte en aangepaste questionnaires ... 62

8.3

Appendix 3 – EFA onafhankelijke variabelen ... 63

8.4

Appendix 4 – EFA afhankelijke variabelen ... 67

(4)

1 Samenvatting

Dit onderzoek richt zich op de zorgen omtrent privacygevoeligheid (privacy concerns) bij Usage Based autoverzekeringen. Met behulp van een literatuurstudie wordt het concept ‘privacy’ gedefinieerd, wordt inzicht verkregen in de samenstellende delen van privacy concerns en worden de factoren van invloed op privacy concerns (antecedenten) toegelicht. Aangenomen wordt dat inzicht in de beïnvloedende factoren ook inzicht geeft in de voorwaarden die voor de acceptatiegraad van dit type verzekeringen bij het publiek relevant zijn. Aan de hand van de bestudeerde literatuur wordt een enquête ontwikkeld die de invloed op privacy concerns van twee antecedenten - ‘trust’ en ‘perceived’ vulnerability’- meet. Een Exploratory Factor Analysis wordt toegepast om de validiteit van de voorgestelde onderzoeksmethode aan te tonen. Een onverwacht resultaat is het uiteenvallen van het antecedent ‘perceived vulnerability’ in drie verschillende factoren (‘error’, ‘secondary use’ en ‘vulnerability’). Een regressieanalyse wordt vervolgens gebruikt om de invloed van de antecedenten ‘trust’, ‘error’, ‘secondary use’ en ‘vulnerability’ op privacy concerns in kaart te brengen. De resultaten van deze regressieanalyse ondersteunen de vermoede relatie tussen de antecedenten ‘trust’, ‘error’ en ‘secondary use’ en de afhankelijke variabele privacy concerns. Aangezien ‘trust’ verbonden is aan de perceptie van ‘procedural fairness’ lijkt de conclusie gerechtvaardigd dat de acceptatie van dit type verzekeringen bij het publiek positief kan worden beïnvloed door te borgen dat privacygevoelige gegevens worden verzameld onder heldere condities en slechts worden aangewend voor toepassingen die door verzekerden worden begrepen en waarmee ze vooraf hebben ingestemd. Een overtuigende relatie tussen ‘vulnerability’ en privacy concerns kan niet worden aangetoond. Dit laatste onverwachte resultaat duidt erop dat de relatie tussen de onderzochte antecedenten en privacy concerns in deze casuïstiek anders in elkaar steekt dan werd verondersteld. Nader onderzoek is nodig om de mate van validiteit van het toegepaste model te bevestigen en de invloed van andere verwante antecedenten vast te stellen.

(5)

2 Inleiding

2.1 Aanleiding en context

Op 28 oktober vorig jaar zijn de jaarlijkse Big Brother Awards gehouden in Amsterdam (Bits of Freedom, 2015). Tijdens dit jaarlijkse initiatief van de burgerrechtenbeweging Bits of Freedom worden prijzen uitgereikt aan de grootste privacyschenders van het afgelopen jaar. Een van de genomineerden voor de publieksprijs van dat jaar was de verzekeraar Achmea. Achmea wordt verweten afbreuk te doen aan de privacy van zijn klanten zodra de nieuwe plannen van de verzekeraar werkelijkheid worden. Achmea is voornemens om klanten premiekortingen aan te bieden wanneer zij bereid zijn om meetkastjes in huis en auto aan te brengen. De data die door deze meetkastjes worden verzameld, worden gebruikt om een preciezere en meer actuele risico-inschatting te kunnen maken. Deze nieuwe manier van verzekeren wordt Usage (of behavior) Based Insurance (UBI) genoemd (Deloitte, 2015). Het is voor het eerst dat een Nederlandse verzekeraar inzet op het gebruik van Big Data (Financieel Dagblad, 2015). Sindsdien zetten ook andere verzekeraars hun eerste stappen op dit terrein. De meest recente op het gebied van autoverzekeringen is de ANWB: op 14 juni 2016 meldt de Volkskrant dat ook de ANWB een UBI is gestart. Een woordvoerder van de ANWB wordt geciteerd: “…er zijn duidelijke regels en protocollen gemaakt zodat het onmogelijk is om informatie over te hard rijden met bijvoorbeeld de politie te delen. De privacy van de deelnemers is gewaarborgd.” (de Volkskrant, 2016). Dit bachelor onderzoek zal zich specifiek bezighouden met UBI voor motorvoertuigen (auto-UBI) en met name de privacy-aspecten daarvan. UBI ontwikkelingen op het gebied van zorgverzekeringen en andere verzekeringen zullen buiten beschouwing worden gelaten.

2.2 Achtergrond

Achmea en ANWB zijn slechts twee Nederlandse voorbeelden van wat wereldwijd een trend lijkt te zijn. De omvang van de wereldwijde markt voor motorrijtuigenverzekeringen bedroeg in 2010 naar schatting 124 miljard euro terwijl het gedeelte daarvan dat uit UBI’s bestond slechts 5 miljard euro (ca. 4%) bedroeg (Ptolemus - Abstract, 2015). Consultancy bedrijf Ptolemus spreekt de verwachting uit dat dit aandeel ca. 50 miljard (40%) zal zijn tegen 2020. Verzekerden wordt een substantiële premiekorting (tot aan wel 50%) in het vooruitzicht gesteld. Gangbare UBI toepassingen zijn Pay-As-You-Drive (PAYD) en Pay-How-You-Drive (PHYD). In het huidige systeem bij een klassieke (niet-UBI) motorrijtuigen-verzekering subsidiëren de verzekerden die weinig rijden de verzekerden die veel kilometers afleggen omdat zij evenveel premie betalen terwijl zij door een lager kilometrage een beduidend lager risico voor de verzekeraar vertegenwoordigen. PAYD, waarbij wordt betaald op basis van de gereden kilometers, zou vooral de verzekerden die weinig kilometers maken, aantrekken. Eenzelfde redenering geldt voor de rijstijl van een verzekerde: ‘ruige’ rijders (hard optrekken, hard en veel remmen, hoge snelheden etc.) vertegenwoordigen een hoger risico dan de rustige rijders. Door dit soort gegevens te relateren aan de weggesteldheid, verkeersdrukte en zichtomstandigheden ontstaat een zelfs nog verfijnder beeld. Daarmee creëert ook PHYD een differentiatie in typen verzekerden en risicopremie.

(6)

Het ligt in de verwachting dat UBI tamelijk verstrekkende gevolgen zal hebben voor de autoverzekeringsmarkt: er ontstaat een op nieuwe technologie gebaseerde slag om de consument. En niet alleen dat: er ontstaat ook een herschikking van macht. Autofabrikanten zullen telemetrie steeds meer als standaard onderdeel van een nieuwe auto uitleveren. Daarmee ligt toegang voor hen tot de autoverzekeringsmarkt voor de hand. Verzekeraars zullen gedwongen worden om ‘churn’ (het weglopen van hun vaste klanten) te bestrijden met geïntensiveerde ‘customer-intimacy’. Ze zullen in toenemende mate willen communiceren met hun klanten en hun dienstenpakket willen uitbreiden. Denk aan directe (en geautomatiseerde) hulp bij pech of een ongeval, denk aan waarschuwingen bij detectie van gevaarlijk rijgedrag of aankomende gevaarlijke situaties (zoals obstakels op de weg). De overgang naar PAYD en PHYD zal de vraag doen ontstaan naar uitwisselbaarheid en compatibiliteit van systemen. Tevens zullen wet- en regelgeving worden afgestemd op de nieuwe manieren van verzekeren. Een exemplarische ontwikkeling op dit gebied is het vanaf 2018 verplicht stellen van eCall, waarbij in het geval van een ongeval automatisch een noodnummer wordt gebeld (Europees Parlement, 2015). Een belangrijk aspect van UBI betreft ook de privacy. Verzekeraars hebben daar zeker oog voor en zijn beducht voor de publieke opinie. Die kan zich tegen een individuele verzekeraar maar ook tegen de branche als geheel keren. In een recent verschenen green paper ‘Grip op data’ (Verbond van Verzekeraars, 2016) probeert het Verbond de zorgen die kunnen ontstaan bij de invoering van UBI te adresseren. Allereerst erkent het Verbond dat zorgen kunnen ontstaan ten aanzien van solidariteit. Het stelt: “Dat mensen die meer risico lopen in sommige gevallen meer premie betalen dan mensen die minder risico lopen is al eeuwen zo en ook terecht. Maar de verschillen moeten niet al te zeer uiteenlopen: het Verbond streeft ernaar dat zoveel mogelijk klanten zich kunnen verzekeren en wil onverzekerbaarheid zoveel mogelijk voorkomen.” Om de solidariteit te kunnen waarborgen, wil het verbond een solidariteitsmonitor inrichten waarbij jaarlijks publiekelijk verslag wordt gedaan. Daarnaast erkent de sector dat er zorgen kunnen ontstaan over privacy. Het verbond pleit voor meer ‘checks and balances’ en een update van de zelfregulatie. Daartoe zal in een nieuw te verschijnen Gedragscode Verwerking Persoonsgegevens meer aandacht worden besteed aan ‘privacy statements’ om transparantie naar de klant te kunnen waarborgen. Tevens zal een klankbordgroep Big Data worden opgericht die concrete waarborgen moet vormgeven en zal controleren of de voorgestelde ‘checks’ in de praktijk ook werken (Verbond van Verzekeraars – cited by Amweb, 2016). De gevoeligheid van UBI bij het grote publiek wordt verder gevoed door de voortschrijdende

(7)

Privacy wordt in toenemende mate een zorg voor consumenten, overheden, bedrijfsleven en toezichthouders. In haar advies aan de regering over de wenselijkheid tot aanpassing van wetgeving op dit gebied, zegt de Wetenschappelijke Raad voor het Regeringsbeleid (WRR): “Een van de grootste zorgen is de verregaande inmenging in de persoonlijke levenssfeer. De grootschalige verzameling, opslag en analyse van data door overheden, waaronder inlichtingen- en veiligheidsdiensten, kunnen ertoe leiden dat mensen het gevoel krijgen dat hun privacy en vrije meningsuiting in gevaar zijn, waardoor zij hun gedrag daarop aanpassen.” (Wetenschappelijke Raad voor het Regeringsbeleid, 2016). De Raad onderkent dat het secundair gebruik van gegevens bij Big Datatoepassingen een grote meerwaarde oplevert waardoor het gebruik van gegevens anders dan voor het doel waarvoor de data worden verzameld, een toenemend risico vormt. Verder beveelt de WRR aan om het profileren strakker te reguleren en het verbod op geautomatiseerde besluitvorming door computers strikter te handhaven. Dit illustreert dat verzekeraars niet alleen rekening hebben te houden met de sentimenten van de consument maar ook met een mogelijk veranderende wetgeving op het gebied van privacy en Big Data toepassingen. De zorg om privacyaspecten (privacy concerns) wordt overduidelijk gedeeld door consumenten, overheden, bedrijfsleven en toezichthouders en vormt het centrale thema van dit onderzoek. Uit de literatuur op privacy gebied blijkt dat er vele situaties zijn onderzocht waarin consumenten bereid zijn om een deel van hun privacy op te geven voor gebruiksgemak of financieel voordeel. Een interessant gegeven daarbij is, dat veel onderzoekers zich de afgelopen jaren hebben gericht op situaties waarbij het vrijgeven van privacygevoelige informatie een tamelijke expliciete en min of meer bewuste handeling is. Het onderscheid tussen primaire gegevens (nodig voor de afhandeling van een transactie) en secundaire gegevens (nuttig voor de verkrijger, maar niet noodzakelijk voor de transactie) was daarbij min of meer evident. Door de inzet van telemetrie, zoals bij UBI, ontstaat echter een situatie waarbij het onderscheid tussen primair en secundair niet aanwezig is op het moment dat de gegevens worden aangeleverd: een PAYD/PHYD verzekerde kan een permanente stroom van gps-coördinaten aan zijn verzekeraar verstrekken. Deze stroom kan als primair worden beschouwd: op basis daarvan wordt rijgedrag, risico en premie van verzekerde bepaald. Dat diezelfde gegevens ook kunnen onthullen waar verzekerde zich op elk moment van de dag met zijn auto begeeft, waar hij stopt, parkeert, waar hij boodschappen doet en wie hij bezoekt, is voor de verzekeringstransactie en risicobepaling niet van belang. Dat is secundaire informatie die op basis van de primaire gegevens kan worden verkregen. Het is een open vraag of de UBI verzekerde zich dit realiseert. En zo ja, wat daarop zijn reactie zal zijn. Zeker in een tijdsgewricht waarin het de gemiddelde consument begint te dagen dat de toepassing van Big Data analyse kan leiden tot een afnemende privacy. Samenvattend kan gesteld worden dat er technologische mogelijkheden aanwezig of in opkomst zijn die een nieuwe vorm van usage based verzekeringen mogelijk maken. Bovendien zijn er verzekeraars die deze vorm van dienstverlening graag zouden willen aanbieden en zijn er potentiële afnemers die de voordelen van deze vorm van verzekeringen wel degelijk zien. Verzekeraars erkennen dat de intrede van deze nieuwe vorm van verzekeren privacy concerns met zich meebrengt, die maken dat deze verzekeringen geheel of gedeeltelijk zouden kunnen mislukken. Dit roept de vraag op waaruit die

(8)

privacy concerns nu precies bestaan en welke factoren daarop van invloed zijn. Een antwoord hierop zou een positieve invloed kunnen hebben op de ontwikkeling van deze nieuwe potentiële markt.

2.3 Probleemstelling en doelstelling

Op zoek naar de samenstellende onderdelen van privacy concerns en de daarop van invloed zijnde factoren, opent zich een grote hoeveelheid aan onderzoeken en wetenschappelijke bijdragen. Het wetenschappelijk onderzoek hiernaar heeft een ontwikkeling doorgemaakt en de stand van zaken op dit moment is op zijn minst diffuus te noemen. Uit de literatuur komt naar voren dat er veel onderzoek is verricht naar de invloed van privacy concerns op outcomes (bijv. disclosure behavior) (Smith et al., 2011). De klassieke setting is meestal een organisatie die buiten de primaire gegevens ook secundaire gegevens van zijn klant probeert te verkrijgen. Gekeken wordt naar de transactie die plaatsvindt tussen de consument en de organisatie: de klant geeft privacygevoelige informatie af (in de literatuur aangeduid als release) en krijgt hier een dienst of een product voor terug. Minder aandacht gaat echter uit naar de verbanden tussen antecedenten (factoren die van invloed zijn) en de privacy concerns zelf (Smith et al., 2011). Daarbij verdient het tevens aandacht dat binnen een auto-UBI setting het onderscheid tussen primaire en secundaire gegevens op het moment van afgifte niet direct evident is. Bovendien heeft het onderzoek naar auto-UBI’s zich nog niet uitgekristalliseerd en richten bestaande onderzoeken binnen dit specifieke domein zich voornamelijk op technologische privacy waarborgen. Onderzoek naar de totstandkoming van privacy concerns binnen het UBI domein is tot op heden nog niet gedaan. De vraag ontstaat of met het bestaande theoretisch kader uit voorgaande onderzoeken, die zich niet specifiek richten op auto-UBI setting, inzicht kan worden verkregen in de typische privacy concerns die gerelateerd zijn aan auto-UBI. Immers, de context waarin privacygevoelige gegevens tot stand komen heeft bij een auto-UBI een tamelijk ander karakter dan in meer klassieke situaties waarbij privacy gevoeligheid meer evident is. Als deze vraag ontkennend moet worden beantwoord, duidt dit op een wenselijke aanvulling op de wetenschappelijke kennis aangaande privacy concerns in een Big Data context. Vervolgens is het de vraag welke parameters bepalend zijn voor de bereidheid van een consument om op een auto-UBI propositie in te gaan. Een extra complicatie die zich hierbij voordoet is het ontbreken

(9)

Bovenstaande vragen resulteren in de volgende probleemstelling: Verzekeraars proberen de markt van auto UBI te ontwikkelen en marktaandeel te verwerven. Hoewel de marktontwikkeling van auto UBI kan bijdragen tot wereldwijde lagere persoonlijke en economische schade, zou deze marktontwikkeling kunnen worden vertraagd door eventuele privacy-concerns vanuit de zijde van de verzekerden. Het huidige theoretische kader schiet mogelijkerwijs tekort, waardoor het ontbreekt aan inzicht onder welke condities deze eventuele privacy-concerns kunnen worden geminimaliseerd. De doelstelling van het onderzoek is • Het verkrijgen van inzicht in factoren die van invloed zijn op de zorgen over privacygevoeligheid in een auto-UBI casus. • Het identificeren van condities waaronder de acceptatiegraad van auto-UBI stijgt.

2.4 Onderzoeksvraag

Op basis van de voorafgaande probleemstelling ontstaat de vraag welke privacyaspecten er zijn verbonden aan het delen van informatie door verzekerden met hun verzekeraar binnen het concept van een auto UBI. Hoe zijn deze privacyaspecten gerelateerd aan de zorgen omtrent privacygevoeligheid die door verzekerden worden afgewogen tegen de voorgestelde voordelen en hoe zou deze afweging kunnen worden beïnvloed? Tevens wordt verwacht dat bestaande theorieën die de zorgen over privacygevoeligheid behandelen niet toereikend toepasbaar zijn op een auto-UBI casus. Dit leidt tot de volgende centrale onderzoeksvraag: Welke factoren zijn van invloed op de zorgen omtrent privacygevoeligheid (privacy concerns) bij verzekerden in een auto-UBI setting? In het theoretisch deel zal door middel van een literatuurstudie een zo compleet mogelijk beeld worden geschetst van het begrip privacy en welke invloeden van toepassing zijn op het wel of niet delen van privacygevoelige informatie. Omwille van de haalbaarheid van dit onderzoek zal specifiek worden ingegaan op de meest bepalende aspecten van privacygevoeligheid. In de literatuurstudie zal gepoogd worden om antwoord te krijgen op de volgende deelvragen: 1. Welke definities van privacy worden aangedragen in de wetenschappelijke literatuur? 2. Hoe wordt de individuele perceptie van privacy gemeten binnen de wetenschappelijke literatuur? 3. Welke factoren zijn volgens de wetenschappelijke literatuur van invloed op de perceptie van privacy? 4. Hoe verhouden de perceptie van privacy en de invloedrijke factoren zich tot elkaar in een auto-UBI setting?

(10)

2.5 Theoretische en praktische relevantie

Zoals gezegd is de verwachting dat het aantal UBI-based autoverzekeringen tegen het eind van dit decennium ongeveer zal zijn vertienvoudigd. Verzekeraars zullen inzicht moeten krijgen in de factoren die van invloed zijn op bezorgdheid van consumenten om privacygevoelige informatie af te staan. De wetgever, brancheorganisaties en privacy-waakhonden zullen zich bemoeien met de aan UBI gerelateerde privacyaspecten en mogelijk ontstaat daarover ook een meer of minder expliciet maatschappelijk debat. Vergelijkbaar met de discussie die zich momenteel voltrekt rondom partijen als Facebook of Google. Een wetenschappelijk kader om de discussie te kanaliseren is relevant. Er ontstaat scherpte en helderheid in het te hanteren begrippenkader waardoor de discussie zuiverder en effectiever kan worden gevoerd. Inzicht in de factoren die van invloed zijn op de afweging die consumenten maken zijn van belang voor UBI-based autoverzekeraars, consumenten en wet- en regelgevende instanties. Dit onderzoek zal op verschillende relevante wijzen bijdragen aan de theorie omtrent privacy in een auto-UBI setting. Allereerst zal worden gekeken welke definitie van privacy zich leent voor deze genoemde setting. Vanuit dit vertrekpunt kan worden gekeken naar de typische privacy concerns in een auto-UBI context. Door het bestuderen van de literatuur kunnen factoren die van invloed zijn op deze privacy concerns worden geïdentificeerd en kunnen eventueel nieuwe invloedrijke factoren worden ontdekt. Dit onderzoek zal verhelderen in hoeverre deze factoren ook opgaan in een auto-UBI casus. Tevens zal worden gekeken wat de onderlinge samenhang tussen deze factoren is. Door het toetsen van deze bevindingen in een statistische analyse kunnen uitspraken worden gedaan die men mag verwachten bij een beschrijvend onderzoek. Dit zal bijdragen aan het theoretische begrip van privacy concerns in een auto-UBI setting. Zoals gezegd, ontbreekt het op dit moment aan een dergelijk begrip. Daarnaast zal dit onderzoek ook praktisch relevant zijn. Door het onderzoeken en toetsen van de bestaande theorie in een auto-UBI kan een inzicht worden verworven dat voor autoverzekeraars relevant kan zijn. Zij kunnen deze nieuwe kennis inzetten om de acceptatiegraad van auto-UBI te verhogen en de implementatie van deze nieuwe manier van verzekeren op een voor de consument gunstige wijze te laten verlopen. Tevens kunnen de bevindingen van dit onderzoek bijdragen aan het maatschappelijke debat omtrent privacy. In de publieke discussie tussen verzekeraars, verzekerden en wet- en regelgevers kunnen wetenschappelijk onderbouwde argumenten zorgen voor diepgang en kwaliteit.

(11)

3 Theoretisch kader en hypothesen

3.1 Privacy

In een wetenschappelijk onderzoek naar privacy is het van belang om een duidelijk afgebakend begrip van privacy te krijgen. Allereerst zal daarom worden belicht welke definities in de wetenschappelijke literatuur worden aangedragen en welke ontwikkeling de benadering van privacy heeft doorgemaakt. Privacy is als filosofisch, psychologisch, sociologisch en wettelijk concept al meer dan honderd jaar voorwerp van onderzoek binnen nagenoeg alle deelgebieden van de sociale wetenschappen (Smith et al, 2011). Ondanks dit gegeven, zijn er nogal verschillende definities en interpretaties van het begrip privacy en is het lastig om uit te leggen wat het exact betekent (Solove, 2006). Vanuit verschillende wetenschappen zijn definities aangedragen, wat heeft geleid tot een zeer divers beeld van privacy. Ten eerste moet opgemerkt worden dat binnen de wetenschappelijke literatuur een onderscheid wordt gemaakt tussen ‘general privacy’ en ‘information privacy’. Dit onderscheid is niet altijd duidelijk omdat doorgaans de algemene term ‘privacy’1 wordt gehanteerd. De term ‘general privacy’ verwijst naar de klassieke opvatting van privacy (te denken valt aan het bouwen van een schutting om spiedende buren het zicht te ontnemen). ‘Information privacy’ refereert aan de opvatting van privacy binnen het domein van de IT. De digitalisering van de moderne samenleving maakt ‘information privacy’ als voorwerp van onderzoek interessanter dan ooit tevoren. Het ontstaan van Facebook, de groei van online aankopen, de toename van Big Data toepassingen en vele andere ontwikkelingen hebben alle bijgedragen aan het ontstaan van vraagstukken (zoals: Wat is privacy? Hoe bewaakt men privacy?) aangaande dit onderwerp. Deze vraagstukken zijn actueel en vragen om een normatieve invulling. Naast het onderscheid tussen ‘general’ en ‘information’ privacy valt een onderscheid te maken in benaderingswijze. Met benaderingswijze wordt hier bedoeld vanuit welke (wetenschappelijke) invalshoek het begrip privacy wordt gedefinieerd. In de literatuur worden twee verschillende benaderingswijzen onderkend: 1. Een ‘value-based’ benaderingwijze (privacy gedefinieerd als een recht). 2. Een ‘cognate-based’ benaderingswijze (privacy gedefinieerd als een toestand). Deze verschillende benaderingswijzen zijn zowel op ‘general’ als op ‘information’ privacy van toepassing.

1 In dit bachelor onderzoek (evenals de behandelde literatuur) wordt met het begrip ‘privacy’ doorgaans

verwezen naar ‘information privacy’.

(12)

3.1.1 Value-based benaderingswijzen De ‘value-based’ wijzen van definiëren benaderen privacy allereerst als een mensenrecht (privacy as a right) inherent aan ons maatschappelijke systeem van morele waarden. Binnen de ontstaans-geschiedenis van het privacy-begrip was dit de eerste benaderingswijze van privacy. In een artikel van Warren en Bandeis (1890) werd privacy gedefinieerd als: ‘the right to be left alone’ (Smith et al., 2011). Daaropvolgend werk richtte zich op het definiëren van de grenzen tussen het publieke en het private domein. De evolutie van IT compliceerde het debat aangaande de grenzen tussen publiek en privaat, een ontwikkeling die door sommige wetenschappers werd bestempeld als ‘pervasive dissolution of the boundary’ (Marx, 2001; Rosen, 2000) en door anderen als het op voorhand ontbreken van strikt afgebakende grenzen (Nissenbaum, 1998). Bovendien was er sprake van een tegenstrijdigheid: als privacy inderdaad een mensenrecht was en dus een absolute waarde kon worden toegerekend, hoe kon het dan dat (wanneer toegepast op consumer behavior) individuen ondanks hoge privacy concerns bereid waren om privacygevoelige informatie te verstrekken? Het absolute karakter van deze benadering van privacy botste dus met de contextgebonden invulling van privacy in een concrete situatie. Zodoende ontstond de definitie van privacy als gemeengoed (Bennet, 1995). Binnen deze definitie kent privacy nog steeds een individuele en maatschappelijke waarde, echter is deze niet absoluut, daar het een economische waarde vertegenwoordigt en meegenomen kan worden in een kosten-batenanalyse op individueel en maatschappelijk niveau (Smith et al, 2011). Een andere variant op de value-based benaderingswijze die hier vermelding behoeft, is de ‘utilitarianist’ benadering. In deze benadering wordt privacy gezien als een belang. Clarke (1999) definieert privacy als “an interest that individuals have in sustaining a ‘personal space’ free from interference by other people and organizations” (Clarke, 1999). Deze definitie suggereert dat privacy opgegeven kan worden. Hoewel deze definitie zich leent voor onderzoeken waarin sprake is van een transactie - onderzocht wordt wanneer privacy wordt opgegeven in ruil voor een service of vergoeding - past deze benadering minder goed bij een onderzoek naar privacy concerns. In een onderzoek met privacy concerns als centraal construct past een graduele benadering van privacy, zoals in de hiernavolgende cognate-based benadering het geval is. 3.1.2 Cognate-based benaderingswijzen

(13)

veel privacy en de waardering van de mate van privacy vindt plaats in de belevingswereld van het individu. Vanuit deze benadering is het slechts een kleine sprong naar een benadering van privacy als ‘control’. Immers, de macht om zich te onttrekken aan het publieke naar het private impliceert een zekere mate van controle (zowel over een fysieke ruimte in de klassieke benadering, als over informatie in een benadering toegespitst op het IT-tijdperk). Margulis (1977) stelt: ‘Privacy, as a whole or in part, represents the control of transactions between person(s) and other(s), the ultimate aim of which is to enhance autonomy and/or to minimize vulnerability’ (Margulis, 1977). Sindsdien heeft een ontwikkeling plaatsgevonden waarbij ‘control’ is veranderd van een equivalent van privacy naar een factor die van invloed is op de perceptie van privacy. Hoe dan ook bestaat eensgezindheid over het feit dat ‘control’ onlosmakelijk verbonden is met privacy. Om die reden is het opmerkelijk dat het aantal onderzoeken naar de aard en invloed van ‘control’ beperkt is (Smith et al, 2011). FIGUUR 1 ONTWIKKELING VAN HET INFORMATION PRIVACY CONCEPT (SMITH ET AL., 2011 - ADAPTED FROM WESTIN, 2003) De diversiteit aan (en inconsistentie van) definities maken het meten van privacy problematisch. Als er geen duidelijk beeld is van privacy ten principale is, kan het immers moeilijk worden onderzocht als centraal construct. Voor dit bachelor onderzoek wordt gekozen voor een ‘cognate-based’ benaderingswijze van privacy, zijnde een graduele benadering. Privacy kan in deze benadering nooit geheel worden opgegeven. Privacy wordt gedefinieerd als: “the ability of individuals to control the terms under which their personal information is acquired and used” (Culnan and Bies 2003, p. 326 Cited by: Smith et al., 2011). Dit is de definitie die in het verdere verloop van dit bachelor onderzoek zal worden gehanteerd. Een andere complicerende factor is dat privacy als concept niet direct te meten is. Privacy wordt niet vertegenwoordigd door een manifeste variabele. In de volgende paragraaf zal worden uitgelegd hoe de wetenschap een antwoord op deze problematiek heeft gevonden. Duidelijk is nu wel hoe vanuit verschillende invalshoeken is geprobeerd om privacy te definiëren en welke definitie in dit bachelor onderzoek wordt gehanteerd.

(14)

3.2 Privacy percepties

Nu de verschillende definities van privacy aan bod zijn gekomen, kan worden gekeken naar de manier waarop de perceptie van privacy wordt gemeten. Zoals reeds behandeld, kan privacy als concept niet direct worden gemeten. De problematiek omtrent het meten van privacy heeft ervoor gezorgd dat sociologen hebben gepoogd om privacy te onderzoeken vanuit een privacy gerelateerde houding of intentie. Bijna al het onderzoek op dit gebied wordt gedaan naar benaderingswijzen zoals privacy ‘beliefs’, ‘attitudes’ en ‘perceptions’. In het veld van Information Systems (IS) heeft dat, omwille van dezelfde redenen, geleid tot het meten van privacy concerns als centraal construct (Xu et al. 2011; Smith et al., 2011). Bij het inventariseren van literatuur over privacy concerns komt men al snel uit bij twee onderzoeken en twee verschillende instrumenten om privacy concerns te meten: 1. Het onderzoek van Smith et al. en de introductie van de CFIP schaal (1996) 2. Het onderzoek van Malhotra et al. en de introductie van de IUIPC schaal (2004). In beide onderzoeken – waarbij het werk van Malhotra et al. steunt op dat van Smith et al. – worden privacy concerns als latente variabelen benaderd vanuit andere constructen. Deze constructen (aangeduid als dimensies) vormen de samenstellende delen van privacy concerns (Preibusch, 2013). Deze onderzoeken zullen achtereenvolgens worden besproken om te illustreren hoe de perceptie van privacy wordt gemeten. 3.2.1 De CFIP scale van Smith et al. (1996) Om onderzoek naar privacy mogelijk te maken, ontwikkelden en valideerden Smith, Milberg en Burke in 1996 een instrument om de primaire dimensies van ‘individual privacy concerns’ te identificeren en te meten. Deze dimensies weerspiegelen de onderliggende voorwerpen van zorg. Het resultaat was de ‘Concern For Information Privacy’ (CFIP) scale met vier primaire onderliggende dimensies en twee aanvullende dimensies. Deze dimensies kwamen naar voren in een uitgebreid literatuuronderzoek van

(15)

bezorgdheid die ontstaat bij de groeiende hoeveelheid data die wordt verzameld; een thema binnen de literatuur sinds de jaren 70 van de vorige eeuw (Smith et al., 1996). Of deze dimensie vandaag de dag echter nog actueel is, valt te betwijfelen. Met name door de opkomst van Social Media eindigt steeds meer informatie binnen het publieke domein, daar individuen er zelf voor kiezen om deze prijs te geven. Onderzoek wijst uit dat het delen van informatie in ruil voor producten en diensten als onderdeel van het dagelijks leven wordt gezien (Preibusch, 2013). 2. Unauthorized secondary use Het kan gebeuren dat de informatie, die voor een bepaald doel wordt verzameld, zonder toestemming van de eigenaar wordt gebruikt voor een tweede doeleinde. Het ongevraagd gebruiken van informatie zal doorgaans resulteren in een groeiende zorg. Een onderscheid kan worden gemaakt tussen ‘internal secondary use’ (waarbij de informatie binnen dezelfde organisatie wordt aangewend voor een ander doeleinde) en ‘external secondary use’ (waarbij de informatie wordt doorgespeeld aan derden die deze vervolgens ongevraagd gebruiken) (Smith et al., 1996). Het eerder aangehaalde voorbeeld van het persoonsgebonden adverteren door de ING geeft aan dat met name het verstrekken van privacygevoelige informatie aan derde partijen kan bijdragen aan privacy concerns. Het onderzoek van Derikx et al. (2015) wees uit dat individuen positief staan tegenover het gebruik door verzekeraars van verzamelde informatie voor advertentiedoeleinden. Het doorspelen van deze informatie aan derden werd echter als negatief beoordeeld (Derikx et al., 2015). 3. Improper access Vanzelfsprekend zien individuen hun zorgvuldig prijsgegeven informatie niet graag in de verkeerde handen vallen. Met behulp van technische en organisatorische maatregelen (procedural fairness) kunnen bedrijven inspelen op deze bezorgdheid van individuen. 4. Errors Verschillende fouten kunnen ontstaan bij het verzamelen van informatie. Een algoritme kan verkeerde output leveren waardoor schade ontstaat. Databases kunnen gemanipuleerd raken (zowel moedwillig als per ongeluk). Een organisatie moet dus nadenken over technische en organisatorische maatregelen om deze fouten te voorkomen of op te sporen en te verhelpen. 5. Reduced judgment (aanvullende dimensie) Zodra de hoeveelheid aan informatie die wordt verzameld toeneemt, zullen ook de processen om deze data te verzamelen aan complexiteit winnen. Vandaag de dag zijn deze processen doorgaans geheel geautomatiseerd. Dit kan individuen het gevoel geven dat zij meer een nummer zijn dan een daadwerkelijk individu.

(16)

6. Combining data (aanvullende dimensie) Deze dimensie wordt in de literatuur vaak in één adem genoemd met ‘unauthorized secondary use’. Het combineren van verschillende databases (zowel intern als extern) kan bij klanten een Big Brother perceptie te weeg brengen (Smith et al, 1996). Vooral wanneer informatie uit verschillende bronnen (bijv. GPS-gegevens, mobiele elektronica en Social Media) wordt gecombineerd ontstaat een compleet profiel van een individu (Derikx et al., 2015). Deze vorm van dataverzameling, ook wel profiling genoemd, is reeds van grote waarde en wordt veelvuldig toegepast. 3.2.2 De IUIPC scale van Malhotra et al. (2004) Malhotra et al. (2004) pasten de voorgaande vier primaire en twee aanvullende dimensies aan voor toepassing binnen een internet context. Het resultaat was een scale met drie dimensies, te weten: ‘Collection’, ‘Control’ en ‘Awareness’ (Malhotra et al, 2004). ‘Collection’ behoudt als dimensie ook binnen een internet context zijn lading, daar de hoeveelheid en diversiteit van de verzamelde informatie alleen maar is toegenomen. ‘Awareness’ dekt als dimensie in de scale van Malhotra de lading van de ‘unauthorized secondary use’, ‘improper access’ en ‘errors’ dimensies uit het werk van Smith et al. (1996). Daarnaast dragen Malhotra et al. nog een derde dimensie aan, te weten ‘control’. Deze dimensie omvat de zorgen van individuen wanneer zij een gebrek aan controle ervaren. Deze zorgen uiten zich met name wanneer er geen optie is tot ‘voice’ (bijv. goedkeuring of aanpassing van data) of ‘exit’ (bijv. opt-out) (Caudill and Murpy., 2000). 3.2.3 Privacy concerns als afhankelijke of onafhankelijke variabele Samenvattend kan worden gesteld dat het centrale construct privacy concerns uiteenvalt in verschillende deelgebieden. Deze deelgebieden of dimensies beschrijven dus de privacy concerns van een individu in een specifieke situatie. In de volgende paragraaf zal worden ingegaan op verschillende factoren die van invloed zijn op deze privacy concerns. Het is opvallend dat dat deze factoren een zekere overlap vertonen met de eerder behandelde dimensies. Hierbij moet men in gedachten houden dat er

(17)

antecedenten binnen het model voor de hand. Als complicatie zijn verschillende hybride typen mogelijk en is er geen eenduidigheid over de juiste weergave van privacy concerns in één en hetzelfde model. Mede daarom pleiten Smith et al. (2011) voor het toepassen van het model in figuur 2. Helaas is dit model allesbehalve compleet, daar in de wetenschappelijke literatuur veel meer antecedenten zijn te ontdekken dan dat worden weergegeven. FIGUUR 2 - RELATIONSHIPS BETWEEN PRIVACY AND OTHER CONSTRUCTS: ANTECEDENTS -> PRIVACY CONCERNS -> OUTCOMES (APCO MACRO MODEL) SMITH ET AL., 2011. Om overzicht te verschaffen wordt voorgesteld om een tweedeling te maken in de literatuur omtrent privacy concerns. In deze paragraaf zal nog kort de invloed van privacy concerns als onafhankelijke variabele op diverse ‘outcomes’ (bijv. ‘behavioral reactions’) wordt gemeten, worden besproken (de rechterkant van bovenstaand model). Paragraaf 3.3 zal de invloed van verschillende antecedenten op privacy concerns als afhankelijke variabele belichten (de linkerkant van het model). 3.2.4 Privacy concerns als onafhankelijke variabele Vanuit de invalshoek van privacy concerns als onafhankelijke variabele wordt gekeken naar de invloed van privacy concerns op diverse uitkomsten in termen van gedrag (zoals: ‘intention to disclose’, ‘disclosure behavior’). Om de hiernavolgende redenen leent een dergelijke invalshoek zich niet voor dit onderzoek. Allereerst is gekozen voor privacy concerns als centraal thema van dit onderzoek. Uiteraard zou het verband tussen privacy concerns en intention to disclose kunnen worden onderzocht. Het probleem dat

(18)

zich hierbij echter voordoet, is dat het meten van intenties niet vanzelfsprekend heel veel zegt over daadwerkelijk gedrag. Uit de literatuur blijkt dat een bepaalde intentie niet noodzakelijkerwijs resulteert in een daaraan rationeel verbonden gedrag. In de privacy literatuur wordt aan deze discrepantie gerefereerd als zijnde de privacy paradox (Smith et al., 2011). Een gedegen onderzoek naar de relatie tussen privacy concerns en gedrag zou om deze reden daadwerkelijk disclosure behavior moeten meten. Echter, is het meten van daadwerkelijke disclosure behavior in dit specifieke geval nogal ingewikkeld daar auto-UBI nog niet op grote schaal wordt aangeboden en er om die reden nog weinig daadwerkelijk disclosure-behavior is dat kan worden gemeten. Ten tweede vraagt het meten van de invloed van privacy concerns op de diverse uitkomsten (gedragingen) om een onderzoek waarin tevens de te verwachten voordelen van het vrijgeven van privacygevoelige informatie worden meegenomen. Hoewel de te verwachten voordelen in een UBI casus wellicht eenvoudig zijn te vast te stellen (bijv. korting op de verzekeringspremie, afnemende schade, gepersonaliseerde service) gaat het binnen het kader van dit onderzoek vooral om de privacy concerns zelf en niet zozeer om de afweging tussen het vrijgeven van privacygevoelige gegevens enerzijds en de daaraan verbonden voordelen anderzijds. In dit onderzoek wordt daarom specifiek gekeken naar de invloed van verschillende antecedenten zonder dat deze worden afgewogen tegen eventuele bijkomende voordelen in de vorm van premiekortingen. Om deze paragraaf over privacy percepties af te sluiten, kan samenvattend worden gesteld dat de wetenschap wel degelijk een antwoord heeft gevonden op de problematiek omtrent het meten van privacy. Door de perceptie van privacy te meten aan de hand van ontwikkelde instrumenten die zich richten op privacy concerns kan de relatie tussen antecedenten en privacy concerns gemeten worden, evenals de relatie tussen privacy concerns en een uitkomst. Zoals blijkt, kan deze uitkomst zowel een intentie als daadwerkelijk gedrag zijn. Voor dit onderzoek is de relatie tussen privacy concerns en de factoren die daarop van invloed zijn het meest van belang. Daarom worden in de volgende paragraaf de beïnvloedende factoren (de antecedenten) nader behandeld.

(19)

3.3 Factoren van invloed op de perceptie van privacy

Binnen het empirisch onderzoek met privacy concerns als afhankelijke variabele wordt de invloed van antecedenten gemeten. In onderstaande tabel 1 worden de verschillende antecedenten die worden behandeld in de bestudeerde literatuur overzichtelijk weergegeven. Deze weergave omvat de belangrijkste antecedenten en is niet limitatief omdat sommige wetenschappers soms minder frequent genoemde antecedenten noemen of antecedenten aanhalen die als verbijzondering van algemener gedefinieerde antecedenten kunnen worden beschouwd. Deze weergave vertegenwoordigt het belangrijkste onderzoek op dit gebied. Hierna zullen de antecedenten die voor dit bachelor onderzoek relevant zijn, één voor één kort worden toegelicht. Antecedent Omschrijving Onderzoek Procedural Fairness De waargenomen rechtvaardigheid van informatie-inwinning. Culnan & Armstrong (1999), Phelps et al. (2000) Trust

Vertrouwen in de organisatie die de informatie vergaart. Culnan & Armstrong (1999), Luo (2002), Olivero & Lunt (2004), O’bien & Torres (2013) (Perceived) Control De waargenomen mate van controle bij het vrijgeven van informatie. Phelps et al. (2000), Dinev & Hart (2004), Olivero & Lunt (2004) (Perceived) Vulnerability Verwachte mogelijkerwijs negatieve gevolgen van het vrijgeven van informatie. Dinev & Hart (2004) Risk Awareness Kennis van mogelijke negatieve gevolgen bij het delen van informatie. Olivero & Lunt (2004), O’bien & Torres (2013) Social Awareness Interesse, behoefte om kennis te vergaren en reeds aanwezige kennis bij individuen van maatschappelijke vraagstukken ten aanzien van technologie en het internet. Dinev & Hart (2005) Internet Literacy Vaardigheden passend bij het gebruik van het internet en het voltooien van online transacties. Dinev & Hart (2005) TABEL 1 – OVERZICHT ANTECEDENTEN IN EMPIRISCH ONDERDERZOEK

(20)

3.3.1 Procedural fairness Culnan en Armstrong toonden 1999 met hun onderzoek aan dat klanten bereid zijn om persoonlijke informatie te delen, waarbij deze werd gebruikt voor marketing doeleinden, wanneer er ‘fair procedures’ op hun plaats zijn om de privacy concerns van klanten te adresseren. Het onderzoek impliceert dat bedrijven competitief voordeel kunnen verkrijgen door ethisch verantwoord te handelen (Culnan & Armstrong, 1999). ‘Procedural fairness’ refereert aan de perceptie van individuen dat de specifieke processen, waaraan zij deelnemen, op rechtvaardige wijze plaatsvinden. De perceptie van deze ‘procedural fairness’ komt tot stand onder invloed van factoren zoals inspraak en controle over de uitkomst van deze processen. Binnen het onderzochte kader van ‘consumer marketing’ geven ‘fair information practices’ gestalte aan de ‘procedural fairness’ (Culnan & Armstrong, 1999). Twee concepten vormen het middelpunt van de ‘fair information practices’. Het eerste concept ‘notice’ refereert aan het recht op transparantie. Individuen hebben het recht om te weten waarom bepaalde informatie wordt verzameld, het verwachte gebruik moet inzichtelijk zijn, veiligheidsmaatregelen moeten inzichtelijk zijn, de gevolgen van het al dan niet prijsgeven van informatie moeten inzichtelijk zijn en tot slot moeten individuen verhaal kunnen halen bij het bedrijf in kwestie. Het tweede concept ‘consent’ refereert aan het recht op controle en goedkeuring. Individuen moeten in staat zijn om op basis van de transparantie die hen wordt geboden bezwaar te maken tegen het gebruik of misbruik van hun informatie (Culnan & Armstrong, 1999). 3.3.2 Trust Een antecedent dat nauw verwant is aan ‘procedural fairness’ is ‘trust’. ‘Trust’ is het vertrouwen dat een individu heeft in een bedrijf aangaande de manier waarop het met zijn vrijgegeven informatie omgaat. ‘Trust’ is een reflectie van de bereidwilligheid om bepaalde nadelen van het prijsgeven van informatie te aanvaarden (Culnan & Armstrong, 1999). Uit de literatuur komt naar voren dat ‘procedural fairness’ een belangrijke positieve invloed heeft op ‘trust’ (Culnan & Armstrong, 1999). ‘Trust’ heeft vervolgens een negatieve (verkleinende) werking op de privacy concerns (Luo, 2002). In onderstaand figuur 3 is de verhouding tussen ‘procedural fairness’ en ‘trust’ te zien. Onderzoek van Olivero & Lunt (2004) liet zien dat door een groeiende ‘risk awareness’ de ‘trust’ van individuen in een organisatie afneemt en de behoefte aan ‘control’ groeit (Olivero & Lunt, 2004).

(21)

FIGUUR 3 - SCHEMATISCHE WEERGAVE PROCEDURAL FAIRNESS EN TRUST (CULNAN & ARMSTRONG, 1999) 3.3.3 Control Net als ‘trust’ is het antecedent ‘control’ verbonden met ‘procedural fairness’. Idealiter zou een organisatie een gebruiker controle geven over zijn informatie. Dit is een uitgangspunt van de ‘fair information practices’ (Culnan & Armstrong, 1999). Dinev en Hart bouwden voort op het werk van Smith et al. (1996) en Culnan & Armstrong (1999). Dinev en Hart (2004) ontwikkelden een instrument om de individuele privacy concerns en de invloed daarop van twee antecedenten (‘perceived vulnerability’ en ‘perceived ability to control information’) te meten. Dit onderzoek steunt op het werk van Smith et al. (1996) en Culnan en Armstrong (1999). Hoewel de resultaten van het onderzoek een statistisch relevante uitkomst kennen voor de relatie tussen ‘perceived vulnerability’ en privacy concerns ontbreekt een statistisch relevante uitkomst voor de relatie tussen ‘control’ en privacy concerns. Als mogelijke uitleg voor het ontbreken van deze uitkomst, stellen de auteurs dat het instrument mogelijkerwijs ook andere dimensies heeft gemeten. Ondanks de sterke aanwijzingen in de literatuur is het ook mogelijk dat de invloed van ‘control’ op de privacy concerns minder groot is (Dinev & Hart, 2004). De aanwijzingen voor het bestaan van ‘control’ als antecedent komen voort uit de vaak gehanteerde definitie van privacy. ‘Privacy represents the control of transactions between person(s) and other(s), the ultimate aim of which is to enhance autonomy and/or minimize vulnerability’ (Margulis, 1977).

(22)

Brandimarte et al. (2013) ontdekten tot slot een paradoxale invloed van ‘control’ op ‘disclosure behavior’. Zij maakten allereerst een onderscheid in verschillende niveaus van ‘control’. Deze niveaus zijn ‘release’ (het prijsgeven van informatie aan een ontvanger), ‘access’ (de toegang tot deze informatie) en ‘use’ (het daadwerkelijke gebruik van de informatie). Het vergroten van de ‘perceived control’ over ‘release’ en ‘access’ van informatie zorgt ervoor dat de ‘willingness to disclose’ toeneemt. De uitkomst van het onderzoek suggereert dat individuen bij een toenemende ‘perceived control’ in vergaande mate bereid zijn om informatie te delen, dusdanig dat zij uiteindelijk kwetsbaarder zijn voor privacy-inbreuken. De verklaring voor dit paradoxale handelen kan gevonden worden in onderzoek naar ‘bounded rationality’ en ‘level-k thinking’. Dergelijke onderzoeken tonen aan dat mensen vaak falen in conditioneel denkwerk. Dit manifesteert zich in een focus op het meest nabijgelegen niveau (‘release’) die ten koste gaat van het denken over ‘information access’ en ‘use’ (Brandimarte et al., 2013). Omwille van de overzichtelijkheid in dit onderzoek zal echter geen strikt onderscheid worden gemaakt tussen de aangehaalde niveaus van ‘control’. 3.3.4 Risk awareness en perceived vulnerability Het antecedent ‘risk awareness’ omvat het bewustzijn ten aanzien van de mogelijke risico’s die het prijsgeven van privacygevoelige informatie met zich mee brengt. Zoals eerder aangehaald kan ‘risk awareness’ ertoe bijdragen dat ‘trust’ afneemt en de behoefte aan ‘control’ groeit (Olivero & Lunt, 2004). Sinds de opkomst van Facebook is er sprake van een groeiende ‘risk awareness’ in een online context. Door de openbaarheid van de informatie die op Facebook wordt vrijgegeven realiseert men zich dat niet alleen vrienden, maar bijvoorbeeld ook werkgevers deze informatie kunnen inzien (Madden & Smith, 2010 Cited by: O’bien & Torres, 2013). Het antecedent ‘Perceived vulnerability’ geeft de perceptie van de risico’s van het delen van informatie weer (Dinev & Hart, 2004). Onherroepelijk komt men dan uit bij risico’s die Smith et al. (1996) eerder definieerden als zijnde dimensies. Immers, een individu kan bang zijn voor ‘unauthorized secondary use’, ‘collection’, ‘reduced judgement’ etc. In dit onderzoek worden deze zorgen geoperationaliseerd als zijnde een antecedent. Zoals gezegd kan een ander vertrekpunt evenwel leiden tot het inpassen van dergelijke zorgen als zijnde een dimensie. ‘Risk awareness’ en ‘perceived vulnerability’ hangen nauw met elkaar samen. Een informatiekunde

(23)

in een auto-UBI setting. Op basis daarvan wordt een selectie gemaakt van factoren die zullen worden getoetst door middel van een statistische analyse.

3.4 Beïnvloedende factoren en de perceptie van privacy in een auto-UBI

setting

De wetenschappelijke literatuur die in de voorgaande paragrafen 3.2 en 3.3 is behandeld, komt doorgaans uit het tijdperk voorafgaand aan de opkomst van ‘The Internet of Things’ en Big Data. Onderzoeken die eerder zijn aangehaald vonden doorgaans dan ook plaats in een klassieke online setting (bijv. de transactie tussen consument en een webshophouder) of zelfs in een offline setting. De vraag is dan ook of bestaande theoretische kaders standhouden in een auto-UBI setting. De transactie tussen een verzekerde en een verzekeraar is namelijk wezenlijk anders dan de transactie zoals die plaatsvond in de klassieke setting. Te denken valt aan de kwantiteit, kwaliteit, continuïteit en beschikbaarheid van de gevoelige informatie die een verzekerde prijsgeeft alsook het moment en de wijze waarop deze privacygevoelige informatie ontstaat. Allereerst valt hierbij een duidelijk onderscheid op in het type gegevens dat van de consument (in dit geval: verzekerde) wordt verzameld. Waar men in een klassieke setting dacht in termen van ‘primary’ en ‘secondary’ data, is dit onderscheid in een UBI-setting in meer of mindere mate weggevallen. Praktisch alle data die een verzekerde beschikbaar stelt, kunnen worden meegenomen in de calculatie van zijn premie. Een belangrijke observatie van het Verbond van Verzekeraars is het onderscheid tussen ‘volunteered’, ‘observed’ en ‘inferred’ data (Verbond van Verzekeraars, 2016). ‘Observed’ data hebben betrekking op het (geautomatiseerd) verzamelen van gegevens omtrent een klant. ‘Inferred’ data ontstaan wanneer er Big Data analyse plaatsvindt van klantdata die leidt tot een uitgebreid profiel van dit individu. Deze zogenaamde afgeleide data kunnen al dan niet in (semi-) permanente vorm in databases worden opgeslagen. Ook in een klassieke setting is er sprake van ‘volunteered’ data. Immers, een klant geeft bij een online transactie zijn adresgegevens prijs om de aangekochte producten en diensten te kunnen ontvangen. Het Verbond van Verzekeraars constateert in een auto-UBI setting een verschuiving van ‘volunteered’ naar ‘observed’ en ‘inferred’ data. Een belangrijke consequentie van de bovengenoemde verschuiving van ‘volunteered’ naar ‘observed’ en ‘inferred’ data is de mogelijk veranderende rol van antecedenten en ook de dimensies van privacy concerns. Daar waar consumenten bij ‘volunteered’ data bij het aangaan van een transactie nog kunnen afwegen of zij bereid zijn om primaire of secundaire data te verstrekken in het licht van hun privacy concerns, is die afweging inzake ‘observed’ en ‘inferred’ data ten tijde van de transactie minder evident. Welke auto-UBI verzekerde realiseert zich bij het afsluiten van zijn nieuwe verzekering dat zijn volledige afgelegde weg tot in detail en mogelijkerwijs voor decennia ligt opgeslagen in een database (‘observed’ data)? Of dat iemand (al dan niet geautoriseerd) met één druk op de knop kan nagaan hoe vaak en hoe lang de verzekerde stond geparkeerd in de buurt van een willekeurig adres (‘inferred’ data)?

(24)

Het Verbond van Verzekeraars, maar ook de Wetenschappelijke Raad voor het Regeringsbeleid, benadrukt het toenemend belang van het inzichtelijk maken voor de consument van de naleving van de Wet Bescherming Persoonsgegevens (WBP) en de Gedragscode Verwerking Persoonsgegevens Financiële Instellingen (GVPFI) door verzekeraars (NVvV, 2016). Het Verbond doet daarmee een beroep op verzekeraars om zich rekenschap te geven van het belang van ‘procedural fairness’ voor de consument en de invloed daarvan op de perceptie van privacy. Tegelijkertijd en vrijwel ongemerkt wordt door bovengenoemde verschuiving de rol van ‘control’ relatief minder prominent: wie gaat een verzekeraar melden dat hij gisteren toch echt onmogelijk in Groningen kan hebben gereden (‘observed’) en wie gaat controleren of niet iemand onterecht de conclusie trekt dat deze automobilist waarschijnlijk zijn boodschappen bij een bepaalde supermarkt doet (‘inferred’)? ‘Control’ in een auto-UBI setting gaat dan dus vooral over de waarborgen die een verzekeraar verstrekt bij het aangaan van de verzekering (transactie) en lijkt in die zin dus sterk gerelateerd aan ‘procedural fairness’ en ‘trust’. Het gaat bij een auto-UBI, in tegenstelling tot de betekenis van ‘control’ in tabel 1, niet meer zozeer om de waargenomen mate van controle bij het vrijgeven van informatie, zoals in een klassieke situatie wel het geval is. De zekerheid op ‘control’ gaat over controle op ‘observed’ en ‘inferred’ data en moet dus worden verstrekt op een andere wijze. Dat kan niet anders dan door het verstrekken van waarborgen vooraf (‘procedural fairness’, gevolgd door ‘trust’). Een vergelijkbare consequentie lijkt op te gaan voor ‘risk awareness’. Dat ligt dicht bij het begrip ‘perceived vulnerability’ en heeft, getuige dit onderzoek, een sterke correlatie met ‘finding’ en ‘abuse’ als dimensies van privacy concerns (Dinev & Hart, 2004). Het is een open vraag of die correlatie in een auto-UBI setting, waar een verschuiving van ‘volunteered’ naar ‘observed’ en ‘inferred’ data plaatsvindt, nog even sterk is. Omdat bij het aangaan van de transactie niet direct privacygevoelige informatie hoeft worden verstrekt, kan men aannemen dat invloed van ‘risk awareness’ in een auto-UBI context verhoudingsgewijs laag is ten opzichte van andere antecedenten en ten opzichte van de ‘risk awareness’ in een klassieke setting. Vanuit deze redenering is gekozen om de invloed van ‘trust’ en ‘perceived vulnerability’ op privacy concerns nader te onderzoeken in een auto-UBI setting. In de volgende paragraaf zullen de hypothesen worden geponeerd, waarna in het daaropvolgende hoofdstuk 4 de onderzoeksmethode in detail aan bod komt.

(25)

3.5 Hypothesen

Op basis van de bestudeerde literatuur kan gesteld worden dat privacy concerns beïnvloed worden door verschillende antecedenten (Smith et al., 1996; Dinev & Hart, 2004). Zoals gesteld, is gekozen om de invloed van de antecedenten ‘trust en ‘perceived vulnerability’ op privacy concerns te meten. Dat leidt tot het volgende voorgestelde model: FIGUUR 4 – HET VOORGESTELDE MODEL De verwachting is dat de perceptie van ‘trust’ een negatieve werking heeft op privacy concerns. De eerste hypothese luidt dan ook: H1: De perceptie van ‘trust’ heeft een negatieve invloed op privacy concerns Daarnaast wordt verwacht dat de ‘perceived vulnerability’ een positieve invloed heeft op privacy concerns: H2: De ‘perceived vulnerability’ heeft een positieve invloed op privacy concerns

(26)

4 Onderzoeksmethode

4.1 Onderzoeksinstrumenten

Het voorgestelde model is onderzocht met behulp van een questionnaire (appendix 1). Participanten werden online benaderd met de software van Qualtrics (deze was beschikbaar gesteld door de universiteit). De questionnaire bevat meerdere stellingen die konden worden beantwoord op een 5-punts Lickert schaal. Participanten werden (aselectief) gezocht in een brede vrienden- en kennissenkring en benaderd via Facebook of e-mail. Voor dit onderzoek werd gebruik gemaakt van een hypothetisch scenario. Om achtergrondinformatie te verschaffen bij het invullen van de questionnaire, werd een korte casus beschreven. Aangezien ‘Usage Based Insurance’ in de dagelijkse praktijk nog op beperkte schaal wordt aangeboden zou het uiteenzetten van een casus het inlevingsvermogen van de participanten moeten verhogen. Omdat de participant geen bias mocht krijgen door het lezen van deze introductie, is gekozen voor een zo objectief mogelijke en summiere omschrijving. Deze introductie diende met name om de participanten de basiskennis te verschaffen die zij hoogstwaarschijnlijk zelf zouden verkrijgen alvorens zij een UBI-autoverzekering zouden afsluiten. De ontwikkeling van de vragen passend bij elk afzonderlijk construct kwam tot stand op basis van het voorgaande literatuuronderzoek. Hierbij is gebruik gemaakt van bestaande vragen die voor deze specifieke casus zijn aangepast. Het hergebruiken van gevalideerde instrumenten heeft verschillende voordelen: de instrumenten zijn gebaseerd op goed academisch onderzoek, het brengt daarmee beproefde kwaliteit in een nieuwe setting en het scheelt tijd die gebruikt kan worden om originele toevoegingen te doen aan bestaand werk (Preibusch, 2013). Voor het eerste construct privacy concerns werden de vragen van Dinev en Hart (2004) aangepast voor de auto-UBI-setting. Dinev en Hart meten de latente variabele privacy concerns aan de hand van twee factoren (die eveneens latent zijn) te weten: FINDING en ABUSE. Er is voor gekozen om de vragen minimaal aan te passen om maximaal recht te doen aan de door Dinev & Hart bereikte validiteit. In Appendix 2 is de questionnaire in zijn geheel te vinden. Voor de twee antecedenten werd eveneens gebruik gemaakt van bestaande vragen. Het construct ‘perceptions of vulnerability’ werd eveneens gemeten aan de hand van vragen bedacht door Dinev en

(27)

De uitkomsten van het onderzoek (hoofdstuk 5) zijn vervolgens verwoord in een conclusie, discussie en aanbevelingen (hoofdstuk 6).

Voordat de onderzoeksresultaten worden toegelicht, zal eerst nader worden ingegaan op twee belangrijke onderzoeksinstrumenten in dit onderzoek: de EFA en de regressieanalyse.

4.2 Exploratory Factor Analysis

Exploratory Factor Analysis (EFA) is geschikt om inzicht te krijgen in de construct validiteit (Bagozzi et al., 1991). Daarnaast wordt EFA in dit onderzoek gebruikt om inzicht te krijgen in de structuur van de verzameling gebruikte variabelen, de validiteit van de gebruikte questionnaire, om eventueel onderliggende variabele te detecteren en (zo mogelijk) de dataset tot een werkbare omvang te verkleinen met het behoud van zoveel mogelijk originele informatie (Field, 2014). Uit de EFA zou moeten blijken dat de gebruikte vragen voor een bepaalde latente variabele hoge ‘factor loadings’ laten zien en lage ‘factor loadings’ voor een latente variabele die met andere vragen wordt gemeten. Om een zo correct mogelijke factoranalyse uit te voeren kan er gebruik gemaakt worden van een grote hoeveelheid aan toetsen, testen en methodes. Om enige structuur aan te brengen werden de stappen beschreven door Field (2014) aangehouden voor het rapporteren van de resultaten (figuur 5). FIGUUR 5 - ALGEMENE PROCEDURE VOOR FACTORANALYSE EN PCA (FIELD, 2014)

(28)

Exploratory Factor Analysis (EFA) of Principal Component Analysis (PCA) Diverse instellingen kunnen bepalend zijn voor de extractie van de factoren in de factoranalyse. Allereerst is het type analyse dat wordt toegepast van belang. Globaal kan een tweedeling worden gemaakt in Exploratory Factor Analysis (EFA) en Principal Component Analysis (PCA). Hoewel de twee analyses op elkaar lijken, zijn ze mathematisch zeer verschillend. Het ligt buiten de scope van dit onderzoek om al deze verschillen te benoemen en af te wegen. Samenvattend kan worden gesteld dat bij een PCA een verzameling aan componenten wordt geïdentificeerd die zowel de ‘common’ als ‘unique variance’ verklaren zonder dat daarbij de ‘random error’ wordt meegewogen. PCA is in de eerste plaats een datareductietechniek (voor dit onderzoek minder relevant), maar wordt ook toegepast om modellen te testen. EFA echter heeft als doel om factoren aan te wijzen die de ‘common variance’ verklaren. Hierbij wordt wel rekening gehouden met de ‘unique variance’ en ‘common error’. EFA wordt doorgaans aangewend om latente variabelen te ontginnen uit een dataset van correlerende meetbare variabelen (Preacher & MacCallum, 2003). Voor dit onderzoek is gekozen voor een EFA. Dit type analyse sluit uitstekend aan bij de eerste doelstelling van dit onderzoek: inzicht krijgen in de factoren die van invloed zijn op privacy concerns. ‘Maximum likelihood’ of ‘alpha factoring’ De volgende keuze betreft welke factoring methode wordt aangewend. SPSS biedt de mogelijkheid om bij een EFA te kiezen voor ‘maximum likelihood’ of een ‘alpha factoring’. Hoewel de methoden theoretisch verschillen, komt de uitkomst in de praktijk in grote mate overeen (Field, 2014). De resultaten van de factoranalyse zullen moeten uitwijzen of dat inderdaad het geval is. De ‘maximum likelihood’ methode gaat uit van een ‘multivariate normal distribution’ (dat wil zeggen dat de residuen normaal gedistribueerd zijn). Omdat het op dit moment niet mogelijk is om data op een dergelijke normale verdeling te controleren en handmatige controle als minder betrouwbaar wordt ingeschat, is gekozen om gebruik te maken van de ‘alpha factoring’ methode. Beide methoden hebben als gevolg dat uitspraken die worden gedaan op basis van de geëxtraheerde factoren wel zijn te generaliseren naar een grotere populatie dan die van de participanten, maar alleen standhouden voor de gemeten variabelen (Field, 2014). Vasstellen van de factoren

(29)

‘orthogonal’ en ‘oblique’. Als er theoretische gronden zijn om aan te nemen dat de onderliggende latente variabelen niet gerelateerd zijn (de factoren correleren niet met elkaar) wordt doorgaans gekozen voor een ‘orthogonal’ rotatie. Afhankelijke latente variabelen zijn echter eerder regel dan uitzondering, waardoor bij een gebrek aan theoretische justificatie beter kan worden gekozen voor een ‘oblique’ rotatie (Preacher & MacCallum, 2003). Omdat in de theorie geen duidelijke gronden naar voren kwamen om aan te nemen dat de verschillende factoren niet gerelateerd zijn aan elkaar, wordt een ‘oblique’ rotatie toegepast. Op basis van rationele analyse kan tevens worden beredeneerd dat de factoren ‘trust’ en ‘perceived vulnerability’ gerelateerd zijn. Het ligt immers voor de hand dat een wantrouwend persoon ook zijn kwetsbaarheid hoger inschat dan een persoon die vertrouwen heeft. Uitvoering en vaststelling van betrouwbaarheid Na de voorgaande afwegingen kan een EFA worden uitgevoerd. De resultaten zullen moeten uitwijzen of inderdaad de op basis van de literatuur veronderstelde factoren kunnen worden geëxtraheerd. Mochten andere factoren worden ontgonnen dan moeten deze ook benoemd worden. Tot slot rest het toetsen van de betrouwbaarheid van de verschillende factoren. Dit zal worden gedaan aan de hand van het berekenen van chronbach’s alpha en het bekijken van de ‘inter-item correlations’.

4.3 Regressieanalyse

Nadat inzicht is verkregen in de onderliggende factoren met behulp van de EFA kan worden gestart met het testen van de hypothesen. Hiervoor wordt gekeken naar de gestandaardiseerde bèta coëfficiënten en de significantie van de onderlinge verbanden van de constructen. In de regressieanalyse zullen de hypothesen die werden voorgelegd in paragraaf 3.5 worden getoetst. Daartoe zal de invloed van de factoren ‘TRUST, ‘ERROR, ‘SECONDARY USE’ en ‘VULNERABILITY’ op de factor ‘PRIVACY CONCERNS’ worden gemeten. SPSS biedt verschillende mogelijkheden om input (factor scores) te genereren voor een regressieanalyse. Gekozen kan worden voor ‘regression scores’, ‘Bartlett scores’ of ‘Anderson-Rubin scores’. Het voert te ver om in detail in te gaan op de verschillen tussen deze technieken om factor scores te berekenen. Volstaan kan worden met de opmerking dat ‘regression scores’ zich hier doorgaans voor lenen, tenzij correlaties tussen de factor scores niet zijn toegestaan (Field, 2014). Voor deze dataset worden dan ook de ‘regression scores’ gebruikt als input voor de regressieanalyse.

(30)

5 Onderzoeksresultaten

5.1 Participanten

De questionnaire werd door 101 participanten ingevuld. Allereerst werden de resultaten doorgenomen om te kijken of er geen participanten waren die de questionnaire zonder de vragen te lezen hadden ingevuld. Twee resultaten werden omwille van deze reden verwijderd. Beide participanten hadden de hele questionnaire met dezelfde antwoorden ingevuld. Omdat werd beredeneerd dat de bijdragen van deze twee respondenten de uitkomst van het onderzoek minder betrouwbaar zouden maken, zijn de antwoorden van deze twee respondenten uit de set van onderzoeksresultaten verwijderd. De karakteristieken van de participanten zijn te vinden in tabel 2. De beschrijvende statistiek (‘mean’ en ‘standard deviation’) zijn te vinden in appendix 3 voor de onafhankelijke variabelen en appendix 4 voor de afhankelijke variabelen.

Geslacht

Vrouw

30

30,3%

Man

69

69,7%

Leeftijd 18-24 jaar

23

23,2%

25-29 jaar

8

8,1%

30 jaar of

ouder

68

68,7%

Eigenaar auto of motorfiets Ja

68

68,7%

Nee

31

31,3%

TABEL 2 – POPULATIE KARAKTERISTIEKEN (N=99)

5.2 Resultaten Exploratory Factor Analysis

(31)

Vraag Gecodeerde naam Mijn verzekeraar zal de gegevens die ik vrijgeef op een competente wijze gebruiken. Trust 1 Mijn verzekeraar zal eerlijk zijn ten aanzien van de wijze waarop mijn gegevens worden gebruikt. Trust 2 Mijn verzekeraar zal mijn toestemming vragen alvorens mijn gegevens aan andere bedrijven worden verstrekt. Trust 3 Mijn verzekeraar zal geen misbruik van mij maken op basis van de gegevens die ik verstrek. Trust 4 Andere bedrijven zullen geen misbruik van mij maken op basis van mijn gegevens die mijn verzekeraar heeft verstrekt Trust 5 Mijn gegevens kunnen worden doorverkocht aan derde partijen. Vulnerability 1 Mijn gegevens kunnen worden misbruikt. Vulnerability 2 Mijn gegevens kunnen worden gedeeld met individuen of bedrijven zonder dat ik daarvan weet. Vulnerability 3 Mijn gegevens kunnen worden gedeeld met de politie. Vulnerability 4 Mijn gegevens kunnen een onjuist beeld neerzetten van de daadwerkelijke situatie. Vulnerability 5 Mijn premie kan op basis van mijn gegevens op onjuiste gronden worden verhoogd. Vulnerability 6 Het onethisch gebruiken van mijn gegevens is aantrekkelijk voor sommige bedrijven. Vulnerability 7 Legaal maar twijfelachtig gebruik van mijn gegevens is aantrekkelijk voor sommige bedrijven. Vulnerability 8 Ik ben bezorgd dat de gegevens die ik aan mijn verzekeraar beschikbaar stel, misbruikt kunnen worden. Abuse 1 Ik ben bezorgd dat de gegevens die ik aan mijn verzekeraar beschikbaar stel door kwaadwillenden kunnen worden buitgemaakt. Abuse 2 Ik ben bezorgd dat de gegevens die ik beschikbaar stel aan mijn verzekeraar kunnen worden doorgespeeld aan derde partijen. Abuse 3 Ik ben bezorgd dat de gegevens die ik beschikbaar stel aan mijn verzekeraar kunnen worden gebruikt op manieren die ik niet had voorzien. Abuse 4 Wanneer mijn verzekeraar toegang heeft tot mijn gegevens voel ik mij bekeken. Finding 1 Wanneer ik mijn verzekeraar toegang verleen tot mijn gegevens heb ik het gevoel dat mijn exacte locatie op een bepaald tijdstip in de gaten wordt gehouden. Finding 2 Wanneer ik mijn gegevens deel met mijn verzekeraar ben ik bang dat de volgende informatie uit kan lekken: -Het aantal kilometers dat ik per jaar rijd. Finding 3 -Het aantal verkeersovertredingen dat ik bega. Finding 4 -Het aantal verkeersongevallen waarbij ik betrokken ben. Finding 5 -Mijn exacte locatie op elk denkbaar tijdstip. Finding 6 TABEL 3 - VRAGEN MET CODERING

(32)

5.2.1 Omvang sample en ‘communalities’ Meerdere statistici hebben een mening over de geschikte sample omvang voor het uitvoeren van een factoranalyse. In het algemeen wordt een sample omvang van 300 of meer gevallen als toereikend gezien. Of een kleinere sample omvang geschikt is, kan van geval tot geval verschillen (Field,2014). Allereerst zijn ook de ‘factor loadings’ van belang. Een factor die vier of meer ‘loadings’ heeft groter dan 0.6 is betrouwbaar ongeacht de omvang van de sample. Factoren die echter maar enkele ‘loadings’ hebben, moeten niet worden geïnterpreteerd, tenzij de omvang van de sample groter is dan 300 (Guadagnoli and Velicer, 1988 – cited by: Field, 2014). Tevens kan gekeken worden naar de gemiddelde factor loadings per construct. Omdat alle vier de gevonden constructen van de onafhankelijke variabelen factor loadings hebben boven de 0.5 en een gemiddelde loading boven de 0.7 (tabel 12) zullen de data wel worden geïnterpreteerd. De afhankelijke variabelen hebben alleen maar factor loadings boven de 0.5 en dus zijn ook deze te interpreteren (tabel 13). Daarnaast zijn ook de ‘communalities’ van belang. De ‘communalities’ zijn een weergave van de ‘common variance’ die aanwezig is in een specifieke variabele. Deze waarde varieert tussen 0 (de variabele deelt geen ‘variance’ met andere variabelen) en 1 (de variabele deelt zijn gehele ‘variance’ met andere variabelen en heeft zodoende geen ‘unique variance’). Onderzoek van MacCallum, Widaman, Zhang en Hong (1999) toonde aan dat zodra de ‘communalities’ kleiner worden het belang van de omvang van de sample toeneemt. Daarom zijn de ‘communalities’ in deze dataset nader onderzocht. In onderstaande tabel 4 zijn de communalities voor de onafhankelijke variabelen te zien. Opvallend is dat Vulnerability 1 en Vulnerability 4 weinig (lager dan 0.4) variance delen met de overige variabelen. Dit is een eerste indicatie dat deze items wellicht niet betrokken kunnen worden bij de factoranalyse. Hier zal bij stil worden gestaan zodra de correlatiematrix wordt toegelicht in de volgende paragraaf. Het overzicht rechts in tabel 4 laat de communalities zien zonder deze twee genoemde vragen. Nu vertonen alle items wel een communality boven de 0.4. Zonder Vulnerability 1 en 2 is de beperkte omvang van deze dataset dus minder van belang.

(33)

TABEL 4 – COMMUNALITIES ONAFHANKELIJKE VARIABELEN In tabel 5 zijn de communalities te zien van de afhankelijke variabelen. Bijna alle variabelen vertonen communalities boven de .4 wat aangeeft dat veel variance wordt gedeeld. Finding 2 en Finding 3 komen wellicht in aanmerking om niet betrokken te worden bij de uiteindelijke factoranalyse. Hier zal ook op worden teruggekomen bij de inspectie van de correlatiematrix. De communalities na het verwijderen van Finding 2 en Finding 3 zijn weergegeven in tabel 5 (rechts). TABEL 5 - COMMUNALITIES AFHANKELIJKE VARIABELEN

(34)

5.2.2 ‘Sampling adequacy’ Tot slot werd de sampling adequacy gemeten met behulp van de Kaiser-Meyer-Okin maatstaf (KMO). De KMO-waarde kan variëren van 0 tot 1 waarbij een waarde van 0 aangeeft dat som van de ‘partial correlations’ groot is in verhouding tot de som van de ‘correlations’ en dus sprake is van een diffuus patroon aan correlaties (een factoranalyse is in dat geval waarschijnlijk ongeschikt). Een KMO-waarde dicht bij 1 laat zien dat er sprake is van een compact patroon aan correlaties, zodat een factoranalyse onderscheidbare en betrouwbare factoren zou moeten opleveren (Field, 2014). De KMO-waarden werden berekend met behulp van SPSS. Voor zowel de onafhankelijke (tabel 5 links) als de afhankelijke variabelen (tabel 5 rechts) zijn de KMO-waarden dusdanig dat een factoranalyse geschikt is (Hutcheson & Sofroniou, 1999). De weergegeven KMO-waarden zijn berekend op de datasets zonder respectievelijk Vulnerability 1, Vulnerability 2, Finding 2 en Finding 3. TABEL 6 - KMO-WAARDEN VOOR DE ONAFHANKELIJKE EN AFHANKELIJKE VARIABELEN Samenvattend kan worden gesteld dat hoewel de sample niet de wenselijke grootte benadert van N=300 er toch een factoranalyse kan worden uitgevoerd: de communalities zijn (na correctie) voldoende hoog, evenals de KMO-waarden van de onafhankelijke en afhankelijke variabelen. De volgende stap is inspecteren van de correlaties tussen de variabelen om vast te stellen of de variabelen Vulnerability 1, Vulnerability 2, Finding 2 en Finding 3 inderdaad buiten beschouwing zullen worden gelaten. 5.2.3 Correlaties tussen variabelen Voordat de factoranalyse werd uitgevoerd, diende eerst nog gekeken te worden naar de correlaties

Referenties

GERELATEERDE DOCUMENTEN

The benefits of a PN approach do not necessarily need a pharmacological approach to the product development because of the want of a more ‘natural’ approach.. This means that a

Younger participants’ negative beliefs and dislike of ITF determined their lower product acceptance and intended consumption of the less modernized dishes (samples

This retrospective study addresses these issues and provides quantitative data on the skin surface area of both healthy and microtia ears in humans, with specific interest

This analysis shows the strengths, weaknesses, opportunities and threats regarding sustainability of bottom-up land development in Oosterwold.. The results indicate that

To interrogate the idea of technological determinism and the popular idea of the phonograph bringing about a great change in society’s relationship to sound I will look at key

Sub- sequent measurements of advancing oil contact angles in ambient brines of variable salinity demonstrate a significant effect of the com- position of the initial aging brine on

Discectomy resulted in increased axial ROM, decreased torsion hysteresis area, torsion stiffness and torque range (Figure 5) compared with the intact condition for both groups: Sham

As mentioned by academic respondent R19, while in climate governance at the global level, usually only national leaders have a say, city networks can empower cities in