$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

e-저작권침해 원인에 대한 구조방정식모델 분석
Analysis on a Structural Equation Model of e-Piracy Causes 원문보기

인터넷정보학회논문지 = Journal of Korean Society for Internet Information, v.12 no.4, 2011년, pp.145 - 156  

유상미 (한성대학교 공과대학) ,  김미량 (성균관대학교 컴퓨터 교육과)

초록
AI-Helper 아이콘AI-Helper

본 연구는 e-저작권침해 일탈행위를 유발하는 원인을 규명하기 위해 진행되었다. 이를 위해 대학생 531명을 대상으로 설문을 실시하였고, 여기서 얻어진 데이터를 분석하기 위해서 구조방정식모델(SEM)을 사용하였다. 구조방정식모델의 설계는 익명상황, 규범의식, 처벌인지를 e-저작권침해에 대한 직접적인 변인으로 구성하였고, 또한 익명상황을 규범의식과 처벌인지에 대한 변인으로 설정하였다. 변인들 간의 직 간접적 인과관계를 분석한 결과, 익명상황은 e-저작권침해에 대한 직접적인 원인으로 나타났으나, 규범의식과 처벌인지 변인은 통계적으로 유의하지 않았다. 또한, 익명상황은 규범의식과 처벌인지에 대한 직접적으로 원인이며, 규범의식을 매개로 처벌인지에 간접적으로 영향을 미치는 것으로 밝혀졌다. 이러한 연구결과로 볼 때, e-저작권침해를 예방하기 위해서는 익명상황에서 규범을 지키는 것을 훈련할 수 있는 적절한 교육적 기회를 제공할 필요가 있다. 이를 위한 다양하고 효과적인 정보윤리 교육방법에 대한 모색이 이루어져야 할 것이다.

Abstract AI-Helper 아이콘AI-Helper

The purpose of the study is to analyze the factors which cause the deviations of e-piracy. For this, empirical data were collected by conducing a field survey with a total of 531 collegians, and a Structural Equation Model was used for the purpose of analyzing the data acquired by that. A Structural...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 디지털 저작권을 이하 e-저작권(electronic piracy)으로 규정하고 다음과 같이 조작적으로 정의한다. e-저작권은 디지털 매체를 기반으로 한 창작물에 대한 저작자의 권리와 이에 인접하는 권리를 보호하고 디지털 콘텐츠의 공정한 이용을 도모함으로써 정보사회의 사이버 문화 향상 발전에 이바지 하는 것을 목적으로 한다. e-저작권침해란 이러한 목적에 반하는 행위를 말하며, 소프트웨어 불법 복제, 음원 또는 영화·영상의 불법 다운로드 및 유통에서 부터 블로그의 글이나 그림 등과 같은 디지털 콘텐츠를 원저작자의 허락 없이 도용하는 행위 등을 포함한다.
  • 이를 위해 두 가지 연구 문제를 설정하였다. 먼저 e-저작권 침해 행위도 사이버 일탈행위의 하나이므로 사이버 일탈행위에 대한 영향요인을 규명했던 유상미 외(2010)의 연구를 토대로 사회적 정체성, 규범의식, 자기조절력이 e-저작권침해에 대해서 어떠한 영향 관계를 나타내는가를 파악하고자 한다. 이는 e-저작권침해에 관한 기존 연구에서 일치하지 않는 결과에 대한 요인들을 살펴봄으로써 변인들 간의 인과관계를 보다 잘 설명해주는 변인을 추출하여 구조방정식 모델을 설정하기 위함이다.
  • 본 연구에서는 e-저작권 침해에 관한 직·간접적 원인을 구조방정식 모델로 설정하고, 이를 검증하고자 하는데 연구 목적이 있다.
  • 연구문제 1 : 사회적 정체성, 규범의식, 자기조절력이 e-저작권침해에 어떠한 영향 관계를 보이는가를 검증하여 구조방정식 모델에 투입할 변인을 규명한다.
  • 이 결과로 얻어진 변인과 함께 선행 연구를 통해 e-저작권침해 원인으로 제시한 익명상황, 처벌인지 변인을 투입하여 구조모델을 설정하고 이를 검증하고자 한다. 본 연구의 연구문제2를 정리하면 다음과 같다.
  • 이에 본 연구에서는 디지털 저작권 침해 행위를 “e-저작권침해”로 조작적으로 정의하고, 관련 선행 연구를 토대로 e-저작권침해 행위를 유발하는 요인들을 규명하고 요인들 간의 인과관계에 대한 구조를 실증적으로 검증하고자 한다.
  • 이에 본 연구에서는 사이버 상의 여러 일탈행위 및 사이버 범죄의 주된 요인으로 규명된 익명성이 e-저작권침해 행위를 유발하는데 직접적인 원인인가를 살펴보고, 선행연구를 통해 밝혀진 개인의 규범의식과 처벌 등의 요인과의 직·간접적인 인과관계를 파악해 보고자 한다.

가설 설정

  • 처벌에 대한 낮은 인지는 e-저작권침해 유발행위를 높일 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
e-저작권의 목적은 무엇인가? 디지털 저작권을 이하 e-저작권(electronic piracy)으로 규정하고 다음과 같이 조작적으로 정의한다. e-저작권은 디지털 매체를 기반으로 한 창작물에 대한 저작자의 권리와 이에 인접하는 권리를 보호하고 디지털 콘텐츠의 공정한 이용을 도모함으로써 정보사회의 사이버 문화 향상 발전에 이바지 하는 것을 목적으로 한다. e-저작권침해란 이러한 목적에 반하는 행위를 말하며, 소프트웨어 불법 복제, 음원 또는 영화·영상의 불법 다운로드 및 유통에서 부터 블로그의 글이나 그림 등과 같은 디지털 콘텐츠를 원저작자의 허락 없이 도용하는 행위 등을 포함한다.
정보화 사회의 발달로 인한 역기능은? 정보화 사회의 발달로 우리 삶의 편의성과 효율성이 크게 증대되었으나, 인터넷중독, 게임중독, 잘못된 정보의 범람, 디지털 저작물에 대한 불법공유 등과 같은 정보화의 역기능적 산물로 인한 부작용은 심각한 사회적 문제가 되고 있다. 이에 대해 여러 공익 단체에서 적극적으로 캠페인을 벌이고 있으며, 국가적으로는 ‘정보윤리’ 교육을 강화하여 이러한 부작용을 줄여나가기 위해 노력하고 있다.
학생을 대상으로 한 불법복제 경험 제품에 대한 빈도 분석을 통해 확인한 디지털 저작물에 대한 불법복제가 빈번하게 이루어지는 상품은? 우리나라 청소년의 사이버 비행수준에 관한 조사에서도 음악파일의 다운로드, 다운로드한 음악파일의 공유, 소프트웨어 불법복제 등의 e-저작권침해에 대한 사이버 비행이 전체 사이버 비행 평균보다 높게 나타나 e-저작권침해가 매우 심각함을 드러내었다[11]. 대학생을 대상으로 한 불법복제 경험 제품에 대한 빈도 분석에서는 MP3 파일이 가장 많은 비중을 보였으며, 그 다음으로 소프트웨어, 오디오CD, DVD/VCD 순으로 나타났다[10].
질의응답 정보가 도움이 되었나요?

참고문헌 (38)

  1. 사이버테러대응센터. 사이버범죄 유형별 현황, http://www.netan.go.kr/, 2011년7월20일 방문. 

  2. 한국정보화진흥원. "2008 정보문화지수 시범 실태조사", 2009. 

  3. 유상미, 김미량. "실천적 정보통신윤리 교육을 위한 사이버 일탈행위 분석", 컴퓨터교육학회논문지, 제13권, 제5호, pp.51-70, 2010. 

  4. 유상미, 신승용, 김미량. "통합교과에서의 정보윤리 교육을 위한 표준화된 교수-학습모델 개발에 관한 연구", 인터넷정보학회, 제11권, 제5호, pp.81-94, 2010. 

  5. 이상정. "사이버세계와 지적소유권", 국제법무연구, 제5권, pp.25-49, 2000. 

  6. http://portal.bsa.org/globalpiracy2009/studies/09_Piracy_Study_Report_A4_final_111010.pdf 

  7. 차태원, 안재경. "온라인상의 콘텐츠 공유에 따른 소프트웨어 저작권침해 실태 및 경제적 손실액 추정에 관한 연구", 정보통신정책연구, 제14권, 제4호, pp.67-94, 2007. 

  8. 최문기, 이성우. "P2P서비스제공자의 불법행위책임-음악파일 공유에 따른 저작권 침해 사례를 중심으로-", 경성법학, 제14권, 제2호, pp.81-118, 2005. 

  9. 이창후. "디지털 저작재산권 보호에 대한 윤리적 고찰과 대안모색", 철학사상, 제25권, pp.125-159, 2007. 

  10. 곽원일, 최원일. "디지털 저작물의 불법복제 행동에 영향을 미치는 요인에 관한 탐색적 연구", 통상정보연구, 제10권, 제4호, pp.47-62, 2008. 

  11. 김수정. "청소년의 정보통신 윤리의식과 사이버 비행과의 관계연구", 청소년복지연구, 제6권, 제1호, pp.69-88, 2004. 

  12. Straub, Jr., Collins, R. W., "Key information liability issues facing managers: Software Piracy, proprietary databases and individual rights to privacy", MIS Quarterly, pp.143-156, 1990. 

  13. SW 정품사용 실태조사 연구, 2006. 

  14. 우지숙. "디지털 기술에 대한 저작권법 적용의 한계: 파일공유 서비스 및 저작권 판결에 대한 이용자 의식 및 행동을 중심으로", 한국언론학보, 제47권, 제1호, pp.81-113, 2003. 

  15. Ajzen, I.,. "The theory of planned behavior", Organizational Behavior and Human Decision Processes, vol.50, No.2, pp.179-211, 1991. 

  16. Peace, A. G., Galletta, D. F., & Thong, J. Y. L., "Software piracy in the workplace: A model and empirical test", Journal of Management Information Systems, vol.20, No.1, pp.153-177, 2003. 

  17. Kwong, T. C. H. & Lee, M. K. O., "Behavioral intension model for the exchande mode internet music piracy", Proceedings of the 35th Hawaii International Conference on System Sciences, 2002. 

  18. d'Astous, A., Colbert, F., & Montpetit, D., "Music piracy on the web: How effective are anti-piracy arguments? Evidence from the theory of planned behaviour", Journal of Consumer Policy, vol.28, pp.289-310, 2005. 

  19. Chiou, J. S., Huang, C. Y. & Lee, H. H., "The antecedents of music piracy attitudes and intentions", Journal of Business Ethics, vol.57, No.2, pp.161-174, 2005. 

  20. Tan, B., "Understanding consumer ethical decision making with respect to purchase of pirated software", Journal of Consumer Marketing, vol.19, No.2, pp.96-111, 2002. 

  21. Gopal, R. D., Sanders, G. L., "Preventive and deterrent controls for software piracy", Journal of Management Information Systems, vol.13, No.44, pp.29-48, 1997. 

  22. Harrington, S. J., "The effect of codes of ethics and personal denial of responsibility on computer abuse judgements and intentions", MIS Quarterly, September, pp.257-278, 1996. 

  23. 한정희, 장활식. "인터넷에서의 디지털 음악 저작권 침해 행동에 관한 연구", 정보시스템연구(한국정보시스템학회), 제16권, 제1호, pp.153-158, 2007. 

  24. 이성식. "사이버범죄에 대한 지각된 처벌의 억제효과 검증", 교정연구, 제22권, pp.91-114, 2004. 

  25. 김상훈, 황유동, 박현정. "영화파일의 불법 다운로드를 결정하는 요인에 대한 연구", 한국경영학회 통합학술대회, 제0권, pp.1-28, 2008. 

  26. 김미량, 엄명용, 김태웅. "사이버 일탈행위에 영향을 미치는 요인에 관한 탐색적 연구", 한국콘텐츠학회논문지, 제7권, 제5호. pp.27-35, 2007. 

  27. 김태웅. "실시간 온라인 토론에서 도덕성과 익명성이 참여자의 참여 형태에 미치는 영향 탐구", 공학교육연구, 제12권, 제3호, pp.107-117, 2009. 

  28. 박인우, 고은현. "동시적 온라인 토론에서 익명성과 도덕성이 발언에 미치는 영향", 교육공학연구, 제14권, 제4호, pp.91-106, 2001. 

  29. 유상미, 김미량. "사이버 폭력의 원인에 대한 구조모델의 제시와 검증", 한국컴퓨터교육학회논문지, 제14권, 제1호, pp.23-33, 2011. 

  30. 이성식. "사이버공간의 익명성이 청소년언어폭력에 미치는 기준: 기존 요인들과의 비교", 한국청소년연구, 제41권, pp.77-107, 2005. 

  31. Gopal, R. D., Sanders, G. L., Bhattacharjee, S., Agrawal, M. & Wagner, S. C., "A behavioral model of digital music piracy", Journal of Organizational Computeing and Electronic Conference, vol.14, No.2, pp.89-105, 2004. 

  32. Al-Rafee, S. & Cronan, T. P., "Digital Piracy: Factors that influence attitude toward behavior", Journal of Business Ethics, vol.63, pp.237-259, 2006. 

  33. 이성식. "청소년의 긴장, 부정적 가정의 경험과 사이버공간에서의 비행-남녀의 차이를 중심으로-", 한국공안행정학회보, 제18권, pp.273-299, 2004. 

  34. Fornell, C., Larcker. D. F., "Evaluating structural equation models with unobservable variables and measurement error", Journal of Marketing Research, vol.18, No.1, pp.39-50, 1981. 

  35. 우지숙, 심은희, 최정민. "저작권 침해로 신고 및 고소된 인터넷 이용자들의 의식과 행동 의도에 관한 연구", 한국방송학보, 제22권, 제2호, pp.123-168, 2008. 

  36. 김광용, 정수용. "정보 윤리 의사결정에 관한 실정적 연구-S/W 불법복제를 중심으로", 추계정보기술응용학회, pp.663-673, 1999. 

  37. 유철우, 김미숙, 최영찬, Vo Quoc Tuan.. "베트남 사례를 통한 불법 소프트웨어 사용요인 연구", e-비즈니스연구, 제9권, 제1호, pp.237-258, 2008. 

  38. 유상미. "실천적 정보통신윤리 교육을 위한 사이버 일탈행위 분석", 박사학위논문, 성균관대학교, 2008. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로