<HTML>
<HEAD>
<META content="text/html; charset=utf-8" http-equiv=Content-Type>
<META content="OPENWEBMAIL" name=GENERATOR>
</HEAD>
<BODY bgColor=#ffffff>
<font size="2">
<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px"><font size="2">Dear Colleagues, 
<br /></font></div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px"><font size="2">On behalf of the Journal of Electronic Commerce Research (JECR), we are pleased to announce that Vol. 14, Number 2, 2013 issue of JECR is now available at the journal web site: <a href="wlmailhtml:{7D1D853D-5AE2-442B-B99B-913600ED9813}mid://00000455/!x-usc:http://www.csulb.edu/journals/jecr/c_i.htm" target="_blank">http://www.jecr.org/c_i.htm</a>. 
<br />JECR is an open access journal that does not charge author fees, and is indexed in Social Science Citation Index (SSCI 2011 impact factor: 0.725).</font></div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px"><font size="2">This is a regular issue guest edited by Dr. Mayukh Dass, The Rawls College of Business, Texas Tech University.</font></div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px"></div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px"><font size="2">Melody Kiang, Co-Editor in Chief</font></div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px"><font size="2">
<p><span style="FONT-FAMILY: 'Tahoma','sans-serif'; FONT-SIZE: 10pt"><font size="3" face="Times New Roman"><em>Journal Website: </em></font><a href="wlmailhtml:{7D1D853D-5AE2-442B-B99B-913600ED9813}mid://00000455/!x-usc:http://www.jecr.org/"><u><font color="#0000ff" size="3" face="Times New Roman"><em>www.jecr.org</em></font></u></a></span></p>
-------------------------------
<br /></font><font size="2">
<br />Table of Contents </font><font size="2">
<br />____________________________________________________________________________</font></div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px"><font color="#0000ee"></font></div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px"><font color="#0000ee"><u>Cross-Media Integration of QR Code: A Preliminary Exploration</u></font></div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px"></div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px">Shintaro Okazaki Universidad Autónoma de Madrid, Madrid, Spain</div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px">Angeles Navarro Universidad de Murcia, Murcia, Spain</div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px">Sara Campo Universidad Autónoma de Madrid, Madrid, Spain pp.137-148</div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px"></div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px">
<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px">ABSTRACT</div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px">This study examines the effectiveness of Quick Response (QR) code loyalty campaigns in two phases. In Study 1, qualitative perceptions of QR code are examined through key informant focus groups. Participants express their positive as well as negative opinions about the use of QR code. In Study 2, we examine the effectiveness of QR code loyalty campaigns in “winning back” inactive customers in terms of repeat purchases. The study manipulates information privacy concerns, level of involvement, and timing of rewards. Results from a scenario-based experiment suggest that when consumers are concerned with privacy disclosure, delayed rewards, rather than immediate rewards, induce greater loyalty among inactive consumers. By the same token, a low-involvement service, rather than a high-involvement service, is likely to develop greater loyalty. Furthermore, there is a significant interaction effect between the timing of the reward and the level of involvement. However, when consumers are not concerned with privacy, neither main effects nor interaction effects are observed. In closing, implications are discussed while limitations are recognized and future research is suggested.</div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px">
<br /></div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px">Keywords: QR code; loyalty; mobile device; privacy concerns; reward</div>
</div>

<div style="MARGIN-TOP: 0px; MARGIN-BOTTOM: 0px">***********************************************************************************</div>

<div><span style="FONT-SIZE: 10pt"></span></div>

<div><span style="FONT-SIZE: 10pt">Antecedents and Distinctions between Online Trust and Distrust: Predicting High- and Low-Risk Internet Behaviors</span></div>

<div>
<div>Yong-Sheng Chang Tamkang University, New Taipei City, Taiwan</div>

<div>Shyh-Rong Fan Hsiuping University of Science and Technology, Taichung City, Taiwan pp.149-166</div>

<div>
<br /></div>

<div>
<div>ABSTRACT</div>

<div>While previous studies have investigated the determinants and consequences of online trust, online distrust has seldom been studied. Assuming that the positive antecedents of online trust are necessarily negative antecedents of online distrust or that positive consequences of online trust are necessarily negatively affected by online distrust is inappropriate. This study examines the different antecedents of online trust and distrust in relation to consumer and website characteristics. Moreover, this study further examines whether online trust and distrust asymmetrically affect behaviors with different risk levels. A model is developed and tested using a survey of 1,153 online consumers. LISREL was employed to test the proposed model. Overall, different consumer and website characteristics influence online trust and distrust, and online trust engenders different behavioral outcomes to online distrust. The authors also discuss the theoretical and managerial implications of the study findings.</div>

<div>
<br /></div>

<div>Keywords: trust, distrust, prospect theory, low- and high-risk Internet behaviors</div>
</div>

<div>***********************************************************************************</div>

<div>
<div></div>

<div>The life cycle of open source software development communities</div>

<div>André L. S. Guimarães BNDES – Brazilian Development Bank, Rio de Janeiro, Brazil</div>

<div>Helaine J. Korn Baruch College, City University of New York, New York, USA</div>

<div>Namchul Shin Pace University, New York, USA</div>

<div>Alan B. Eisner Pace University, New York, USA pp.167-182</div>
</div>

<div>
<br /></div>

<div>
<div>ABSTRACT</div>

<div>Drawing from the concept of entropy in open systems theory, this article contributes to organizational theory by illuminating organizational life cycle theory and exploring open source software development communities (OSSDC) with quantitative longitudinal data. In particular, this study uses functional data analysis to uncover the development patterns of open source software projects in terms of effectiveness and activity levels. Our findings show that the life cycles of OSSDC display an inverted-U shape in terms of effectiveness level and an inverted-S shape in terms of activity level. Although our results provide some evidence of distinct states, they do not imply that such states are predetermined or irreversible. On the contrary, these numerous states are viewed here as intrinsically dynamic. These findings not only give empirical support to the organizational life cycle metaphor in the context of OSSDC, but also aid practitioners and policy-makers in assessing online communities. Taking an open systems view of organizations, this study aids in reconciling some issues in life cycle theory, such as the irreversibility and pre-determinacy of life cycle models, and adds to a young but fast growing stream of literature on open source projects. Lastly, our findings remark the importance of fostering active communities for superior effectiveness and long-term survival of the community.</div>

<div>
<br /></div>

<div>Keywords: Online communities; open source software development; life cycle.</div>
</div>

<div>***********************************************************************************</div>

<div>
<div>
<div></div>

<div>Understanding the Acceptance of Mobile Health Services: A Comparison and Integration of Alternative Models</div>

<div>Yongqiang Sun Wuhan University, Hubei, China</div>

<div>Nan Wang University of Science and Technology of China, Jiangsu, China</div>

<div>Xitong Guo Harbin Institute of Technology, Heilongjiang, China</div>

<div>Zeyu Peng East China University of Science and Technology, Shanghai, China pp.183-200</div>
</div>

<div>
<br /></div>

<div>ABSTRACT</div>

<div>The advancement of mobile technology and the increasing importance of health promote the boom in mobile health services (MHS) around the world. Although there have been several studies investigating the health technology acceptance behavior from a variety of theoretical perspectives, they have not provided a unified understanding. To fill this research gap, this paper: (1) reviews the health technology acceptance literature and discusses three prominent models (e.g., the technology acceptance model, the theory of planned behavior or the unified theory of use and acceptance of technology, and the protection motivation theory), (2) empirically compares the three models, and (3) formulates and empirically validates the unified model in the context of mobile health services. In the unified model of health technology acceptance, we propose that users’ intention to use mobile health services is determined by five key factors: performance expectancy, effort expectancy, social influence, facilitating conditions, and threat appraisals. The results show that the unified model outperforms the three alternative models by significantly improving the R-squares. Finally, the implications for theory and practice are put forward.</div>

<div>
<br /></div>

<div>Keywords: mobile health; technology acceptance model (TAM); protection motivation theory (PMT); theory of planned behavior (TPB); the unified theory of use and acceptance of technology (UTAUT)</div>
</div>

<div>
<br /></div>

<div>-- 
<br />Ting-Peng Liang 
<br />Co-Editor in Chief</div>

<div>
<br /></div>
</div>
</font>
</BODY>
</HTML>