$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

빅데이터 시대의 개인정보 과잉이 사용자 저항에 미치는 영향
Personal Information Overload and User Resistance in the Big Data Age 원문보기

지능정보연구 = Journal of intelligence and information systems, v.19 no.1, 2013년, pp.125 - 139  

이환수 (카이스트 경영과학과) ,  임동원 (카이스트 경영과학과) ,  조항정 (카이스트 경영과학과)

초록
AI-Helper 아이콘AI-Helper

최근 주목 받기 시작한 빅데이터 기술은 대량의 개인 정보에 대한 접근, 수집, 저장을 용이하게 할 뿐만 아니라 개인의 원하지 않는 민감한 정보까지 분석할 수 있게 한다. 이러한 기술이나 서비스를 이용하는 사람들은 어느 정도의 프라이버시 염려를 가지고 있으며, 이것은 해당 기술의 사용을 저해하는 요인으로 작용할 수 있다. 대표적 예로 소셜 네트워크 서비스의 경우, 다양한 이점이 존재하는 서비스이지만, 사용자들은 자신이 올린 수많은 개인 정보로 인해 오히려 프라이버시 침해 위험에 노출될 수 있다. 온라인 상에서 자신이 생성하거나 공개한 정보일 경우에도 이러한 정보가 의도하지 않은 방향으로 활용되거나 제3자를 의해 악용되면서 프라이버시 문제를 일으킬 수 있다. 따라서 본 연구는 사용자들이 이러한 환경에서 인지할 수 있는 개인정보의 과잉이 프라이버시 위험과 염려에 어떠한 영향을 주는지를 살펴보고, 사용자 저항과 어떠한 관계가 있는지 분석한다. 데이터 분석을 위해 설문과 구조방정식 방법론을 활용했다. 연구결과는 소셜 네트워크 상의 개인정보 과잉 현상은 사용자들의 프라이버시 위험 인식에 영향을 주어 개인의 프라이버시 염려 수준을 증가 시키는 요인으로 작용할 수 있음을 보여준다.

Abstract AI-Helper 아이콘AI-Helper

Big data refers to the data that cannot be processes with conventional contemporary data technologies. As smart devices and social network services produces vast amount of data, big data attracts much attention from researchers. There are strong demands form governments and industries for bib data a...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 연구에서는 빅데이터 시대의 개인정보 과잉 현상이 사용자들의 프라이버시 위협에 미치는 영향에 대해서 살펴보고, 이를 통한 정보시스템의 사용 저항과 어떠한 관계가 있는지 실증적으로 분석해 보고자 한다.
  • 이러한 개념이 완전히 새로운 것은 아니지만, 최근 빅데이터가 더욱 주목 받고 있는 것은 SNS와 같은 새로운 인터넷 서비스 등장에 따른 데이터 원천의 다양화와 이러한 데이터를 통해 새로운 가치를 창출하려는 기업이나 정부의 요구가 증가되었기 때문이다. 또한 빅데이터 처리를 위한 다양한 관련 기술들이 소개되면서 빅데이터 이슈를 학계나 산업계에서 논의의 중심이 되도록 만들었다.
  • 본 연구는 빅데이터 시대에 이슈가 되고 있는 개인정보 과잉 현상과 프라이버시 위험, 염려와의 관계를 고찰하고, 이에 따른 저항 태도와 행위에 미치는 영향에 대해 소셜 네트워크 환경을 중심으로 분석하였다. 연구 결과는 소셜 네트워크 상의 개인정보 과잉 현상은 사용자들의 프라이버시 위험 인식에 영향을 주어 개인의 프라이버시 염려 수준을 증가 시키는 요인으로 작용할 수 있음을 보여준다.
  • 본 연구는 전통적인 정보과잉 이론과 사용자 저항 이론을 확장하여 현재의 정보시스템 상황에 맞도록 적용하였다는데 학술적 의의가 있다. 또한 아직까지 빅데이터 이슈와 관련하여 실증적 연구나 인간 행태 연구들이 부족한 상황에서, 본 연구는 이러한 실증적 접근을 시도하였다는데 또 다른 의의가 있다.

가설 설정

  • 가설 1 : 개인정보 과잉은 프라이버시 위험에 정(+)의 영향을 미칠 것이다.
  • 가설 2 : 개인정보 과잉은 프라이버시 염려에 정(+)의 영향을 미칠 것이다.
  • 가설 3 : 프라이버시 위험은 프라이버시 염려에 정(+)의 영향을 미칠 것이다.
  • 가설 4 : 프라이버시 위험은 사용자들의 저항 태도에 정(+)의 영향을 미칠 것이다.
  • 가설 5 : 프라이버시 염려는 사용자들의 저항 태도에 정(+)의 영향을 미칠 것이다.
  • 가설 6 : 사용자들의 저항 태도는 저항 행동에 정(+)의 영향을 미칠 것이다.
  • 사용자들이 정보시스템과 상호작용하면서 인지하게 되는 개인정보 과잉은 사용자 저항 이론에서 제시한 지각된 위협인 프라이버시 위험과 염려에 영향을 줄 것으로 가설을 설정하였다. 프라이버시 위험은 염려의 선행 요인으로 작용하며 프라이버시 염려와 함께 사용자들의 저항 태도를 형성하는데 영향을 미칠 것으로 예상된다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
빅데이터란? 일반적으로 빅데이터란 기존의 데이터베이스 소프트웨어가 저장, 관리, 분석할 수 있는 범위를 초과한 규모의 데이터를 일컫는다(McKinsey, 2011). 이러한 개념이 완전히 새로운 것은 아니지만, 최근 빅데이터가 더욱 주목 받고 있는 것은 SNS와 같은 새로운 인터넷 서비스 등장에 따른 데이터 원천의 다양화와 이러한 데이터를 통해 새로운 가치를 창출하려는 기업이나 정부의 요구가 증가되었기 때문이다.
최근 빅데이터가 더욱 주목받고 있는 이유는? 일반적으로 빅데이터란 기존의 데이터베이스 소프트웨어가 저장, 관리, 분석할 수 있는 범위를 초과한 규모의 데이터를 일컫는다(McKinsey, 2011). 이러한 개념이 완전히 새로운 것은 아니지만, 최근 빅데이터가 더욱 주목 받고 있는 것은 SNS와 같은 새로운 인터넷 서비스 등장에 따른 데이터 원천의 다양화와 이러한 데이터를 통해 새로운 가치를 창출하려는 기업이나 정부의 요구가 증가되었기 때문이다. 또한 빅데이터 처리를 위한 다양한 관련 기술들이 소개되면서 빅데이터 이슈를 학계나 산업계에서 논의의 중심이 되도록 만들었다.
프라이버시 염려가 발생하는 대표적인 예는? 그러나 최근의 인터넷 환경에서는 자발적 정보공개에 따라서도 프라이버시 염려가 발생할 수 있음을 시사한다. 대표적인 예로 소셜 네트워크 서비스의 경우 서비스 제공 기업이 수집하는 개인정보에 비해 사용자들이 자발적으로 올리는 정보가 더욱 많다. 초기의 소셜 네트워크 서비스 사용자들은 자신이 올린 정보가 프라이버시 침해 문제를 일으킬 것으로 예상하지 못했다. 그러나 방송통신위원회와 한국인터넷진흥원(2009)의 조사결과에 따르면, 정보 노출, 유통, 개인 정보 및 사생활 침해 등과같이 개인의 프라이버시 와 관련된 내용이 현재는 중요 불편 사항으로 보고되고 있다. 또한 최근 연구들은 사용자들이 소셜 네트워크 서비스의 이용과정에서 어느 정도의 프라이버시 염려를 가지게 되면서 자신의 프라이버시 보호를 위한 다양한 행동을 취하게 된다는 것을 보여준다(Fogel and Nehmad, 2009).
질의응답 정보가 도움이 되었나요?

참고문헌 (26)

  1. Ahn, C. W. and S. G. Hwang, "Big Data technologies and main issues", J ournal of Korean Institute of Information Scientist and Engineers, Vol.30, No.6(2012), 10-17. 

  2. Bhattacherjee, A., "Understanding Information Systems Continuance : An Expectation- Confirmation Model", MIS Quarterly, Vol. 25, No.3(2001), 351-370. 

  3. Beaudoin, C. E., "Explaining the relationship between Internet use and interpersonal trust : Taking into account motivation and information overload", Journal of Computer- Mediated Communication, Vol.13, No.3(2008), 550-568. 

  4. Dinev, T. and P. Hart, "An extended privacy calculus model for e-commerce transactions", Information Systems Research, Vol. 17, No.1(2006), 61-80. 

  5. Furneaux, B. and M. Wade, "The end of the information system life : a model of is discontinuance", SIGMIS Database, Vol.41, No2(2010), 45-69. 

  6. Featherman, M. S. and P. A. Pavlou, "Predic ting e-services adoption : a perceived risk facets perspective", International Journal of Human-Computer Studies, Vol.59, No.4 (2003), 451-474. 

  7. Fogel, J. and E. Nehmad, "Internet social network communities : Risk taking, trust, and privacy concerns", Computers in Human Behavior , Vol.25, No.1(2009), 153-160. 

  8. Havlena, W. J. and W. S. DeSarbo, DeSarbo, On the Measurement of Perceived Consumer Risk", Decision Sciences, Vol.22, No.4 (1991), 927-939. 

  9. Jo, D. H., J. W. Park, and H. J. Chun, "The relationships among perceived value, usediffusion, loyalty of mobile instant messaging service", Journal of Intelligence and Information Systems, Vol.17, No.4(2011), 193-212. 

  10. Kim, H., I. Son, and D. Lee, "The Viral Effect of Online Social Network on New Products Promotion : Investigating Information Diffusion on Twitter", Journal of Intelligence and Information Systems, Vol.18, No.2(2012), 107-130. 

  11. Kim, M. S., H. J. Kim, M. O. Kim, and H. J. Kim, "A Study on the User Resistance to IPTV", The Journal of Society for e-Business Studies, Vol.15, No.2(2010), 205-217. 

  12. Kim, S. S. and N. K. Malhotra,, "A Longitudinal Model of Continued Is Use : An Integrative View of Four Mechanisms Underlying Postadoption Phenomena", Management Science, Vol.51, No.5(2005), 741-755. 

  13. Korea Communication Commision National Internet Development Agency of Korea, "Survey on Internet users' SNS use", 2009. 

  14. Ku, G. T. and H. J. Choi, "A Study of the impact of information overload on emotional and physical health", Korean Political Communication Association, Vol.16, No.1(2010), 5-32. 

  15. Lapointe, L. and S. Rivard, "A multilevel model of resistance to information technology implementation", MIS Quarterly, Vol.29, No.3(2005), 461-491. 

  16. Mason, R. O., "Four ethical issues of the information age", MIS Quarterly, Vol.10, No.1 (1986), 5-12. 

  17. McKinsey Global Institute, "Big data : The next frontier for innovation, competition, and productivity", 2011. 

  18. Norberg, P. A., D. R. Horne, and D. A. Horne, "The privacy paradox : Personal information disclosure intentions versus behaviors", Journal of Consumer Affairs, Vol.41, No.1 (2007), 100-126. 

  19. Pavlou, P. A. and D. Gefen, "Building Effective Online Marketplaces with Institution- Based Trust", Information Systems Research, Vol.15, No.1(2004), 37-59. 

  20. Peslak, A. R., "PAPA revisited : A current empirical study of the Mason framework", Journal of Computer Information Systems, Vol.46, No.3(2006), 117-123. 

  21. Ram, S., "A Model of Innovation Resistance", Advances in Consumer Research, Vol.14, No.1(1987), 208-212. 

  22. Ryu, I., K. Y. Nah, and H. R. Choi, "A Study on the Factor of User Resistance to Electronic Commerce", The Journal of Information Technology, Vol.2, No.1(1999), 108-130. 

  23. Sanford, C. and H. Oh, "The role of user resistance in the adoption of a mobile data service", Cyber psychology, Behavior, and Social Networking, Vol.13, No.6(2012), 663-672. 

  24. Schultz, U. and Vandenbosch, B., "Information overload in a groupware environment: Now you see it, now you don't", Journal of Organizational Computing and Electronic Commerce, Vol.8, No.2(1998), 127-148. 

  25. Watters, A., "The age of exabytes : Tools and approaches for managing big data", 2012. 

  26. Lee, Y. and O. Kwon, "Model based approach to estimating privacy concerns for context- aware services", Journal of Intelligence and Information Systems, Vol.16, No.2(2009), 97-111. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로