Document Type : Research Paper

Authors

1 Ph.D. student of sociology / Al-Zahra University, Tehran

2 Associate Professor / Al-Zahra University

3 Professor / Al-Zahra University

Abstract

The present study aims at extracting the indexes of Iranian users’ of sense of security, using the triangulation method, in the social cyber networks during September 2016 to December 2018. Social networks were included domestic networks such as Soroush, Etâ, etc. And the foreign networks as telegram, WhatsApp, etc. The findings were obtained through documentary studies, in-depth interviews with experts and active users, focus group techniques, and content analysis of cyber-user references and press interviews of officials.
The result of this research show the extraction of indexes of the sense of security and the determination of its dimension in the Iranian users’ cyber space. we determined and finalized 66 indexes in 5 dimensions (including economic, political, cultural, social and legal dimensions) with 11 Categories (including the financial Exchanges, occupational Opportunities, political opinions, national power, moral Principles, cultural norms, religious beliefs, emotional, family Connections, privacy, and citizen rights).
The Iranian users’ sense of online security, although manifested in varying degrees of offline security, is affected by the state-citizen relationship in the real community. The concerns of users are more focused on mental dimension and micro-security levels, where the privacy of users is sign. Double-edged sword of technology and the New Age fluid surveillance, in addition to creating freedom and promoting awareness, is in service of political system objectives and this is the main concern of Iranian users. The theories of Turkel (2011) and Wellman (2012) are good insights in explaining the status of the components of online security

Keywords

  •  

    • احسانی‌فر، محمد و محمد رضوانیان. (1396). «نقش رفتار کاربران در احساس امنیت شبکه‌های اجتماعی»، کنفرانس سالانه پژوهش در علوم انسانی و مطالعات اجتماعی: 15-1.
    • بابایی، محمود. (1392). «حفاظت از خود و ناشناختگی در فضای سایبر»،

     Pew Research Center’s Internet & American Life Project:

     http://pewinternet.org/Reports/2013/Anonymity-online.aspx.

    • باستانی، سوسن، خانیکی، هادی و ارکان زاده یزدی، سعید. (1397). «مردم، رسانه‌های جریان اصلی و مصرف رسانه‌های نوین پیمایش مصرف، اعتماد، رضایت و مشارکت رسانه‌ای شهروندان تهرانی»، فصلنامه مطالعات رسانه‌های نوین، سال 4، شماره 14: 33-1.
    • بروجردی علوی، مهدخت و ایلایی، سید حسن. (1397). «پیامدهای زیست مجازی ایرانیان»، فصلنامه مطالعات رسانه‌های نوین، سال چهارم، شماره 16: 75-110.
    • پورنقدی، بهزاد. (1397). «فرصت‌ها و تهدیدهای امنیت در شبکه‌های اجتماعی مجازی برای دانشجویان»، ماهنامه علمی-پژوهشی پژوهش‌های راهبردی امنیت و نظم اجتماعی، سال هفتم، شماره 2.
    • خانیکی، هادی و روحانی، ریحانه سادات. (1390). «ارتباطات مجازی و سایبر سایکولوژی (مطالعه رابطه میان بهره‌مندی دانشجویان فنی دانشگاه تهران از وبلاگ با نگرش آنان درباره روابط مجازی)»، مجله مطالعات اجتماعی ایران، دوره پنجم، شماره 3: 71-48.
    • رضایی نسب، افسانه، رضایی نسب، اعظم و بهاروندی، زینب. (1390). «نقش خانواده در ایجاد احساس امنیت اجتماعی»، همایش منطقه‌ای روانشناسی و علوم تربیتی، بندرگز: دانشگاه آزاد اسلامی.
    • زیویار، فرزاد و شهیر، احسان. (1394). «احساس امنیت کاربران ایرانی در شبکه‌های اجتماعی از منظر جنسیت، سن، میزان تحصیلات و میزان استفاده (مطالعه موردی شبکه اجتماعی فیس‌بوک)»، رسانه و فرهنگ، پژوهشگاه علوم انسانی و مطالعات فرهنگی، سال 5، شماره 1: 82-57.
    • سعادتی، محمد و زائری، محمدحسین. (1395). «بررسی و تحلیل میزان امنیت و اعتماد حریم خصوصی دانشجویان در شبکه‌های اجتماعی (مطالعه موردی: دانشجویان رشته کامپیوتر دانشکده سما دانشگاه آزاد اسلامی واحد قم)»؛ چهارمین کنفرانس بین‌المللی علوم و مهندسی: 14-1.
    • سیدعلی‌پور، سید خلیل و عموزاده، امید. (1395). «بررسی رابطه استفاده از شبکه‌های اجتماعی مجازی و احساس امنیت (موردمطالعه شهروندان غرب تهران)». فصلنامه علمی تخصصی دانش انتظامی غرب استان تهران، سال سوم، شماره 11: 37-1.
    • عباس زاده، محمد؛ بوداقی، علی و کریمی، فریدون. (1391). «انواع تحلیل موردی و کاربرد تثلیث در آن»، مجله مطالعات جامعه‌شناسی، سال چهارم، شماره 14: 87-69.
    • فاطمی نیا، محمدعلی. (1396). «جامعه اطلاعاتی و جرائم نوظهور: مطالعه جامعه‌شناختی تعرض سایبری»، پایان‌نامه کارشناسی ارشد جامعه‌شناسی، دانشگاه تهران، دانشکده علوم اجتماعی
    • فرامرزی، رسول و کشاورز، حمید. (1393). «نقش شبکه‌های اجتماعی در احساس امنیت اجتماعی افراد؛ موردمطالعه دانشجویان کارشناسی ارشد دانشگاه اصفهان» فصلنامه علمی تخصصی پژوهش‌های سیاسی، سال چهارم، شماره 10: 115-97.
    • محصل، رضا و حیاتی، صفر. (1394). «مطالعه و شناخت عوامل مرتبط با احساس امنیت اجتماعی کاربران در شبکه‌های اجتماعی مجازی (مطالعه موردی دانشجویان دانشگاه آزاد اسلامی واحد تبریز)»، فصلنامه مطالعات جامعه‌شناسی، سال ششم، شماره 21: 39-21.

     

    • Alkeinay, Nader Yahya & Norwawi, Norita (2014). "User Oriented Privacy Model for Social Networks", Journal of Social and Behavioral Sciences, 129: 191–197.
    • Ammenwertha, E, Illerb, C, Mansmann, U. (2003). "Can evaluation studies benefit from triangulation A case study". International Journal of Medical Informatics. 70: 237-
    • Bailey, Jane & Steeves, Valerie. (2015). eGirls, eCitizens: Putting Technology, Theory and Policy into Dialogue with Girls’ and Young Women’s Voices, University of Ottawa Press: Les Presses de l’Université d’Ottawa.
    • Bauman, Zygmunt & Lyon, David. (2013). Liquid Surveillance. Cambridge: Polity Press.
    • Bell, David. (2011). An Introduction to Cyber cultures, London and New York, Routledge.
    • Ben, CF. Choi, Zhenhui, (Jack) Jiang, Bo Xiao, Sung S. Kim. (2015). "Embarrassing Exposures in Online Social Networks: An Integrated Perspective of Privacy Invasion and Relationship Bonding". Information Systems Research, 26(4): 675-694.
    • Castells, Manuel. (2009). Communication power. Oxford: Oxford University Press
    • Catalina, Radu Anamaria, Orzan, Mihai Cristian, Dobrescu, Andra Ileana. (2016). "The Importance of Trust and Privacy in Social Media", International Journal of Academic Research in Economics and Management Sciences, 5 (2): 57-66.
    • Chiou, WB. (2006). “Adolescents sextual self-disclousre on the internet: Deinddividuation and self-imperission”, Adolescence, 41: 547-561.
    • Citron, Danielle Keats. (2014). Hate Crimes in Cyberspace, Harvard University Press; Web site: https://books.google.com/books?id=hnRyB
    • Corbin, Juliet & Strauss, Anselm. (2008). Basics of qualitative research: Techniques and procedures for developing grounded theory, SAGE publication.
    • Creswell, John W. (2003). Research Design Qualitative, Quantitative and Mixed Methods Approaches. Thousand Oakes, California: Sage Publication. Inc.
    • Faliagka, Evanthia, Tsakalidis Athanasios, Vaikousi Danae. (2011). "Teenagers’ use of social network websites and privacy concerns: A survey", Panhellenic Conference on Informatics.
    • Finch, Emily. (2001). The criminalization of stalking: Constructing the problem and evaluating the solution, London: Cavendish.
    • Heath, Sara. (2015). "Security and Insecurity Online: Perspectives from Girls and Young Women", eGirls, eCitizens Project, edited by Jane Bailey and Valerie Steeves, University of Ottawa Press.
    • Jaishankar, Karuppannan. (2011). Cyber Criminology: Exploring Internet Crimes and Criminal Behavior, CRC Press, Taylor & Francis Group.
    • Kiyonari, Toko, Yamagishi, Toshio, Cook, Karen S & Cheshire. Coye. (2006). “Does trust beget trustworthiness? Trust and trustworthiness in two games and two cultures: A research note”. Social Psychology Quarterly, 69(3): 270-283.
    • Modell, S. (2005). "Triangulation between case study and survey methods in management accounting research: An assessment of validity implications". Management Accounting Research. 16: 231-
    • Mu Hu. (2007). Social Use of Internet and Lonelines, The Ohio state University.
    • Rathore, Shailendra, Kumar Sharma Pradip, Loia Vincenzo, Jeong Young-Sik, Park Jong Hyuk. (2017). "Social network security: Issues, challenges, threats, and solutions", Journal of Information Sciences, 421: 43–69.
    • Seong, Younho. (2009). "Predictors of Interpersonal Trust in Virtual Distributed Teams. Report: Final Report for June 2006 to September 2008". North Carolina Agricultural & Technical State, University Department of Industrial & Systems Engineering.
    • Thoman, Elizabeth Jolls, Tessa.(2004). "Media literacy – A national priority for a changing world", American Behavioral Scientist, 48(1): 18-29.
    • Turkle, Sherry (2012). Alone Together: Why We Expect More from Technology and Less from Each Other, Basic Books; 1 edition.
    • Van Dijk, Jane A.G.M. (2012). The Network Society, SAGE Publications Ltd; Third Edition.
    • Wellman, Barry & Rainie, Lee. (2012). Networked: The New Social Operating System, MIT Press.
    • Majid.(2005). “The Novelty of Cyber Crime: An Assesment in light of Routine Activity Theory”, European Journal of Criminology, 2(4): 407-427.