$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

인터넷상에서의 개인정보 보호행동에 관한 연구: 보호동기이론을 중심으로
A study of the User Privacy Protection Behavior in Online Environment: Based on Protection Motivation Theory 원문보기

Journal of Internet Computing and Services = 인터넷정보학회논문지, v.15 no.2, 2014년, pp.59 - 71  

박찬욱 (Graduate School of Information, Yonsei University) ,  이상우 (Graduate School of Information, Yonsei University)

초록
AI-Helper 아이콘AI-Helper

본 연구의 목적은 보호동기 이론을 기반으로 인터넷 사용자의 개인정보 보호행동의 변화를 설명하고, 사용자의 개인정보 권익을 보호하기 위한 방안에 대해 모색하는 것이다. 보호동기 이론은 위협메시지에 의한 보호행동의 변화과정을 설명하기 위한 대표적인 이론으로, 본 연구에서는 개인정보에 대한 위협과 개인정보 보호행동에 대한 개인의 인지적 평가가 보호동기를 형성하고 보호동기가 개인정보 보호행동에 어떠한 영향을 미치는지 확인하였다. 또한 개인정보 권리보장 및 권리구제와 관련된 법제도를 반영하여서 개인정보 권리인지 변인을 개발하였다. 즉 개인정보 관련 법률이 개인정보 보호에 대한 인식이나 행동변화에 어떠한 영향을 미치는지 알아보았다. 본 연구는 선행연구들과 달리 법제도를 반영한 개인정보 권리인지 변인을 개발하여 개인정보 보호행동의 변화에 대해 분석하였다. 연구의 결과 개인정보 권리인지 변인이 개인정보 보호행동에 유의미한 영향을 미치는 요인으로 밝혀졌으며, 법제도를 통한 정보주체의 권리보장이 개인정보 보호행동을 촉진시키는 것으로 나타났다. 본 연구의 결과가 추후 개인정보 관련 신규정책 확립에 있어서 도움을 줄 수 있을 것이라 생각한다.

Abstract AI-Helper 아이콘AI-Helper

This study applied customer perspective to find out ways how to protect customers' privacy by themselves. It does so by examining the factors which affect customer privacy protection behaviors. Based on the Privacy Act, this study developed the construct of Privacy Rights awareness and finds the law...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 인터넷상에서의 개인정보보호행동을 분석하는 본 연구의 목적상, 개인정보 권리인지 변인의 측정항목으로 개인정보보호법의 내용보다 정보통신망법의 개정내용을 더 많이 반영하였다. 구체적으로 어떤 조항을 참고하였는지 살펴보자.
  • 따라서 본 연구에서는 지각된 심각성을 개인정보 보호 행동에 정의 영향을 미치는 변수로 예측하였다.
  • 따라서 본 연구에서는 지각된 취약성을 개인정보 보호 행동에 정의 영향을 미치는 변수로 예측하였다.
  • 문헌연구를 통해서 정보보안 분야에서 보안행동에 영향을 미치는 요인을 살펴보기 위해 공통적으로 보호동기 이론의 위협평가(지각된 취약성, 지각된 심각성)와 대처 평가(자기효능감, 지각된 효율성, 장애)를 적용한 것을 볼 수 있었다. 따라서 정보보안 행동의 일부인 개인정보 보호행동 연구에서도 개인정보에 대한 보호행동에 영향을 미치는 요인을 규명하기 위해 보호동기이론을 활용하는 것이 적절하다고 판단하였고, 본 연구에서는 보호동기이론의 주요 변인(지각된 취약성, 지각된 심각성, 자기효능감, 지각된 효율성, 지각된 장애)을 중심으로 인터넷 사용자의 개인정보보호행동에 대해 살펴보았다. 또한 개인정보 보호행동에 대한 설명력을 높이고 상호작용효과를 알아보기 위해 ‘개인정보 권리인지’ 변인을 추가하였다.
  • 연구문제1은 기존의 보호동기 이론의 변인(지각된 취약성, 지각된 심각성, 지각된 효율성, 자기효능감, 지각된 장애)이 본 연구에서의 종속변수인 개인정보 보호행동에 어떠한 영향을 미치는 지 실증하는 것이다. 또한 보호동기 이론의 기존변인들과 더불어 개인정보 권리인지와 인구통계학적 특성, 개인정보 침해경험 등의 통제변수가 개인정보 보호행동에 어떠한 영향을 미치는지 알아볼 것이다.
  • 또한 개인정보 권리인지의 상호작용효과를 알아본 결과 지각된 심각성과 개인정보 권리인지가 개인정보 보호행동에 미치는 상호작용 효과를 일으키는 것으로 나타났다. 본 연구는 기존의 보호 동기이론을 프라이버시 분야에 적용해보고, 법제도를 반영한 개인정보 권리인지 변인을 추가하여 보호동기이론 변인들과의 관계와 설명력을 살펴본 점에서 학문적 시사점이 있다.
  • 본 연구는 보호동기 이론을 기반으로 인터넷 사용자의 개인정보 보호행동의 변화를 설명하고, 정보주체의 개인정보 권익을 보호하기 위한 방안에 대해 모색하였다.
  • 본 연구는 인터넷 사용자의 개인정보보호에 관련된 행동변화를 유도하기 위해 보호동기이론이라는 이론적 틀을 바탕으로 실증 연구를 진행하였다. 연구의 결과 개인정보 침해사고의 발생가능성에 대한 지각된 취약성과 개인정보 침해사고에 대해 부정적으로 느끼는 정도인 지각된 심각성이 개인정보 보호행동에 정(+)의 영향을 미치는 것으로 나타났다.
  • 본 연구에서는 개인정보 보호 관련 법률을 반영하여서 개인정보 권리인지라는 변인을 개발하였다. 개인정보보호법이 발효되기 이전까지는 사업자별로 특별법에 적용을 받는 사업자의 경우에 한해 (특별법상의)개인정보보호에 관한 규제대상이 되었다.
  • 한편, 보호동기이론의 변인인 지각된 효율성이 개인정보 보호행동에 유의한 영향을 미치지 않는 것으로 나타났는데, 소비자 프라이버시에 대해 연구한 김지혜[40]의 연구에서도 지각된 효율성이 보안제품을 활용하는 프라이버시 행동에 영향을 미치지 않는 것으로 조사된 바 있다. 본 연구에서는 개인정보 보호행동을 개인정보 제공주의 행동, 정보유출 예방활동, 보안제품 활용의 3가지 측면에서 측정하였는데, 이러한 다양한 개인정보 보호행동에 대한 효율성을 포괄적으로 질문하였기 때문에 이러한 결과가 나타난 것으로 보인다. 이 문제에 대해서는 개인정보 보호행동을 세부적으로 분류하여서 후속연구를 진행할 필요가 있다.
  • 본 연구에서는 개인정보 보호행동을 분석하기 위해서 기존의 보호동기이론의 요인들과 더불어 개인정보 권리인지 변인을 새롭게 개발하였다.
  • 본 연구에서는 보호동기 이론을 기반으로 온라인 사용자의 개인정보보호행동의 변화를 설명하였다. 보호동기 이론을 개인정보보호 차원에 적용해보면, 온라인상에서 발생하는 프라이버시 침해에 대한 위험을 위협메시지로 볼 수 있다.
  • 본 연구에서는 보호행동의 변화를 효과적으로 설명하는 보호동기이론을 이론적 틀로 하여 개인정보 보호행동을 분석하였다.
  • 본 연구에서는 선행연구들과 달리 ‘개인정보 권리인 지’라는 새로운 변인을 추가하여 개인정보 보호행동을 설명하는데 유의미한 변인인지 검증해 보았다.
  • 본 연구에서는 이러한 법률의 제·개정내용을 개인정보 권리인지라는 변인에 반영하여서 정보주체의 개인정보 보호행동에 법제도가 어떠한 영향을 미치는지 알아봄으로써 법률의 실효성을 파악하였다.
  • 연구문제2에서는 개인정보 보호관련 법의 내용을 반영하고 있는 개인정보 권리인지의 정도가 기존의 보호 동기 변인(지각된 취약성, 지각된 심각성, 지각된 효율성, 자기효능감, 지각된 장애)과 상호작용함으로써 개인정보보호 행동에 미치는 효과가 달라지는지를 살펴보고자 한다.

가설 설정

  • H10: 자기효능감이 개인정보 보호행동에 미치는 영향 정도는 개인정보 권리인지 수준에 따라 차이가 있을 것이다.
  • H11: 지각된 장애가 보호행동에 미치는 영향 정도는 개인정보 권리인지 수준에 따라 차이가 있을 것이다.
  • H1: 지각된 취약성은 개인정보보호행동에 정(+)의 영향을 미칠 것이다.
  • H2: 지각된 심각성은 개인정보보호행동에 정(+)의 영향을 미칠 것이다.
  • H3: 지각된 효율성은 개인정보보호행동에 정(+)의 영향을 미칠 것이다.
  • H4: 자기효능감은 개인정보보호행동에 정(+)의 영향을 미칠 것이다.
  • H5: 지각된 장애는 개인정보보호행동에 부(-)의 영향을 미칠 것이다.
  • H6: 개인정보 권리인지는 개인정보보호행동에 정(+)의 영향을 미칠 것이다.
  • H7: 지각된 취약성이 개인정보 보호행동에 미치는 영향 정도는 개인정보 권리인지 수준에 따라 차이가 있을 것이다.
  • H8: 지각된 심각성이 개인정보 보호행동에 미치는 영향 정도는 개인정보 권리인지 수준에 따라 차이가 있을 것이다.
  • H9: 지각된 효율성이 개인정보 보호행동에 미치는 영향 정도는 개인정보 권리인지 수준에 따라 차이가 있을 것이다.
  • 연구문제 2을 해결하기 위해 구체적으로 독립변수인 보호동기이론 변인(지각된 취약성, 지각된 심각성, 지각된 효율성, 자기효능감, 지각된 장애)과 종속변수인 개인정보 보호행동사이에서 개인정보 권리인지 변인이 상호작용을 하는지 알아보기 위해 연구가설 7, 8, 9, 10, 11을 설정하였다.
  • 이에 본 연구에서는 자기효능감이 개인정보 보호행동에 정의 영향을 미칠 것으로 가정하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
빅데이터가 개인정보에 대한 우려를 증가시키는 이유는? 최근 각광받고 있는 빅데이터 기술은 이러한 상황을 더욱 더 악화시키고 있다. 빅데이터 기술을 통해서 대량의 개인 정보에 대한 접근, 수집, 저장을 용이하게 할 수 있고 개인이 원치 않는 민감한 정보까지 분석할 수 있다. 데이터 마이닝과 프로파일링 등의 추론 기술은 사용자가 자발적으로 제공하는 정보 외에도 온라인에서의 사용자 행태 및 성향 정보까지 수집 할 수 있게 해주었다.
프라이버시의 정의는 무엇인가? 프라이버시의 개념은 여러 학문 분야에서 다양하게 정의되었다. 초기에는 프라이버시를 “외부의 간섭이나 침해로부터 벗어나 자유롭게 혼자 있을 수 있는 권리”로 개인에 대한 불가침의 권리로 정의하였다[1]. 그러나 정보통신기술의 발전에 따라 온라인에서 사용되는 개인정보가 본인의 의지와 관계없이 수집 · 이용되는 프라이버시 침해문제가 생겨남에 따라서 프라이버시가 정보에 대한 프라이버시 개념으로 확대되었다.
온라인상의 프라이버시는 어떻게 구분 되는가? 온라인상의 프라이버시는 정보적 프라이버시, 표현적 프라이버시, 접근 프라이버시의 세 가지로 구분되어 설명된다. 정보적 프라이버시는 온라인에서의 개인정보에 대한 통제력을 가지는 정도를 의미하고, 표현적 프라이버시는 정보주체가 개인정보를 표현하는 것에 대한 자유를 의미한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (43)

  1. Warren, Samuel D., and Louis D. Brandeis. "The right to privacy." Harvard law review 4, no. 5 (1890): 193-220. 

  2. Mayer-Schonberger, Viktor. "The Internet and Privacy Legislation: Cookies for a Treat?." Computer Law & Security Review 14, no. 3 (1998): 166-174. 

  3. DeCew, Judith W. In pursuit of privacy: Law, ethics, and the rise of technology. Cornell University Press, 1997. 

  4. McCullagh, Karen. "Blogging: self presentation and privacy." Information & communications technology law 17, no. 1 (2008): 3-23. 

  5. Lee, Mi-Na, and Shim, Jae-Woong. "The Moderating Effect by Gender in the Relationship between the Perception of Online Privacy and Use of Privacy Protection Strategy." Media, gender&culture 12 (2009): 166-190 

  6. Ki, Sojin, and Lee, Sooyoung. "Exploring Categories of SNS User on the Basis of Privacy Concern and Self-Efficacy." Korean Journal of Journalism & Communication Studies 57, no. 1 (2013): 81-110. 

  7. Culnan, Mary J. "How did they get my name?: An exploratory investigation of consumer attitudes toward secondary information use." Mis Quarterly 17, no. 3 (1993): 341-363. 

  8. Choi, Hyuk-ra, and Shin, Jeoung-shin. "Antecedents to Internet Privacy Concerns and Their Effect on the Trust and the Online Transaction Intention of Internet Users." Journal of information technology applications & m 16, no. 3 (2007): 21-44. 

  9. Rogers, Ronald W. "A Protection Motivation Theory of Fear Appeals and Attitude Change1." The Journal of Psychology 91, no. 1 (1975): 93-114. 

  10. Ifinedo, Princely. "Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory." Computers & Security 31, no. 1 (2012): 83-95. 

  11. Kim, Jongki, and Kim, Sanghee. "Privacy Protection Behavior of Online User : Based on Privacy Paradox Perspective" The Journal of internet electronic commerce research 13, no. 1 (2013): 41-64. 

  12. Maddux, James E., and Ronald W. Rogers. "Protection motivation and self-efficacy: A revised theory of fear appeals and attitude change." Journal of Experimental Social Psychology 19, no. 5 (1983): 469-479. 

  13. Rogers, Ronald W. "Cognitive and physiological processes in fear appeals and attitude change: A revised theory of protection motivation." Social psychophysiology (1983): 153-176. 

  14. Woon, Irene, Gek-Woo Tan, and R. Low. "A protection motivation theory approach to home wireless security." (2005). 

  15. Chenoweth, Tim, Robert Minch, and Tom Gattiker. "Application of protection motivation theory to adoption of protective technologies." In System Sciences, 2009. HICSS'09. 42nd Hawaii International Conference on, pp. 1-10. IEEE, 2009. 

  16. Lee, Younghwa. "Understanding anti-plagiarism software adoption: An extended protection motivation theory perspective." Decision Support Systems 50, no. 2 (2011): 361-369. 

  17. Workman, Michael, William H. Bommer, and Detmar Straub. "The amplification effects of procedural justice on a threat control model of information systems security behaviours." Behaviour & Information Technology 28, no. 6 (2009): 563-575. 

  18. Liang, Huigang, and Yajiong Xue. "Understanding security behaviors in personal computer usage: A threat avoidance perspective." Journal of the Association for Information Systems 11, no. 7 (2010): 394-413. 

  19. Johnston, Allen C., and Merrill Warkentin. "Fear appeals and information security behaviors: an empirical study." MIS quarterly 34, no. 3 (2010): 549-566. 

  20. Bum-suk Jee, Liu Fan, Sang-Chul Lee, Yung-Ho Suh. "Personal information Protection behavior for Information quality: Health psychology Therory perspectives" Journal of the Korean Society for Quality Management 39, no. 3 (2011): 432-443. 

  21. Heider, Fritz. "Attitudes and cognitive organization." The Journal of psychology 21, no. 1 (1946): 107-112. 

  22. Chan, Ricky YK. "Determinants of Chinese consumers' green purchase behavior." Psychology & Marketing 18, no. 4 (2001): 389-413. 

  23. Youn, Seounmi. "Teenagers' perceptions of online privacy and coping behaviors: a risk-benefit appraisal approach." Journal of Broadcasting & Electronic Media 49, no. 1 (2005): 86-110. 

  24. Youn, Seounmi. "Determinants of online privacy concern and its influence on privacy protection behaviors among young adolescents." Journal of Consumer Affairs 43, no. 3 (2009): 389-418. 

  25. HyungJinWoo. "Exploring the Relationship between Television News Viewing and Audiences' Intention to the Health Promotion." Korean Journal of Journalism & Communication Studies 51, no. 2 (2007): 308-333. 

  26. Gurung, Anil, Xin Luo, and Qinyu Liao. "Consumer motivations in taking action against spyware: an empirical investigation." Information Management & Computer Security 17, no. 3 (2009): 276-289. 

  27. Milne, George R., Andrew J. Rohm, and Shalini Bahl. "Consumers' protection of online privacy and identity." Journal of Consumer Affairs 38, no. 2 (2004): 217-232. 

  28. Buchanan, Tom, Carina Paine, Adam N. Joinson, and Ulf-Dietrich Reips. "Development of measures of online privacy concern and protection for use on the Internet." Journal of the American Society for Information Science and Technology 58, no. 2 (2007): 157-165. 

  29. LaRose, Robert, Nora Rifon, Sunny Liu, and Doohwang Lee. "Understanding online safety behavior: A multivariate model." In The 55th Annual Conference of the International Communication Association, New York City. 2005. 

  30. Bandura, Albert. "Self-efficacy: toward a unifying theory of behavioral change." Psychological review 84, no. 2 (1977): 191. 

  31. Milne, George R., Lauren I. Labrecque, and Cory Cromer. "Toward an understanding of the online consumer's risky behavior and protection practices." Journal of Consumer Affairs 43, no. 3 (2009): 449-473. 

  32. Yao, Mike Z., and Daniel G. Linz. "Predicting self-protections of online privacy." CyberPsychology & Behavior 11, no. 5 (2008): 615-617. 

  33. J. Hun Park and Suk Hyun Lee. "Privacy,User Behavior,User Attitude, Attitude-Behavior Inconsistency,Path Analysis." Korean Journal of Public Administration 45, no. 1 (2007): 281-307. 

  34. Lee, Doohwang, Robert Larose, and Nora Rifon. "Keeping our network safe: a model of online protection behaviour." Behaviour & Information Technology 27, no. 5 (2008): 445-454. 

  35. Zhang, Lixuan, and William C. McDowell. "Am I really at risk? Determinants of online users' intentions to use strong passwords." Journal of Internet Commerce 8, no. 3-4 (2009): 180-197. 

  36. Mattson, Marifran. "Toward a reconceptualization of communication cues to action in the health belief model: HIV test counseling." Communications Monographs 66, no. 3 (1999): 240-265. 

  37. Jun Hong Kim. "The Effects of Victimization Experiences as Internal Cues to Action on Preventive Behavioral Intentions in Cyber Communication: Modifying Health Belief Model." Journal of Cybercommunication 27, no. 3 (2010): 5-46. 

  38. Wonchang Jang, and Ilsoon Shin. "The Online Privacy Policy: Recognition, Confirmation and its Effects on Online Transaction Behavior*." Journal of The Korea Institute of Information Security and Cryptology 22, no. 6 (2012): 1419-1427. 

  39. Min Sik Lee. "The Reactions to Cybercrime Victimization: Testing a Generic Model.." Jounal of Victimology 10, no. 2 (2002): 209-247 

  40. Jihye Kim. "Analysis of the consumer privacy protection behavior in online based on protection motivation theory." Doctoral Dissertation, Seoul National University (2010). 

  41. Hoffman, Donna L., Thomas P. Novak, and Patrali Chatterjee. "Commercial scenarios for the Web: opportunities and challenges." Journal of Computer-Mediated Communication 1, no. 3 (1995): 0-0. 

  42. McCole, Patrick, Elaine Ramsey, and John Williams. "Trust considerations on attitudes towards online purchasing: The moderating effect of privacy and security concerns." Journal of Business Research 63, no. 9 (2010): 1018-1024. 

  43. Song, J. J. "SPSS/AMOS statistical analytic method for thesis." Paju: 21C Book Company (2008). 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로