최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보관리연구 = Journal of information management, v.43 no.3, 2012년, pp.61 - 78
Internet is widely spreading in everyday life and it makes easy to find and share information on the Internet. Many of Internet users are copying and distributing copyrighted materials freely on the Internet without recognizing that it is unethical and illegal behavior. The rate of Internet piracy i...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
인터넷 상의 저작권 침해란 무엇을 말하는가? | 인터넷 상의 저작권 침해란 저작물에 대해 다운로드, 복사 등의 행위를 통해 저작권자의 허락없이 사용하여 저작권자의 권리를 침해하는 불법 행위를 말한다(김석훈 2008). 특히 전자상 거래, 파일 공유 사이트, 소셜네트워크 등 인터넷을 기반으로 한 온라인 시장이 활성화되면서 다양한 방법으로 불법적 침해 유형이 나타나고 그에 따른 피해규모도 급속하게 증가하고 있다. | |
저작권이란 무엇인가? | 저작권이란 저작물을 창작한 권리자가 보호를 받을 수 있는 권한이며, 저작물의 창작자와 저작물을 사용하려는 이용자 간의 권리관계를 중심으로 발전해 왔다(김석훈 2008). 이러한 저작권을 상업적 서비스 등을 통해 직접 또는 간접적으로 활용하는 저작권 산업 또한 영화, 음악, 출판 등 문화산업 전반에 큰 비중을 차지하면서 빠르게 성장해 가고 있다. | |
저작물을 보호하기 위한 다양한 기술에는 무엇이 있는가? | 이에 인터넷 저작물을 보호하기 위한 다양한 기술이 개발되고 적용되고 있다. 디지털 권리 관리(DRM: Digital Right Management)기술, 복제물 검색 엔진, 복제방지 기술(CCI: Copy Control Information), 저작권 정보를 탐색하는 워터마크 기술 등이 그 예이다. 또한 법적 규제 측면에서도 온라인상의 정보 및 저작물을 보호하기 위한 법규정 등을 새로 개정하며 지적재산권 보호시책을 강구하기 위한 지원과 정책 마련에 고심하고 있다. |
김석훈. 2008. 저작권 산업과 불법 저작물 침해 현황. 지적재산권, 24-38.
김왕석, 성동규, 김민정, 김광협. 2005. 파일공유 서비스와 인터넷 음악 저작권의 인식에 대한 연구: 한국과 미국의 대학생들이 비교 연구를 중심으로. 한국언론학보, 49(1): 221-245.
김혜진. 2011. 청소년 저작권 교육 효과에 대한 비교연구: 저작권 교육 지정 학교와 일반 학교를 중심으로. 석사학위논문, 이화여자대학교.
민병철. 2012. 불법 다운로드가 '마이웨이'31편을 날렸다? 동아닷컴, 3월.
안중호, 박준형, 성기문, 이재홍. 2010. 처벌과 윤리교육이 정보보안준수에 미치는 영향: 조직유형의 조절효과를 중심으로. Information Systems Review, 12(1).
임민철. 2010. 스마트폰 환경, 저작권 침해 대응 어렵다. ZDNet Korea, 6월.
우지숙, 심은희, 최정민. 2008. 저작권 침해로 신고 및 고소된 인터넷 이용자들의 의식과 행동의도에 관한 연구. 한국방송학보, 22(2).
음원제작자협회(음제협). 2006.
한정희, 장활식. 2007. 인터넷에서의 디지털 음악 저작권 침해 행동에 관한 연구. 정보시스템연구, 16(1): 135-158.
한국소프트웨어저작권협회. 2009. .
허정윤. 2008. 기업인들이 본 SW저작권 침해 현황과 그 영향. etnews, 9월.
홍태정. 2010. 처벌의 억제효과가 경찰일탈에 미치는 영향에 관한 연구. 박사학위논문, 계명대학교대학원, 경찰행정학과.
최구식. 2009. 적극적 교육 통한 저작권 침해 청소년 계도 바람직. 지식재산권, 62-64.
Ajzen, I. 2002. "Perceived Behavioral Control, Self-Efficacy, Locus of Control, and the Theory of Planned Behavior." Journal of Applied Social Psychology, 32(4): 665-683.
Barclay, D., R. Thompson, and C. Higgins. 1995. "The Partial Least Squares(PLS) Approach to Causal Modeling, Personal Computer Adoption and Use as an Illustration." Technology Studies, l2(2): 285-324.
Bhattacharjee, S., R.D. Gopal, and G.L. Sanders. 2003. "Digital music and online sharing: Software piracy2.0." Communications of the ACM, 46(7): 107.
Berk, R.A., R.K. Alec Campbell, and B. Western, 1992. "The Deterrent Effect of Arrest in Incidents of Domestic Violence: A Bayesian Analysis of Four Field Experiments." American Sociological Review, 57(5): 698-708.
Braithwaite, J. 1989. "Criminological theory and organizational crime." Justice Quarterly, 6(3): 333-358.
Cheng, H.K., R.R. Sims, and H. Teegen. 1997. "To purchase or to pirate software: an empirical study." Journal of Management Information Systems, 13(4): 49-60.
Chiou, J.S., C.Y. Huang, and H.H. Lee, 2005. "The antecedent of music piracy attitudes and intentions." Journal of Business Ethics, 57(2): 161-174.
Chin, W.W., B.L. Marcolin, and P.R. Newsted. 2003. "A partial least squares latent variable modeling approach for measuring interaction effects: results from a monte carlo simulation study and an electronic mail emotion/adoption study." Information Systems Research, 14(2): 189-217.
Chin, W.W. 1998. "The partial least squares approach to structural equation modeling." Modern Methods for Business Research, 295-336.
Choi, U.J. and G.Y. Kim. 2009. "The study of an effect of punishiment on online piracy intention." Copyright, June: 25-48.
Cronan, T. P. and S. Al-Rafee. 2008. "Factors that influence the intention to pirate software and media." Journal of Business Ethics, 78: 527-545.
Falk, R.F. and N.B. Miller. A Primer for Soft Modeling, Univ. of Akron Press, Akron, OH. 1992.
Grasmick, H.G., and G.J. Bryjak. 1990. "The deterrent effect of perceived severity of punishment." Social Forces, 59(2): 471-491.
Gibbs, J.P. 1968. "Crime, punishment, and deterrence." Southwestern Social Science Quarterly, 48(4): 515-530.
Kini, Ranjan B, H.V. Ramakrishna, and B.S. Vijayarama. 2003. "An exploratory study of moral intensity regarding software piracy of students in Tailand." Behaviour & Information Technology, 22(1): 63-70.
LaRose, R, Y.J. Lai, R. Lange, B. Love, and Y. Wu. 2005. "Sharing or Piracy: An Exploration of Downloading Behavior." Journal of Computer-Mediated Communication, 11(1).
Lee, J. and Y. Lee. 2002. "A holistic model of computer abuse within organizations." Information Management and Computer Security, l0: 57-63.
Lessig, Lawrence. 2001. "Copyright's First Amendment." UCLA Law Review, 48.
Limayem, M., M. Khalifa, and W.W. Chin. 2004. "Factors motivating software piracy: A longitudinal study." IEEE Transactions on Engineering Management, 51(4): 414-425.
Lin, T., M. Hsu, F. Kuo, and P. Sun. 1999. "An intention model-based study of software piracy." Proceedings of the 32nd Hawaii International Conference of System Sciences, Maui, Hawaii.
Mendes, S.M. and M.D. McDonald. 2008. "Putting severity of punishment back in the deterrence package." Policy Studies Journal, 29(4): 588-610.
Moores, T. and J.C. Chang. 2006. "Ethical Decision Making in Software Piracy: Initial Development and Test of a Four- Component Model." MISQ, 30(1): 167-180.
Peace, A.G., D.F. Galletta, and J.Y.L. Thong. 2003. "Software Piracy in the Workplace: A Model and Empirical Test." Journal of Management Information Systems, 20(1): 153-177.
Patermoster R. and Simpson. 1996. "Sanction Threates and Appeals to Morality: Testing a Rational Choice Model of Corporate Crime." Law & Society Review, 30: 549-584.
Straub, D.W. and W.D. Nance. 1990. "Discovering and disciplining computer abuse in organizations: A field study." MISQ, 4: 45-60.
Zhao, X., J.G., Lynch Jr., and Q. Chen. 2001. "Reconsidering Baron and Kenny: Myths and truths about mediation analysis." Journal of Consumer Research, 37(2): 197-206.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.