ELEKTROTEHNI ˇ SKI VESTNIK 88(4): 174–182, 2021 IZVIRNI ZNANSTVENI ˇ CANEK Zaznavanje tveganj pri sprejemanju tehnoloˇ skih vsadkov Lara Klemenc 1 , Simon Vrhovec 1 , Anˇ ze Miheliˇ c 1; 1 Univerza v Mariboru, Fakulteta za varnostne vede Kotnikova ul. 8, 1000 Ljubljana, Slovenija E-naslov: anze.mihelic@um.si Povzetek. Potroˇ sniki tehnoloˇ skih novosti ne sprejmejo vedno dobro, prav oni pa odloˇ cajo, ali bodo izdelek uporabljali ali bo ˇ sel v pozabo. V prispevku predstavljamo uporabo tehnoloˇ skih vsadkov, ki jih delimo na dve vrsti: (1) raba tehnoloˇ skih vsadkov za zdravstvene namene, (2) raba za namene olajˇ sevanja vsakdanjega ˇ zivljenja. Da bi odgovorili na vpraˇ sanje, kateri dejavniki napovedujejo sprejemanje vstavljivih tehnologij, smo razvili raziskovalni model, ki temelji na modelu sprejemanja tehnologije in obenem vsebuje tudi varnostne vidike. Za testiranje modela smo uporabili spletni vpraˇ salnik (N = 243). Staliˇ sˇ ca do tehnoloˇ skih vsadkov najbolje napovedujeta enostavnost uporabe in zaznana uporabnost, v manjˇ sem obsegu pa tudi zaznana varnost podatkov in subjektivna norma. Skrb glede nadzora nad uporabniki in glede zasebnosti statistiˇ cno znaˇ cilno ne napoveduje staliˇ sˇ c do tehnoloˇ skih vsadkov. Namero uporabe tehnoloˇ skih vsadkov statistiˇ cno znaˇ cilno napovedujejo staliˇ sˇ ca do tehnoloˇ skih vsadkov. Kljuˇ cne besede: vstavljive naprave, tehnoloˇ ski vsadki, dejavniki tveganja, model sprejemanja tehnologij, TAM Risk perception in adopting technological implants Technological novelties are not always well adopted by consumers. They decide whether to use a product or consign it to oblivion. The paper addresses adoption of two types of technological implants in turns of their intended use, i.e., either for or to facilitate the human’s everyday life. To answer the question which factors predict adoption of implantable technologies, a research model is developed based on a technology acceptance model with a due consideration of security aspects. An online survey (n = 243) is conducted to test the model showing that implantable technologies are most affected by the ease of their use and perceived usefulness and less by the perceived data security and subjective norm. Surveillance and privacy concerns do not significantly affect the attitude towards implantable technologies adoption. The behavioral intention is statistically significantly predicted by attitude towards implantable technologies. Keywords: insideable devices, insideables, technological im- plants, risk factors, technology acceptance model, TAM 1 UVOD Vstavljive naprave (angl. insideable devices, insideables) oz. tehnoloˇ ski vsadki (angl. technological implants) so elektronske naprave, ki so vgrajene v ˇ clovekovo telo [1]. Razdelimo jih lahko na naprave, ki odpravljajo telesne okvare ali zdravstvene teˇ zave (terapevtski vsadki), in tiste, ki poveˇ cujejo prirojene ˇ cloveˇ ske sposobnosti, kot so duˇ sevna okretnost, spomin in fiziˇ cna moˇ c [2]. Po- leg omenjenega lahko omogoˇ cijo nove sposobnosti, Prejet 25. april 2021 Odobren 20. julij, 2021 kot je daljinsko upravljanje strojev [1]. V svetu se vstavljiva tehnologija ˇ ze razvija, tehnoloˇ ski razvoj pa spodbuja k razmisleku o uporabi vstavljivih naprav. Gre za potencialno zelo invazivno tehnologijo, kljub temu pa je ljudem mamljiva, saj lahko z njeno pomoˇ cjo izboljˇ sajo svoje ˇ cute ali celo moˇ zgansko moˇ c [3]. Za premagovanje ˇ cloveˇ skih telesnih okvar je tehnologija dobro sprejeta [1]. Naprave se povezujejo z internetom, zato lahko postanejo tarˇ ce kibernetskih napadov, ti pa lahko pomenijo precejˇ snje tveganje [4]. Smo ljudje res pripravljeni posegati v svoje telo in ga s tem modifici- rati? Raziskave so pokazale, da je pomemben dejavnik pri sprejemanju novih tehnologij naˇ se staliˇ sˇ ce do te tehnologije [5], [6], [7]. Ljudje v sploˇ snem vstavljive naprave podpirajo [8], predvsem za zdravstvene namene [9]. V veliko raziskavah o vstavljivih napravah je iz- postavljeno vpraˇ sanje, ali je uporaba vstavljivih naprav etiˇ cna [8], [1], [10]. Med vsemi raziskavami so le v eni izpostavljena tveganja, ki jih vstavljiva tehnologija prinaˇ sa [8]. Vstavljivim napravam, ki odpravljajo zdravstvene teˇ zave [9], so ljudje etiˇ cno veliko bolj naklonjeni, kot napravam, ki bi uporabnikom omogoˇ cale udobje [8]. Ker lahko tehnoloˇ ski vsadki prinaˇ sajo razliˇ cna varnostna tveganja [4], se v priˇ cujoˇ cem prispevku osredotoˇ camo predvsem na tiste napovedne dejavnike sprejemanja tehnoloˇ skih vsadkov, ki so povezani z varnostjo. ˇ Ceprav so pri sprejemanju novih tehnologij tovrstni dejavniki izjemnega pomena, tega v literaturi ni mogoˇ ce zaslediti, ZAZNA V ANJE TVEGANJ PRI SPREJEMANJU TEHNOLO ˇ SKIH VSADKOV 175 razen v primeru tehnoloˇ skih vsadkov za medicinsko uporabo [11]. 2 TEHNOLO ˇ SKI VSADKI Z vsakim dnem se kaˇ ze trend oziroma ˇ zelja po izboljˇ sanju naˇ sega telesa s sodobno tehnologijo. Za potrebe medicine so milijoni ljudi po svetu opremljeni s protetiˇ cnimi napravami, ki pomagajo obnoviti izgubljene telesne funkcije [12]. Naraˇ sˇ ca tudi gibanje, usmerjeno v samoizboljˇ sanje telesa, ustvarjanje novih ˇ cutov ali izboljˇ sanje trenutnih ˇ cutov, ki presegajo obiˇ cajno raven naˇ sih zmogljivosti [12]. Poznamo protetiˇ cne okonˇ cine, umetne srˇ cne spodbujevalnike, defibrilatorje, vsadke, ki ustvarjajo vmesnike med moˇ zgani in raˇ cunalnikom, uˇ sesne vsadke, proteze mreˇ znice (proteze oˇ ci), magnete kot vsadke in ˇ stevilne druge izboljˇ save. Tako postaja ˇ cloveˇ sko telo bolj mehansko in raˇ cunalniˇ sko, a z vsako tehnologijo tudi manj bioloˇ sko. Ta trend se bo ˇ se naprej krepil, saj se bo telo preoblikovalo v tehnologijo za obdelavo informacij, ki bo ne nazadnje izzvala ˇ cut za identiteto, torej, kaj sploh pomeni biti ˇ clovek [12]. 2.1 Tehnoloˇ ski vsadki za medicinsko uporabo Uporaba tehnoloˇ skih vsadkov za reˇ sevanje ˇ zivljenj ni etiˇ cno sporna, saj so vsadki dobro sprejeti, in sicer tudi tiste oblike najbolj invazivnih tehnologij, kot sta izboljˇ sanje vida in sluha ter uravnavanje srˇ cnega ritma [1]. Tehnoloˇ ski vsadki za medicinske namene spremljajo in zdravijo fizioloˇ ske razmere v telesu. Te naprave, vkljuˇ cno s srˇ cnimi spodbujevalniki, vsadljivimi srˇ cnimi defibrilatorji, sistemi za distribucijo zdravil in nevros- timulatorji, lahko pomagajo obvladovati ˇ sirok spekter bolezni, kot so srˇ cna aritmija, sladkorna bolezen in Parkinsonova bolezen [11]. Z internetom stvari (angl. internet of things – IoT) se spremlja paciente in zdravstvene storitve, ki so jih deleˇ zni [13]. Na podlagi nosljivih medicinskih pripomoˇ ckov, ki spremljajo mobilnost bolnikov po bolj zapletenih posegih [14], so se razvili tudi tehnoloˇ ski vsadki za samonadzor na osnovi informacijske tehnologije za ob- vladovanje kroniˇ cnih bolezni. So zaznavne naprave, ki jih pacientom lahko vstavijo v telo, ter tako laˇ zje spreml- jajo njihove vitalne znake [9]. Za spremljanje na daleˇ c pa je potrebna povezava z internetom, kar omogoˇ ca, da se teˇ zave lahko hitro identificirajo [11]. S tem bi se lahko reaktivna oskrba pacientov spremenila v preventivno [15]. 2.2 Tehnoloˇ ski vsadki za olajˇ sevanje vsakdanjega ˇ zivljenja Tehnoloˇ ski vsadki za olajˇ sevanje vsakdanjega ˇ zivljenja so v resnici ˇ ze del naˇ sih ˇ zivljenj, saj uporabljamo pripomoˇ cke za boljˇ si sluh, srˇ cne spodbujevalnike, umetne okonˇ cine in druge vgradljive naprave [16]. ˇ Stevilni jih vidijo kot naravno razˇ siritev sodobne ino- vacije – nosljive tehnologije (angl. wearable technology, wearables), ki omogoˇ ca spremljanje zdravja in kondi- cije posameznikov. Nekateri posamezniki ˇ ze uporabl- jajo tehnologijo ˇ cipov RFID, kot so vstopni kljuˇ ci stanovanj, brezstiˇ cne plaˇ cilne kartice, kartice za javni prevoz, zdravstvene kartice (krvna skupina, alergije, drugi zdravstveni podatki), osebne izkaznice (kartice z osebnimi podatki) in drugi ˇ cipi, ki vsebujejo obˇ cutljive podatke (gesla, osebne informacije ...) [16]. Uporabnike privlaˇ ci tudi navidezna resniˇ cnost, ki bi zadovoljila njihove potrebe [17]. Po mnenju nevroz- nanstvenikov bi se napredek v prihodnosti lahko odraˇ zal s kupovanjem popolnoma novih in tujih spominov, ki bi si jih lahko posamezniki vgradili v moˇ zgane. Pred- videvajo tudi, da bi lahko bilo celotno ˇ zivljenje zaˇ ziveto v trenutku. S tehnoloˇ skimi vsadki bi bilo mogoˇ ce ust- varjanje novih ˇ cutil. Obstaja tudi moˇ znost, da bomo lahko informacije v moˇ zgane vsadili neposredno, ure- jali spomine in se brezˇ ziˇ cno povezali med moˇ zgani (povezava misel – misel) ter tako izkusili ˇ sirok spekter senzoriˇ cnih informacij [12]. Tako bi lahko spremenili svoje spomine in ostal bi nam obˇ cutek zavedanja, loˇ cen od spominov, ki izhaja iz interakcije s svetom [12]. Znanstveniki z instituta Mas- sachusetts Institute of Technology (MIT) so pred nekaj leti v moˇ zgane miˇ si vsadili laˇ zne spomine in dokazali, da so nevroloˇ ske sledi teh spominov po naravi enake kot pravi oz. verodostojni spomini. ˇ Ce je uspelo spremeniti miˇ sje spomine, lahko predvidevamo, da nismo daleˇ c od dneva, ko bo ˇ cloveˇ ski spomin mogoˇ ce spremeniti ali izboljˇ sati s tehnoloˇ skimi vsadki [16]. Na robu sprememb je tudi naˇ s um oz. naˇ si moˇ zgani. Moˇ zganski vsadki, ki obnavljajo poˇ skodovane spomine, lahko nekoˇ c privedejo do ustvarjanja novih spominov ali telepatske komu- nikacije. ˇ Ce lahko prilagodimo svoja telesa in spomine, lahko spremenimo tudi svoje ˇ cute in naˇ cin ˇ zivljenja. Bistveno ˇ cloveˇ sko zavedanje se bo spremenilo, morda celo do toˇ cke nerazpoznavnosti. Vpraˇ sali bi se lahko, kaj sploh reˇ ci o ˇ cloveˇ ski naravi, ˇ ce je bilo vse, kar imamo za resniˇ cno, predmet spremembe ali celo (kibernetskega) napada [12]. 2.3 Pomisleki o varnosti in zasebnosti Pametne naprave se hitro razvijajo, uporablja pa jih vedno veˇ c ljudi [18]. Prav tako naraˇ sˇ ca raba inter- neta, zato se je razvilo drugo podroˇ cje uporabe, imen- ovano internet stvari [19]. Omogoˇ ca medsebojno ko- munikacijo, raˇ cunanje in usklajevanje neposredno med stroji in predmeti. Varnost in zasebnost sta dve od kljuˇ cnih vpraˇ sanj, povezanih s ˇ siroko uporabo interneta stvari [15]. Naprave med seboj komunicirajo s podatki, ki so bili zbrani iz razliˇ cnih naprav, ki dovoljujejo internetno povezavo. Ponudnikom nudijo priroˇ cne in pametne storitve, hkrati pa vnaˇ sajo potencialne pomis- leke glede zasebnosti. Zasebne informacije lahko uhajajo v katerikoli fazi ˇ zivljenjskega cikla podatkov v okoljih interneta stvari [20]. 176 KLEMENC, VRHOVEC & MIHELI ˇ C ˇ Zivljenjski cikel podatkov predstavlja celoten po- datkovni proces v sistemu. Obsega ustvarjanje, shranje- vanje, uporabnost skupne rabe ter arhiviranje in uniˇ cenje v sistemu in aplikacijah [21]. Poleg posameznih po- datkov, kot so prstni odtisi in srˇ cni utrip, ki so neposredno povezani s posameznikovo zasebnostjo, se lahko nekatere okoljske informacije, ki jih zaznavajo naprave, uporabijo za pridobivanje dodatnih informacij, npr. o uporabnikovih ˇ zeljah in gibanju. Zdruˇ zeni podatki razliˇ cnih naprav lahko prispevajo k vseobseˇ znemu nad- zoru naˇ sega ˇ zivljenja [22]. Uporabnik je lahko hkrati prejemnik podatkov ali storitev in predmet zbiranja podatkov s pametnimi stvarmi. V primerjavi z interne- tom, kjer morajo uporabniki prevzeti aktivno vlogo, da ogrozijo svojo zasebnost [23], [24], se veliko podatkov o uporabnikih zbira in prenaˇ sa v raˇ cunalniˇ ske oblake brez njihove ozaveˇ sˇ cenosti. Velik obseg podatkov se generira samodejno in z veˇ cjo hitrostjo kot kadarkoli prej, vse krˇ sitve varnosti pa vplivajo na osebno varnost in zasebnost posameznika [25]. Zaradi povezanosti z internetom uporabnikom teh naprav grozijo kibernetski napadi ter zasebnostne in druge varnostne groˇ znje [18], [26], [27]. Varnost je pomemben dejavnik zaupanja. Ker je zau- panje subjektivno in je varnost objektivna, lahko varnost razumemo kot predhodnico namere pri uporabnikih [28]. Vpliv varnosti na staliˇ sˇ ca do novih tehnologij je moˇ cnejˇ si pri tistih, ki niso imeli preteklih izkuˇ senj z njimi [28]. Poleg varnosti je pomembno tudi zaupanje, kar ˇ se zlasti vpliva na vedenjske namere posameznika [28]. Na ˇ clovekovo negativno sprejetje tehnologije vpli- vajo pomisleki glede zasebnosti [16], vendar le takrat, ko je obˇ cutljivost informacij velika [29]). ˇ Ce se ljudje zaradi prilagojenih informacij ˇ cutijo izkoriˇ sˇ cene, se poˇ cutijo tudi ranljive, kar sproˇ zi posameznikove pomisleke glede zasebnosti [30]. Ljudje s sploˇ snim dojemanjem tveganj zasebnosti tudi na splet- nih mestih in v spletnem okolju poskrbijo za svojo za- sebnost [31], ˇ zeleli pa bi imeti veˇ cji nadzor nad osebnimi podatki, ki jih uporabljajo na spletu [32]. Uporabniki na spletu ne razkrivajo veˇ c toliko osebnih podatkov [33] ali pa jih delno zakrijejo oziroma uporabijo izmiˇ sljene podatke [32], [34]. ˇ Ceprav vemo, da smo nadzorovani, nas ta nadzor ne skrbi, saj gre za javno oz. druˇ zbeno korist [35]. Na sploˇ sno pa je dokazano, da so ˇ zenske bolj dovzetne za spletne napade kot moˇ ski [36]. Uporaba vstavljivih elektronskih naprav pomeni nas- tajajoˇ ce tvegano vedenje s potencialnimi negativnimi posledicami za zdravje in varnost, ˇ ceprav naj bi prinaˇ sale koristi. Tveganja postajajo veˇ cja v nekonvencionalnih okoljih, kjer se samoimplementacije izvajajo brez ocene tveganja in preventivnih ukrepov strokovnjakov [4]. ˇ Ceprav so po namenu uporabe vsadki podobni nosljivi tehnologiji, je pri njih stopnja tveganja za uporabnike veˇ cja in zaradi tega je tudi njihova zaskrbljenost glede zasebnosti veˇ cja, kar oteˇ zuje sprejemanje tehnoloˇ skih vsadkov [16]. Uravnoteˇ zenje zasebnosti z varnostjo in uˇ cinkovitostjo bo z razvojem tehnologij postajala vse bolj pomembna [11]. Implantacija sproˇ za tudi pomisleke glede varnosti. Vs- tavitev ˇ cipa je invaziven postopek, ki lahko privede do trajnih sprememb telesa ne glede na to, ali se izvaja v profesionalni ali domaˇ ci oskrbi. Teˇ zko je oceniti zdravstvena tveganja, povezana s tehnoloˇ skimi vsadki. Rana se lahko okuˇ zi, okuˇ zba pa je velikokrat odvisna od tega, za katere vrste vsadek gre (srˇ cne zaklopke, vasku- larni presadki, srˇ cni spodbujevalniki, sklepne proteze ...). Odziv telesa je odvisen tudi od [4]: lastnosti pacienta (debelost, diabetes), lastnosti vsadka (material vsadka, bioloˇ ska kompatibilnost), lastnosti operacije (dobro ster- iliziran pribor, ki onemogoˇ ca kontaminacijo). Poleg zdravstvenih zapletov so tehnoloˇ ski vsadki dovzetni za kibernetske napade. Ti so lahko prav tako ˇ skodljivi kot tisti v materialnem svetu, ˇ ceprav jih je v kibernetskem prostoru vˇ casih teˇ zko zaznati kot take [37]. Veliko naprav povezavo zahteva ali jo dovoljuje. Povezljivost lahko ogrozi fiziˇ cno in psiholoˇ sko varnost, saj so naprave razliˇ cne ranljivosti (npr. srˇ cni spodbuje- valniki so lahka tarˇ ca napadalcev) [4]. Ti napadi pa so, ˇ se zlasti v primeru tehnoloˇ skih vsadkov za medicinsko uporabo, za posameznika veliko hujˇ si in bolj neposredni v primerjavi z napadi na drugo tehnologijo [15]. Ne nazadnje je zasebnost lahko ogroˇ zena pri vseh ljudeh, ne samo pri tistih, ki imajo vgrajene tehnoloˇ ske vsadke. Povezani vsadki se vˇ casih uporabljajo za spremljanje in shranjevanje zdravstvenega stanja ali telesnih funkcij (spremljanje sladkorja v krvi, razpoloˇ zenja ...), pa tudi ˇ clovekove dejavnosti (geografska lokacija in podatki o vsakodnevnem ˇ zivljenju). Osebne, zaupne in obˇ cutljive informacije so lahko v nevarnosti, da jih tretje osebe ukradejo in uporabijo v zle namene (npr. protetiˇ cna kamera za oˇ ci, ki lahko beleˇ zi dejavnosti tretjih oseb). Snemanje ljudi brez vednosti in dovoljenja ter nadaljnje upravljanje podatkov pomeni tveganje za zasebnost in sproˇ za etiˇ cna vpraˇ sanja [4]. Od vseh podatkov so na- jbolj obˇ cutljivi ravno podatki o zdravstvenem stanju posameznika [38]. Tehnoloˇ ski vsadki so povezani tudi z osebno varnos- tjo. Ljudje, ki bi sami imeli vsadke, svojim otrokom tega veˇ cinoma ne bi priporoˇ cili, razen za medicinske namene [2]. Kot ˇ ze omenjeno, so od vseh podatkov najbolj obˇ cutljivi ravno podatki o zdravstvenem stanju posameznika [38]. Napadi, ki jih ogroˇ zajo, pa so za posameznika veliko hujˇ si in bolj neposredni v primer- javi z napadi na drugo tehnologijo [15]. Ugotovljeno je bilo, da potroˇ sniki zelo veliko uporabljajo razliˇ cne aplikacije, od katerih pa nimajo vedno le koristi, ampak tudi tvegajo razkritje svojih osebnih podatkov. Ljudje aplikacije uporabljajo mnoˇ ziˇ cno, saj njihova uporaba prinese veliko veˇ c koristi, kot je zaznanih tveganj [39]. Uporabniki se zavedajo razliˇ cnih tveganj, kot so njihova zasebnost na spletu, transakcije in nevarnost kraje oseb- nih podatkov [40]. Zaradi precejˇ snjih koristi pa so uporabniki velikokrat ZAZNA V ANJE TVEGANJ PRI SPREJEMANJU TEHNOLO ˇ SKIH VSADKOV 177 pripravljeni deliti svoje osebne podatke na spletu ali v drugih aplikacijah [41], saj z izmenjavo osebnih po- datkov prejmejo hitrejˇ se in bolj prilagojene storitve [42]. Napadalci pogosto uporabijo osebno komunikacijo, ki je zelo podobna vsakdanji (uporaba ˇ custvenih simbolov), da se tako pribliˇ zajo ˇ zrtvi in laˇ zje od nje pridobijo po- datke [43]. Uporabniki so motivirani in nova tehnologija jih spodbuja k telesni aktivnosti, vendar obenem te podatke delijo v medmreˇ zju in tekmujejo z vrstniki [44]. Ravno zato se z varnostjo in zaˇ sˇ cito zasebnosti spodbuja ljudi k sprejemanju novejˇ sih tehnologij [45]. 3 RAZVOJ RAZISKOVALNEGA MODELA Da bi poiskali odgovor na raziskovalno vpraˇ sanje, smo oblikovali raziskovalni model, ki se osredotoˇ ca na pomembne dejavnike sprejemanja tehnologij in varnos- tne dejavnike. Izvirni model sprejemanja tehnologij, od katerega smo obdrˇ zali zaznano uporabnost, enostavnost uporabe, subjektivno normo in namero za uporabo, smo uporabili kot temelj naˇ sega raziskovalnega modela. Model smo dopolnili z dejavniki, ki odraˇ zajo razliˇ cna tveganja, povezana s tehnoloˇ skimi vsadki. Prvi sklop hipotez se osredotoˇ ca na varnost tehnologije in uporabnika. Zaupanje v tehnologijo se izrazi kot prepriˇ canje, da uporabniki lahko postanejo ranljivi, to pa vpliva tudi na uporabnikovo mnenje o varnosti tehnologije [46]. Zaupanje v varnost tehnologije je pomembna za rabo te tehnologije v prihodnosti [47]. Na tem mestu je treba poudariti tudi zaskrbljenost glede nadzora nad zasebnostjo posameznika oz. ozaveˇ sˇ cenost o takem nadzoru in njegovo obˇ cutljivost za informacije, ki zelo pomembno vpliva na sprejemljivost nadzora pri ljudeh [35], [48], [49]. Skrbi glede zasebnosti pomembno vplivajo na uporabnikovo motivacijo za samozaˇ sˇ cito, saj meni, da ˇ ce se zaˇ sˇ citijo drugi, mora za to obstajati resna groˇ znja [50], [51]. Na osnovi tega izpeljemo naslednje hipoteze. H1a: Zaznana varnost podatkov je pozitivno povezana s staliˇ sˇ cem do tehnoloˇ skih vsadkov. H1b: Skrb glede nadzora je negativno povezana s staliˇ sˇ cem do tehnoloˇ skih vsadkov. H1c: Skrb glede zasebnosti je negativno povezana s staliˇ sˇ cem do tehnoloˇ skih vsadkov. Sploˇ sno staliˇ sˇ ce potencialnega uporabnika do doloˇ cenega sistema vpliva na njegovo namero uporabe tega sistema [5]. Zaznana uporabnost je pomemben dejavnik pri sprejemanju informacijskih sistemov. Do te stopnje ˇ clovek verjame, da uporaba doloˇ cenega sistema poveˇ ca koristnost njihovega dela. Tudi enostavnost uporabe je pomemben dejavnik, ki vpliva na sprejemanje informacijskega sistema, saj oseba verjame, da bo uporaba sistema brez napora. Tako bo tehnologija, ki je laˇ zja za uporabo, veliko bolje sprejeta med njenimi uporabniki [52], [53]. Dokazana je tudi povezanost med uporabnostjo in enostavnostjo uporabe, saj enostavnost uporabe vpliva na zaznano uporabnost [6]. V praksi je ljudem pomembneje, da je tehnologijo laˇ zje uporabljati, kot njena koristnost [54]. Pomembno vlogo igra tudi subjektivna norma, ki se nanaˇ sa na zaznani druˇ zbeni pritisk, ki vpliva na posameznikovo vedenje [55]. Obstojeˇ ce raziskave moˇ cno podpirajo obstoj povezave med uporabnostjo, enostavnostjo uporabe in subjektivno normo ter namero uporabe nove tehnologije [56]. Na osnovi tega izpeljemo naslednje hipoteze. H2a: Enostavnost uporabe je pozitivno povezana s staliˇ sˇ cem do tehnoloˇ skih vsadkov. H2b: Subjektivna norma je pozitivno povezana s staliˇ sˇ cem do tehnoloˇ skih vsadkov. H2c: Zaznana uporabnost je pozitivno povezana s staliˇ sˇ cem do tehnoloˇ skih vsadkov. ˇ Cloveˇ ska staliˇ sˇ ca do uporabe tehnologij temeljijo na naˇ sih prepriˇ canjih. Ta izhajajo iz naˇ sega znanja [6]. Zato laˇ zje prouˇ cujemo staliˇ sˇ ce do uporabe in namero uporabe kot dejansko uporabo naprav, saj tiste vstavljive naprave, ki so v uporabi, veˇ cinoma niso povezane v medmreˇ zje [60]. Na osnovi tega izpeljemo naslednjo hipotezo. H3: Staliˇ sˇ ce do tehnoloˇ skih vsadkov je pozitivno povezano z namero uporabe. 4 METODA Vpraˇ salnik je temeljil na indikatorjih, preverjenih v ˇ ze opravljenih raziskavah, ki so tematsko ustrezale po- droˇ cju sprejemanja novih tehnologij. Indikatorje smo najprej prilagodili v angleˇ skem jeziku, nato pa prevedli v slovenˇ sˇ cino. Prevod iz angleˇ sˇ cine v slovenˇ sˇ cino sta opravila dva neodvisna prevajalca. Da bi preverili ohran- itev pomena prevedenih indikatorjev, je bil opravljen tudi povratni prevod v angleˇ sˇ cino. Tabela 1 prikazuje akronim, ime konstrukta, definicijo konstrukta in vir indikatorjev. Vpraˇ salnik je vseboval osem sklopov vpraˇ sanj, po enega za vsak konstrukt iz raziskovalnega modela. Vsak sklop je vseboval po tri indikatorje. Pri konstruktih namera uporabe in enostavnost uporabe smo uporabili sedem- stopenjsko Likertovo lestvico, pri ˇ cemer je 1 pomenilo moˇ cno se ne strinjam in 7 moˇ cno se strinjam. Petstopen- jsko Likertovo lestvico smo uporabili pri konstruktih za zaznano uporabnost, skrb glede zasebnosti in zaznane varnosti podatkov, pri ˇ cemer je 1 pomenilo moˇ cno se ne strinjam in 5 moˇ cno se strinjam. Pri konstruktih staliˇ sˇ ce do tehnoloˇ skih vsadkov, subjektivna norma in 178 KLEMENC, VRHOVEC & MIHELI ˇ C Tabela 1: Teoretiˇ cni konstrukti Akronim Naziv Definicija Vir BI Namera za uporabo Ali so uporabniki pripravljeni uporabljati tehnoloˇ ske vsadke in v kolikˇ sni meri. [57] AtTI Staliˇ sˇ ce do tehnoloˇ skih vsadkov Kaj uporabniki na sploˇ sno menijo o tehnoloˇ skih vsadkih. [58] PU Zaznana uporabnost V kolikˇ sni meri bi bili tehnoloˇ ski vsadki uporabni v vsakodnevnem ˇ zivljenju uporabnika. [55] EoU Enostavnost uporabe Ali bi bila uporaba tehnoloˇ skih vsadkov uporabniku enostavna za uporabo in v kolikˇ sni meri. [55] SN Subjektivna norma Kakˇ sno bi bilo miˇ sljenje uporabniku pomembnih ljudi do njegove uporabe tehnoloˇ skih vsadkov. [44] SC Skrb glede nadzora V kolikˇ sni meri uporabnika skrbi, da ga drˇ zava nadzoruje. [35] PDS Zaznana varnost podatkov V kolikˇ sni meri uporabnik meni, da je na tehnoloˇ skih podatkih varno shranjevati podatke. [28] PC Skrb za zasebnost V kolikˇ sni meri uporabnika skrbi, da bi bile njegove informacije na tehnoloˇ skih vsadkih ogroˇ zene. [59] Tabela 2: Demografski podatki ˇ Stevilo Deleˇ z Formalna izobrazba Konˇ cana srednja ˇ sola ali manj 88 36,2 Konˇ cana 1. bolonjska stopnja 93 38,3 Konˇ cana 2. bolonjska stopnja 50 20,6 Konˇ cana 3. bolonjska stopnja 10 4,1 Zaposlitveni status Dijak/ˇ student 75 30,9 Zaposlen 156 64,2 Nezaposlen 8 3,3 Upokojen 1 0,4 ˇ Zivljenjsko okolje Urbano/mestno 138 56,8 Ruralno/podeˇ zelje 103 42,4 skrb glede nadzora smo uporabili lestvico petstopen- jskega semantiˇ cnega diferenciala. Podatke smo zbirali s spletnim vpraˇ salnikom, mer- ili pa smo na populacijo slovensko govoreˇ cih prebi- valcev Slovenije, ki so aktivni uporabniki interneta, elektronske poˇ ste ali druˇ zbenih omreˇ zij. Pri vzorˇ cenju smo uporabili priloˇ znostno vzorˇ cenje, podatke pa smo zbirali s pomoˇ cjo spletnega orodja za anketiranje (https://1ka.arnes.si). Povezavo do ankete smo delili po tematsko razliˇ cnih skupinah na druˇ zbenem omreˇ zju Facebook, prav tako pa tudi preko elektronske poˇ ste v podjetjih in ˇ solah. Na Ministrstvu za notranje zadeve so anketo objavili tudi na njihovem intranetu. Poudarjeno je bilo, da je anketa prostovoljna in anonimna, podatki pa bodo zbrani izkljuˇ cno v raziskovalne namene. Podatke smo zbirali novembra 2020. Vpraˇ salnik je izpolnilo 249 anketirancev, od tega smo jih ˇ sest izloˇ cili, saj so bili le delno izpolnjeni. V vzorec smo tako zajeli 243 enot. Povpreˇ cna starost med an- ketiranimi je bila 33 let, stari so bili od 17 do 62 let. Prikaz demografskih podatkov je viden v spodnjih tabelah. Veˇ c kot polovica (60,1 odstotka) anketirancev je bila ˇ zenskega spola. V tabeli 2 so prikazani preostali demografski podatki anketirancev. Najveˇ c jih je konˇ calo prvo bolonjsko stopnjo oz. diplomiralo, veˇ c kot polovica anketirancev je zaposlenih. 5 REZULTATI Zanesljivost vpraˇ salnika smo merili s koeficientom Cronbach alfa – CA (Tabela 3). V vsakem od merjenih konstruktov so bile tri spremenljivke. Vse vrednosti so viˇ sje od 0,80, zato sklepamo, da je zanesljivost vpraˇ salnika visoka. Tabela 3 prav tako prikazuje rezul- tate opisne statistike: aritmetiˇ cno sredino (M), stan- dardni odklon (SD) in mediano (Me). Rezultati nakazu- jejo, da v tem trenutku respondenti niso naklonjeni uporabi tehnoloˇ skih vsadkov in jih ne zaznavajo kot zelo uporabne. Prav tako ne izraˇ zajo velike skrbi, da bi bili preko vsadkov nadzorovani. Bolj kot skrb glede na nadzora jih skrbi njihova zasebnost, a aritmetiˇ cna sredina in mediana nakazujeta na nevtralno vrednost. Ustreznost vzorca smo preverili s Kaiser-Meyer- Olkinovo (KMO) mero ustreznosti, ki nakazuje, da je vzorec ustrezen (KMO > 0;877). Bartlettov test je potrdil homogenost varianc (p< 0;001). Faktorska anal- iza (Principal Axis Factoring) s poˇ sevnokotno rotacijo (Direct Oblimin) je potrdila razporeditev indikatorjev po osmih konstruktih. Z osmimi faktorji je mogoˇ ce pojasniti 83,2 odstotka variance. Za izvedbo veˇ ckratne linearne regresije so izpolnjene vse predpostavke (linearnost, homoskedastiˇ cnost, multikolinearnost, normalnost po- razdelitve ostankov). Model smo testirali z dvema linearnima regresijskima modeloma. Oba sta bila statistiˇ cno znaˇ cilna (p < 0;001). V prvem modelu smo testirali, kako neodvisne ZAZNA V ANJE TVEGANJ PRI SPREJEMANJU TEHNOLO ˇ SKIH VSADKOV 179 Tabela 3: Zanesljivost vpraˇ salnika in opisna statistika Konstrukt CA M SD Me Lestvica Namera uporabe 0,97 2,34 1,60 2,00 Likert 1–7 Enostavnost uporabe 0,95 4,52 1,92 5,00 Likert 1–7 Zaznana uporabnost 0,91 2,37 1,13 2,33 Likert 1–5 Zaznana varnost podatkov 0,92 1,97 0,97 2,00 Likert 1–5 Skrb za zasebnost 0,96 4,04 1,11 4,33 Likert 1–5 Subjektivna norma 0,94 2,07 1,00 2,00 Semantiˇ cni diferencial Skrb glede nadzora 0,93 2,94 1,25 3,00 Semantiˇ cni diferencial Staliˇ sˇ ce do tehnoloˇ skih vsadkov 0,80 2,63 1,01 2,67 Semantiˇ cni diferencial Slika 1: Model z rezultati linearne regresije (vrednostmi : * p< 0;05; *** p< 0:001) spremenljivke, zaznana varnost podatkov, skrb glede nadzora, skrb glede zasebnosti, enostavnost uporabe, subjektivna norma in zaznana uporabnost napovedujejo staliˇ sˇ ce do tehnoloˇ skih vsadkov. V drugem modelu smo testirali, kako staliˇ sˇ ce do tehnoloˇ skih vsadkov napove- duje namero uporabe. Slika 1 prikazuje rezultate obeh linearnih regresijskih modelov. Hipoteze H1a, H2a, H2b, H2c, H3 potrdimo, medtem ko hipotezi H1b in H1c ne moremo niti potrditi niti ovreˇ ci. 6 RAZPRAVA Namen priˇ cujoˇ cega prispevka je bilo ugotoviti, katera tveganja vplivajo na sprejemanje vstavljivih tehnologij. Primerjamo lahko uporabo nosljivih naprav, ki so pred dobrim desetletjem pomenile ”znanstveno fantastiko”, vendar danes predstavljajo ogromen trg, ki se ˇ se vedno ˇ siri. Vstavljive tehnologije bi prav tako lahko sledile podobnemu razvoju. Vstavljive naprave ˇ ze pomenijo ogromno prednost na podroˇ cju zdravstva, saj se v telesa vgrajuje veliko naprav, ki lahko pomagajo pri zagotavljanju zdravja ljudi, npr. za uravnavanje srˇ cnega ritma, izboljˇ sanje vida, sluha in izboljˇ sanje moˇ zganske aktivnosti [61]. V zadnjem obdobju se pogosto sreˇ cujemo z varnost- nimi groˇ znjami, ki nam pretijo na spletu. Uporabniki se sicer zavedajo spletnih tveganj, kot so kraje oseb- nih podatkov in nevarne transakcije [40]. Kljub temu pa z uporabo raznih aplikacij in druˇ zbenih omreˇ zij uporabniki pogosto delijo svoje osebne podatke [41], saj to pripomore k veˇ cji koristi za uporabnika in tudi k hitrejˇ sim in bolj prilagojenim storitvam [42]. V tem primeru uporabniki ne morejo kriviti nikogar drugega kot samega sebe. Popolnoma drugaˇ ce je v primeru nadzora drˇ zavnih organov. V zadnjem obdobju se veliko pozornosti posveˇ ca prav nadzoru drˇ zavnih organov in organov pregona nad drˇ zavljani. To vkljuˇ cuje sprotno geografsko oznaˇ cevanje lokacije in dejavnosti posameznika v realnem ˇ casu. Naprave, ki se vgradijo v ˇ cloveˇ sko telo, bi lahko v bliˇ znji prihodnosti postale nevarno orodje drˇ zavnih organov. Leta 2017 je bil Ross Campton iz Ohia v Zdruˇ zenih drˇ zavah Amerike ob- sojen zaradi poˇ ziga in zavarovalniˇ ske prevare, potem ko so organi kazenskega pregona uporabili podatke o delovanju njegovega srˇ cnega spodbujevalnika kot kljuˇ cni dokaz. Zaradi mogoˇ cega nadzora drˇ zavnih organov so v Zdruˇ zenih drˇ zavah Amerike v nekaterih zveznih drˇ zavah (Wisconsin, Severna Dakota in Kalifornija) ˇ ze uzakonili uporabo ˇ cipov. Tako svoje drˇ zavljane varujejo pred ne- prostovoljno implementacijo tehnoloˇ skih vsadkov [13]. Dosedanje raziskave so pokazale, da mladi odloˇ citve za uporabo tehnoloˇ skih vsadkov ne dojemajo kot tvegane 180 KLEMENC, VRHOVEC & MIHELI ˇ C [8]. Ne glede na visoko komercialno rast pa obstajajo ovire pri sprejemanju tehnoloˇ skih vsadkov pri starejˇ si populaciji [62]. Starost ljudi sama po sebi ne vpliva na namero uporabe pametnih naprav, ampak je ta odvisna od njihovega subjektivnega poˇ cutja. Starost ljudi pre- senetljivo poveˇ cuje naklonjenost uporabi [63], poleg tega pa so starejˇ si dokaj naklonjeni temu, da avtom- atizirane naprave skrbijo za njihovo varnost [62]. Po mnenju respondentov v naˇ si raziskavi lahko sklepamo, da tehnoloˇ ski vsadki v oˇ ceh ljudi niso zaznani kot varno sredstvo za shranjevanje podatkov in se ne bi poˇ cutili povsem varne, ˇ ce bi imeli v tehnoloˇ skih vsadkih shranjene osebne podatke. V raziskavi smo ugotovili, da nadzor drˇ zavnih organov uporabnikov ne moti preveˇ c in glede tega niso pretirano zaskrbljeni. Skrb glede nadzora nad uporabniki in skrb glede zasebnosti ne napovedujeta staliˇ sˇ c do tehnoloˇ skih vsadkov, zaznana varnost podatkov pa pozitivno vpliva na staliˇ sˇ ce do tehnoloˇ skih vsadkov. Naˇ se ugotovitve kaˇ zejo tudi, da v sploˇ snem ljudje ne menijo, da uporaba tehnoloˇ skih vsadkov pripore k olajˇ sevanju ˇ zivljenja, poveˇ cevanju njihovih zmoˇ znosti in olajˇ sevanju vsakodnevnih de- javnosti. ˇ Ceprav skoraj nihˇ ce nima izkuˇ senj z vstavljivo tehnologijo, menijo, da uporaba naprav zanje ne bi bila teˇ zavna oz. da bi bila preprosta. Enostavnost uporabe in zaznana uporabnost tudi v naˇ sem primeru najbolj vpli- vata na staliˇ sˇ ce do tehnoloˇ skih vsadkov. Na sprejemanje tehnologije pa pomembno vpliva tudi subjektivna norma. Veˇ cina ljudi je zaskrbljenih glede tega, kaj bi o njihovi uporabi tehnoloˇ skih vsadkov menile osebe, ki so jim pomembne. Ljudje na sploˇ sno tehnoloˇ ske naprave uporabljajo, ˇ ce so udobne, saj jih nosijo zaradi funkcionalnosti, in ne zaradi tega, ker bi bile modne [57]. Rezultati naˇ se raziskave kaˇ zejo, da staliˇ sˇ ce do tehnoloˇ skih vsadkov pozitivno napoveduje namero njihove uporabe. Ni pa videti, da bi bili respondenti tehnoloˇ ske vsadke ˇ ze pripravljeni ˇ sirˇ se uporabljati, ˇ ceprav tega ni mogoˇ ce izkljuˇ citi za prihodnost. Na tem mestu je pomembno opozoriti na dejstvo, da druˇ zbena sprejemljivost ni statiˇ cna, ampak je zelo dinamiˇ cna in se lahko spreminja glede na nacionalni in mednarodni okvir ter trenutne razmere [64]. 7 OMEJITVE IN NADALJNJE DELO Ta raziskava ima nekatere omejitve, na katere morajo biti bralci pozorni. Prviˇ c, vzorec je bil priloˇ znostni, saj nismo mogli zagotoviti enostavnega nakljuˇ cnega vzorˇ cenja. Posploˇ sevanje rezultatov na populacijo zato zahteva previdnost. Prav tako smo v vzorcu zajeli veˇ c ˇ zensk kakor moˇ skih, povpreˇ cna starost respondentov v vzorcu pa ne odraˇ za povpreˇ cne starosti prebivalstva v Sloveniji. Drugiˇ c, raziskovalni model je zajemal samo izbrane vidike tveganj in varnosti, in tako ne zagotavlja popolnega pregleda nad vsemi tveganji, ki bi jih re- spondenti zaznavali ob morebitni uporabi tehnoloˇ skih vsadkov. Kljub omenjenim omejitvam menimo, da rezul- tati nudijo dober vpogled v problematiko in vsaj de- loma odraˇ zajo vlogo tveganj pri sprejemanju tehnoloˇ skih vsadkov med populacijo. V nadaljnjih raziskavah bi se bilo smiselno osredotoˇ citi na dodatne vidike tveganj, ki so povezani s tehnoloˇ skimi vsadki. Prav tako bi bilo treba raziskati razlike med zaznavami tveganj vsadkov za olajˇ sevanje ˇ zivljenj in vsadkov za medicinsko uporabo. Zaznave tveganj bi bile lahko razliˇ cne glede na to delitev. Ne nazadnje bi bila smiselna tudi primerjava med drˇ zavami, kjer so tehnoloˇ ski vsadki za olajˇ sevanje ˇ zivljenj ˇ ze (bili) prisotni, in drˇ zavami, kjer takˇ snih vsadkov ˇ se ni mogoˇ ce zaslediti na trgu. REFERENCES [1] O.-P. Cristina, P.-B. Jorge, R.-L. Eva, and A.-O. Mario, “From wearable to insideable: Is ethical judgment key to the acceptance of human capacity-enhancing intelligent technologies?” Computers in Human Behavior, vol. 114, p. 106559, jan 2021. [Online]. Available: https://linkinghub.elsevier.com/retrieve/pii/S0747563220303095 [2] J. Pelegr´ ın-Borondo, E. Reinares-Lara, C. Olarte-Pascual, and M. Garcia-Sierra, “Assessing the moderating effect of the end user in consumer behavior: The acceptance of technological implants to increase innate human capacities,” Frontiers in Psychology, vol. 7, no. February, pp. 1–13, 2016. [3] K. Murata, Y . Fukuta, Y . Orito, and A. Adams, “Cyborg Athletes or Technodoping,” in ETHICOMP 2018, 2018, pp. 1–22. [4] J. Giger and R. Gaspar, “A look into future risks: A psychosocial theoretical framework for investigating the intention to practice body hacking,” Human Behavior and Emerging Technologies, vol. 1, no. 4, pp. 306–316, 2019. [5] F. D. Davis, “Perceived Usefulness, Perceived Ease of Use, and User Acceptance of Information Technology,” MIS Quarterly, vol. 13, no. 3, pp. 319–340, 1989. [6] M. T. Dishaw and D. M. Strong, “Extending the technology ac- ceptance model with task–technology fit constructs,” Information & Management, vol. 36, no. 1, pp. 9–21, 1999. [7] J. Lu, C. S. Yu, C. Liu, and J. E. Yao, “Technology acceptance model for wireless Internet,” Internet Research, vol. 13, no. 3, pp. 206–222, 2003. [8] M. Arias-Oliva, J. Pelegr´ ın-Borondo, A. M. Lara-Palma, and E. Juaneda-Ayensa, “Emerging cyborg products: An ethical mar- ket approach for market segmentation,” Journal of Retailing and Consumer Services, vol. 55, no. May, p. 102140, 2020. [Online]. Available: https://doi.org/10.1016/j.jretconser.2020.102140 [9] J. Jiang and A.-F. Cameron, “IT-Enabled Self-Monitoring for Chronic Disease Self-Management: An Interdisciplinary Re- view,” MIS Quarterly, vol. 44, no. 1, pp. 451–508, jan 2020. [10] S. Gauttier, “‘I’ve got you under my skin’ – The role of ethical consideration in the (non-) acceptance of insideables in the workplace,” Technology in Society, vol. 56, pp. 93–108, feb 2019. [11] D. Halperin, T. S. Heydt-Benjamin, K. Fu, T. Kohno, and W. H. Maisel, “Security and Privacy for Implantable Medical Devices,” IEEE Pervasive Computing, vol. 7, no. 1, pp. 30–39, jan 2008. [12] W. Barfield and A. Williams, “Cyborgs and Enhancement Tech- nology,” Philosophies, vol. 2, no. 4, p. 4, 2017. [13] A. K. Yetisen, “Biohacking,” Trends in Biotechnology, vol. 36, no. 8, pp. 744–747, 2018. [14] L. S. Hogaboam, “Assessment of Technology Adoption Potential of Medical Devices: Case of Wearable Sensor Products for Perva- sive Care in Neurosurgery and Orthopedics,” Ph.D. dissertation, Portland State University, Portland, OR, 2018. [15] Y . Sun, F. P.-W. Lo, and B. Lo, “Security and Privacy for the Internet of Medical Things Enabled Healthcare Systems: A Survey,” IEEE Access, vol. 7, pp. 183 339–183 355, 2019. [16] H. Gangadharbatla, “Biohacking: An exploratory study to under- stand the factors influencing the adoption of embedded technolo- ZAZNA V ANJE TVEGANJ PRI SPREJEMANJU TEHNOLO ˇ SKIH VSADKOV 181 gies within the human body,” Heliyon, vol. 6, no. 5, p. e03931, 2020. [17] S. Bueno, M. D. Gallego, and J. Noyes, “Uses and Gratifications on Augmented Reality Games: An Examination of Pok´ emon Go,” Applied Sciences, vol. 10, no. 5, p. 1644, mar 2020. [18] E. Lutolli and S. L. R. Vrhovec, “Adoption of smarthome de- vices: Blinded by benefits, ignoring the dangers?” Elektrotehniˇ ski vestnik / Electrotechnical Review, vol. 86, no. 5, pp. 267–273, 2019. [19] Y . Meidan, V . Sachidananda, H. Peng, R. Sagron, Y . Elovici, and A. Shabtai, “A novel approach for detecting vulnerable IoT devices connected behind a home NAT,” Computers & Security, vol. 97, p. 101968, oct 2020. [Online]. Available: https://linkinghub.elsevier.com/retrieve/pii/S0167404820302418 [20] F. Alsubaei, A. Abuhussein, V . Shandilya, and S. Shiva, “IoMT- SAF: Internet of Medical Things Security Assessment Frame- work,” Internet of Things, vol. 8, p. 100123, dec 2019. [21] K. Rahul and R. K. Banyal, “Data Life Cycle Management in Big Data Analytics,” Procedia Computer Science, vol. 173, no. 2019, pp. 364–371, 2020. [Online]. Available: https://doi.org/10.1016/j.procs.2020.06.042 [22] M. Chamikara, P. Bertok, I. Khalil, D. Liu, and S. Camtepe, “Privacy Preserving Face Recognition Utilizing Differential Privacy,” Computers & Security, vol. 97, p. 101951, oct 2020. [Online]. Available: https://linkinghub.elsevier.com/retrieve/pii/S0167404820302273 [23] A. Miheliˇ c, M. Jevˇ sˇ cek, S. Vrhovec, and I. Bernik, “Testing the human backdoor: Organizational response to a phishing campaign,” Journal of Universal Computer Science, vol. 25, no. 11, pp. 1458–1477, 2019. [24] S. AlGhamdi, K. T. Win, and E. Vlahu-Gjorgievska, “Information security governance challenges and critical success factors: Systematic review,” Computers & Security, vol. 99, p. 102030, dec 2020. [Online]. Available: https://linkinghub.elsevier.com/retrieve/pii/S0167404820303035 [25] J. Hou, L. Qu, and W. Shi, “A survey on internet of things security from data perspectives,” Computer Networks, vol. 2019, no. 148, pp. 295–306, 2019. [Online]. Available: https://doi.org/10.1016/j.comnet.2018.11.026 [26] S. Vrhovec, “Safe mobile device use in the cyberspace / Varna uporaba mobilnih naprav v kibernetskem prostoru,” Elek- trotehniˇ ski vestnik / Electrotechnical Review, vol. 83, no. 3, pp. 144–147, 2016. [27] S. L. R. Vrhovec, “Safe use of mobile devices in the cyberspace,” in 39th International Convention on Information and Commu- nication Technology, Electronics and Microelectronics (MIPRO 2016). Opatija, Croatia: Croatian Society for Information and Communication Technology, Electronics and Microelectronics, 2016, pp. 1639–1643. [28] J. Khalilzadeh, A. B. Ozturk, and A. Bilgihan, “Security-related factors in extended UTAUT model for NFC based mobile pay- ment in the restaurant industry,” Computers in Human Behavior, vol. 70, pp. 460–474, may 2017. [29] L. Jelovˇ can, D. Fujs, S. Vrhovec, and A. Miheliˇ c, “The role of information sensitivity in adoption of E2EE communication soft- ware,” in European Interdisciplinary Cybersecurity Conference (EICC 2020). Rennes, France: ACM, 2020, pp. 13:1–2. [30] Q. Chen, Y . Feng, L. Liu, and X. Tian, “Understanding con- sumers’ reactance of online personalized advertising: A new scheme of rational choice from a perspective of negative effects,” International Journal of Information Management, vol. 44, pp. 53–64, feb 2019. [31] Y . Li, “A multi-level model of individual information privacy beliefs,” Electronic Commerce Research and Applications, vol. 13, no. 1, pp. 32–44, 2014. [Online]. Available: http://dx.doi.org/10.1016/j.elerap.2013.08.002 [32] I.-D. Anic, V . ˇ Skare, and I. Kursan Milakovi´ c, “The determinants and effects of online privacy concerns in the context of e- commerce,” Electronic Commerce Research and Applications, vol. 36, p. 100868, jul 2019. [33] ´ A. Herrero, H. San Mart´ ın, and M. d. M. Garcia-De los Salmones, “Explaining the adoption of social networks sites for sharing user-generated content: A revision of the UTAUT2,” Computers in Human Behavior, vol. 71, pp. 209–217, jun 2017. [34] J. Huang, S. Kumar, and C. Hu, “Does Culture Matter? A Comparative Study on the Motivations for Online Identity Re- construction Between China and Malaysia,” SAGE Open, vol. 10, no. 2, p. 215824402092931, apr 2020. [35] T. Nam, “Untangling the relationship between surveillance con- cerns and acceptability,” International Journal of Information Management, vol. 38, no. 1, pp. 262–269, 2018. [36] M. Abdelhamid, “The Role of Health Concerns in Phishing Sus- ceptibility: Survey Design Study,” Journal of Medical Internet Research, vol. 22, no. 5, p. e18394, 2020. [37] D. Fujs, S. Vrhovec, and A. Miheliˇ c, “What drives the motivation to self-protect on social networks? The role of privacy concerns and perceived threats,” in Central European Cybersecurity Con- ference 2018 (CECC 2018). Ljubljana, Slovenia: ACM, 2018, pp. 11:1–6. [38] E. M. Schomakers, C. Lidynia, and M. Ziefle, “Listen to My Heart? How Privacy Concerns Shape Users’ Acceptance of e- Health Technologies,” International Conference on Wireless and Mobile Computing, Networking and Communications, vol. 2019- Octob, pp. 306–311, 2019. [39] J. W. Kang and Y . Namkung, “The role of personalization on continuance intention in food service mobile apps: A privacy calculus perspective,” International Journal of Contemporary Hospitality Management, vol. 31, no. 2, pp. 734–752, 2019. [40] J. H. Wu and S. C. Wang, “What drives mobile commerce? An empirical evaluation of the revised technology acceptance model,” Information and Management, vol. 42, no. 5, pp. 719– 729, 2005. [41] G. Pizzi and D. Scarpi, “Privacy threats with retail technologies: A consumer perspective,” Journal of Retailing and Consumer Services, vol. 56, p. 102160, sep 2020. [42] N. Shaw and K. Sergueeva, “The non-monetary benefits of mobile commerce: Extending UTAUT2 with perceived value,” International Journal of Information Management, vol. 45, no. October 2018, pp. 44–55, 2019. [43] D. Fujs, S. L. R. Vrhovec, and A. Miheliˇ c, “The role of emojis and emoticons in social engineering / Vloga ˇ custvenˇ ckov in ˇ custvenih simbolov pri socialnem inˇ zeniringu,” Psiholoˇ ska obzorja / Horizons of Psychology, vol. 29, pp. 134–142, 2020. [44] Y . Zhu, S. L. Dailey, D. Kreitzberg, and J. Bernhardt, ““Social Networkout”: Connecting Social Features of Wearable Fitness Trackers with Physical Exercise,” Journal of Health Communi- cation, vol. 22, no. 12, pp. 974–980, dec 2017. [45] V . Venkatesh, J. Y . L. Thong, F. K. Y . Chan, P. J.-H. Hu, and S. A. Brown, “Extending the two-stage information systems continuance model: incorporating UTAUT predictors and the role of context,” Information Systems Journal, vol. 21, no. 6, pp. 527– 555, nov 2011. [46] P. A. Pavlou, “Consumer acceptance of electronic commerce: Integrating trust and risk with the technology acceptance model,” International Journal of Electronic Commerce, vol. 7, no. 3, pp. 101–134, 2003. [47] S. Ha and L. Stoel, “Consumer e-shopping acceptance: Antecedents in a technology acceptance model,” Journal of Business Research, vol. 62, no. 5, pp. 565–571, 2009. [Online]. Available: http://dx.doi.org/10.1016/j.jbusres.2008.06.016 [48] D. Fujs and S. L. R. Vrhovec, “Cyber Landscape of Trust, Fear and Surveillance Concerns: How Slovenians Around the Globe Perceive the Cyberspace,” Varstvoslovje / Journal of Criminal Justice and Security, vol. 21, no. 4, pp. 333–345, 2019. [49] K. van der Schyff, S. Flowerday, and S. Furnell, “Duplicitous social media and data surveillance: An evaluation of privacy risk,” Computers & Security, vol. 94, p. 101822, jul 2020. [Online]. Available: https://linkinghub.elsevier.com/retrieve/pii/S0167404820300961 [50] D. Fujs, A. Miheliˇ c, and S. Vrhovec, “Social Network Self- Protection Model: What Motivates Users to Self-Protect?” Jour- nal of Cyber Security and Mobility, vol. 8, no. 4, pp. 467–492, 2019. [51] S. Vrhovec and B. Markelj, “Relating Mobile Device Use and Adherence to Information Security Policy with Data Breach Consequences in Hospitals,” Journal of Universal Computer Science, vol. 24, no. 5, pp. 634–645, 2018. [52] T. Pikkarainen, K. Pikkarainen, H. Karjaluoto, and S. Pahnila, “Consumer acceptance of online banking: An extension of the 182 KLEMENC, VRHOVEC & MIHELI ˇ C technology acceptance model,” Internet Research, vol. 14, no. 3, pp. 224–235, 2004. [53] A. Miheliˇ c and S. Vrhovec, “A model of self-protection in the cyberspace / Model samozaˇ sˇ cite v kibernetskem prostoru,” Elektrotehniˇ ski vestnik / Electrotechnical Review, vol. 85, no. 1– 2, pp. 13–22, 2018. [54] T. Ramayah, “The role of voluntariness in distance education students’ usage of a course website,” Turkish Online Journal of Educational Technology, vol. 9, no. 3, pp. 96–105, 2010. [55] J. Pelegr´ ın-Borondo, E. Reinares-Lara, and C. Olarte-Pascual, “Assessing the acceptance of technological implants (the cyborg): Evidences and challenges,” Computers in Human Behavior, vol. 70, pp. 104–112, 2017. [56] A. Murko and S. L. R. Vrhovec, “Bitcoin adoption: Scams and anonymity may not matter but trust into Bitcoin security does,” in Central European Cybersecurity Conference (CECC 2019). Munich, Germany: ACM, 2019, pp. 15:1–6. [57] H. S. Chang, S. C. Lee, and Y . G. Ji, “Wearable device adoption model with TAM and TTF,” International Journal of Mobile Communications, vol. 14, no. 5, p. 518, 2016. [58] J. T. Siegel, M. A. Navarro, C. N. Tan, and M. K. Hyde, “Attitude–behavior consistency, the principle of compatibility, and organ donation: A classic innovation.” Health Psychology, vol. 33, no. 9, pp. 1084–1091, 2014. [59] A. Marakhimov and J. Joo, “Consumer adaptation and infusion of wearable devices for healthcare,” Computers in Human Be- havior, vol. 76, pp. 135–148, nov 2017. [60] C. Rijcken, Rainforests of wearables and insideables. Elsevier Inc., 2019. [Online]. Available: http://dx.doi.org/10.1016/B978- 0-12-817638-2.00010-9 [61] C. Olarte-Pascual, J. Pelegr´ ın-Borondo, and E. Reinares-Lara, “Implants to increase innate capacities: Integrated vs. apocalyptic attitudes. Is there a new market?” Universia Business Review, vol. 2015, no. 48, pp. 86–117, 2015. [62] S. Arthanat, H. Chang, and J. Wilcox, “Determinants of infor- mation communication and smart home automation technology adoption for aging-in-place,” Journal of Enabling Technologies, vol. 14, no. 2, pp. 73–86, may 2020. [63] S. Farivar, M. Abouzahra, and M. Ghasemaghaei, “Wearable device adoption among older adults: A mixed-methods study,” International Journal of Information Management, vol. 55, no. April, p. 102209, dec 2020. [64] I. Georgieva, E. Beaunoyer, and M. J. Guitton, “Ensuring social acceptability of technological tracking in the COVID- 19 context,” Computers in Human Behavior, vol. 116, no. November 2020, p. 106639, 2020. [Online]. Available: https://linkinghub.elsevier.com/retrieve/pii/S0747563220303861 Lara Klemenc je magistrirala na Fakulteti za varnostne vede Univerze v Mariboru. Zaposlena je na Ministrstvu za notranje zadeve. Simon Vrhovec je docent na Univerzi v Mariboru. Doktorat iz raˇ cunalniˇ stva in informatike Univerze v Ljubljani je prejel leta 2015. Leta 2018 in 2019 je sopredsedoval konferenci Central European Cybersecurity Conference (CECC). Od leta 2019 je v usmerjevalnem odboru konference European Interdisciplinary Cybersecurity Confer- ence (EICC). Je ˇ clan uredniˇ skih odborov revij Journal of Cyber Security and Mobility, Frontiers in Computer Science, EUREKA: Social and Humanities in International Journal of Cyber Forensics and Advanced Threat Investigations. Je ali je bil gostujoˇ ci urednik posebnih izdaj revij IEEE Security & Privacy, Journal of Wireless Mo- bile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA) in Journal of Universal Computer Science (J.UCS). Njegovi glavni raziskovalni interesi so ˇ cloveˇ ski dejavniki v kibernetski varnosti, razvoj varne programske opreme, agilne metode in management spre- memb. Anˇ ze Miheliˇ c je leta 2016 magistriral na Fakulteti za varnostne vede Univerze v Mariboru. Je doktorski kandidat na Fakulteti za raˇ cunalniˇ stvo in informatiko ter na Pravni fakulteti Univerze v Ljubl- jani. Kot asistent je zaposlen na Fakulteti za varnostne vede Uni- verze v Mariboru, kot raziskovalec pa na Fakulteti za matematiko in raˇ cunalniˇ stvo na FernUniversit¨ at in Hagen. Njegovi raziskovalni interesi obsegajo tehniˇ cne in ˇ cloveˇ ske informacijske in kibernetske varnosti ter agilen razvoj varne programske opreme.