$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

빅데이터 분석을 통한 프라이버시 인식에 관한 연구
A Study on the Privacy Awareness through Bigdata Analysis 원문보기

디지털융복합연구 = Journal of digital convergence, v.17 no.10, 2019년, pp.49 - 58  

이송이 (단국대학교 IT법학협동과정) ,  김성원 (단국대학교 IT법학협동과정) ,  이환수 (단국대학교 융합보안학과)

초록
AI-Helper 아이콘AI-Helper

4차 산업혁명시대에 접어들면서 정보기술의 발전으로 인해 다양한 편익과 함께 프라이버시 이슈에 대한 사회적 관심 또한 증가해 왔다. 빅데이터를 통한 개인의 프라이버시 침해 위협 가능성이 높아지게 됨에 따라, 프라이버시에 대한 관리 및 보호에 대한 학술적 논의 또한 활발해지기 시작하였다. 전통적인 관점의 프라이버시는 기본적 인권으로 다양한 차원에서 정의된 반면, 최근의 연구 동향에 따르면 대부분 온라인상에서의 개인정보보호라는 정보 차원의 프라이버시에 대해서만 주로 논의하고 있다. 이러한 제한적 논의는 이론적 개념과 실제 인식 간의 왜곡을 초래할 뿐만 아니라 프라이버시 개념의 학술적 정의 및 사회적 합의를 더욱 어렵게 만드는 요인이 될 수 있다. 이에 본 연구에서는 최근 1년 동안 포탈 사이트 12,000건의 뉴스데이터를 바탕으로 온라인상에서 노출되는 프라이버시 개념을 분석하여 이론적 개념과 사회적으로 통용되는 개념의 차이를 비교 분석한다. 이러한 실증적 접근은 변화하고 있는 프라이버시 개념에 대한 이해와 국내 상황에 맞는 프라이버시 개념화를 위한 연구 방향을 제시할 수 있을 것으로 기대한다.

Abstract AI-Helper 아이콘AI-Helper

In the era of the 4th industrial revolution, the development of information technology brought various benefits, but it also increased social interest in privacy issues. As the possibility of personal privacy violation by big data increases, academic discussion about privacy management has begun to ...

주제어

표/그림 (4)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구는 프라이버시 개념에 있어서 제한적으로 접근하고 있는 기존 연구들의 한계점을 지적하고, 향후 프라이버시 관련 연구 방향 제시를 위한 탐색적 연구이다. 기존 연구 들을 통해 논의된 전통적인 프라이버시의 개념과 현 시대의 프라이버시 개념의 차이를 살펴봄으로써 프라이버시 개념의 학술적 재 정의와 사회적 합의의 필요성을 확인하는 것이 본 연구의 핵심 주제이다. 온라인 상의 뉴스 빅데이터를 바탕으로 프라이버시 연관 단어를 사회연결망 분석 기법으로 분석하여 현 사회가 주목하고 있는 프라이버시 이슈를 도출한다.
  • 이를 위해 기존 연구를 바탕으로 정의된 프라이버시의 개념을 분석 및 정리하고, 빅데이터 분석기법을 활용하여 오늘날 우리나라에서 프라이버시의 개념에 관한 인식을 고찰한다. 또한, 도출된 결과를 통해 현재 정의된 프라이버시 개념의 한계점을 제시하고 현시점에 적합한 프라이버시의 개념 정의의 필요성에 대하여 논의한다.
  • 본 연구는 빅데이터 분석을 활용하여 프라이버시의 인식에 대하여 알아보고, 이를 바탕으로 현 시점에 적절한 프라이버시의 개념 정의 방향을 살펴보고자 하였다. 분석결과에 따르면 ‘데이터’, ‘보호’, ‘규제’, ’기술‘, ‘개인정보’ 등의 단어 들이 상대적으로 많이 추출된 것을 확인할 수 있었다.
  • 본 연구는 온라인 상에서의 활용되고 있는 프라이버시 관련 단어 분석을 통해 프라이버시에 대한 사회적 인식 현황을 파악하여 현시대에 맞는 프라이버시의 개념 재정의 필요성을 강조하는데 그 목적을 두고 있다. 이를 위해 대표적인 포털사이트인 네이버(Naver), 다음(Daum), 구글(Google)에서 프라이버시와 함께 등장하는 단어들을 수집하여 프라이버시라는 용어가 어떻게 활용되고 있는지를 살펴보았다.
  • 본 연구는 프라이버시 개념에 있어서 제한적으로 접근하고 있는 기존 연구들의 한계점을 지적하고, 향후 프라이버시 관련 연구 방향 제시를 위한 탐색적 연구이다. 기존 연구 들을 통해 논의된 전통적인 프라이버시의 개념과 현 시대의 프라이버시 개념의 차이를 살펴봄으로써 프라이버시 개념의 학술적 재 정의와 사회적 합의의 필요성을 확인하는 것이 본 연구의 핵심 주제이다.
  • 온라인 상의 뉴스 빅데이터를 바탕으로 프라이버시 연관 단어를 사회연결망 분석 기법으로 분석하여 현 사회가 주목하고 있는 프라이버시 이슈를 도출한다. 분석 결과를 통해 이론적 개념과 실제 인식 간의 차이를 확인하고 향후 프라이버시 관련 연구의 방향을 제시 하는데 본 연구의 의의가 있다.
  • 이에 본 연구에서는 네이버 (Naver), 다음(Daum), 구글(Google)에서 ‘프라이버시’ 단어를 포함한 뉴스의 자료를 수집 및 데이터 정제 과정을 통해 도출해 낸 단어를 바탕으로 이들 간의 관계성을 살펴보았다.
  • 이론적 개념과 실제 인식의 간극에 대한 실증적 접근은 변화하고 있는 프라이버시 개념에 대한 이해와 국내 상황에 맞는 프라이버시 개념화를 위한 학술적 방향을 제시할 수 있을 것으로 예상된다. 이에 본 연구에서는 온라인상에서 노출되는 프라이버시의 개념을 분석하여 이론적 개념과 실제 통용되는 개념의 차이를 살펴보고 시사점을 도출하고자 한다. 이를 위해 기존 연구를 바탕으로 정의된 프라이버시의 개념을 분석 및 정리하고, 빅데이터 분석기법을 활용하여 오늘날 우리나라에서 프라이버시의 개념에 관한 인식을 고찰한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
프라이버시의 경계선 설정에 영향을 주는 요인들은 무엇인가? 이에 따르면 프라이버시 경계(privacy boundaries)는 유동적으로 개인적인 것이 될 수도 있으며, 때로는 집단적인 것이 될 수도 있다[29]. 이러한 프라이버시의 경계선을 설정하는 기준은 문화, 성별, 동기, 맥락 및 모험-이익 비율 등 여러 가지 요인에 영향을 받을 수 있다[30].
L.Brandeis에 따른 '프라이버시' 정의는? L.Brandeis[8]는 프라이버시를 ‘혼자 있을 권리(right to be left alone)’로 정의 하였으며, Westin[9]은 프라이버시란, 어떠한 환경에서든지 자신의 신체, 태도와 행위를 타인에게 얼마만큼 노출 시킬 것인가를 자유롭게 선택할 수 있는 자유라고 정의하였다 [9]. 또한, Edward Bloustine[10]은 프라이버시를 인격권의 법익으로써 인격의 침해, 개인의 자주성, 존엄과 완전성을 보호하는 것이라고 정의하였다.
4차산업혁명에 따른 기술발전으로 인한 사회적 이슈는 무엇인가? 인공지능, 3D 프린팅, 빅데이터 기술 등 4차산업혁명에 따른 기술발전으로 고도화되고 개인화된 서비스로 삶의 질은 과거에 비해 크게 향상되었다. 그러나 이러한 변화는 인간의 일자리 축소, 정보의 빈부격차, 보안 문제 등 다양한 사회적 이슈를 야기하기도 하였다. 이러한 사회적 이슈 중 기술발전에 따른 대표적 부작용으로 거론되는 것이 바로 개인의 프라이버시 침해에 관한 것이다[1].
질의응답 정보가 도움이 되었나요?

참고문헌 (39)

  1. K. Lee. (2009). Increased Internet privacy violation. The Science Times, https://www.sciencetimes.co.kr 

  2. G. B. Kwon, H. J. Lee & I. Kim. (2018). The Study on Legislation Process of GDPR(General Data Protection Regulation) and Subsequent Trend in EU System, Studies on American Constitution, 29(1), 1-38. 

  3. T. Oh & J. Yu. (2011). Change of privacy concept in social network service (SNS) environment, KISDI, 23(4), 26-42. 

  4. J. L. Yu. (2011). Personal Information Protection in Digital Era - Reviewing Personal information protection Act, Journal of Digital Convergence, 9(6), 81-90. UCI : G704-002010.2011.9.6.022 

  5. K. Lee. (2014). Privacy Protection in the Big Data Age, Company Ethics Briefs, 11, 1-26. 

  6. M. Park. (2018). GDPR, Microsoft's commitment to privacy and customer data management, Microsoft, https://news.microsoft.com/ko-kr 

  7. Y. Jung. (2001). Review of the Theory of Privacy in Modern Constitutional Law, Journal of Cybercommunication Academic Society, 7, 214-267. 

  8. S. D. Warren & L. D. Brandeis (1890). The right to privacy, Harvard Law Review, 4(5), 193-220. 

  9. A. F. Westin. (1967). Privacy and Freedom, Atheneum. York: Ig Publishing. 

  10. E. J. Bloustein. (1964). Privacy as an Aspect of Human Dignity: An answer to Dean Prosser, New York University Law Review, 39, 962-1007. 

  11. Y. H. Son. (2014). The Protection of Personal Information in the Era of Big Data, Business Law Review, 28(3), 355-393. UCI : G704-001299.2014.28.3.003 

  12. G. Moon. (2019). Survive the privacy of the Internet, Security News, https://www.boannews.com 

  13. S. Sung. (2004). Cyber space and privacy, KISDI. 

  14. Supreme Court. (1998.7.24.). Sentence, 96Na42789 Judgement. 

  15. T. M. Cooley. (1888). A Treatise on the Law of Torts or the Wrongs Which Arise Independently of Contract, Chicago : Callaghan and Company. 

  16. K. Cho. (2005). Statutory Development of Privacy in the United States, Sungkyunkwan Law Review, 17(3), 75-113. UCI : G704-001437.2005.17.3.013 

  17. A. Westin. (1970). Privacy and Freedom. (first edition 1967). Atheneum, New York. 

  18. J. Kim & S. Kim. (2015). A Study on Privacy Paradox from the Behavioral Economics Perspective, Informatization Policy, 22(3), 16-35. DOI : 10.22693/NIAIP.2015.22.3.016 

  19. J. B. Young. (1978). Privacy. Wiley, Chichester, UK, Cambridge University. DOI : https://doi.org/10.1017/S0047279400009223 

  20. I. S. Ham. (2016). The Enactment of 2016 General Data Protection Regulation(GDPR) in the EU and its Implications, Chonnam Law Review, 36(3), 411-453. UCI : G704-002100.2016.36.3.018 

  21. ITWorld. (2018). Chinese data confidentiality protection law came into effect similar to China's GDPR in May, http://www.itworld.co.kr 

  22. M. Cho & H. Lee. (2017). Improvement Issues of Personal Information Protection Laws through Meta-Analysis, Journal of Digital Convergence, 15(9), 1-14. DOI : https://doi.org/10.14400/JDC.2017.15.9.1 

  23. H. Jung. (2016). A Study on a Unique and Distinctive Culture(Law and Understanding) Regarding the Protections for Privacy in the U.S., Ilkam Law Review, 35, 277. DOI : 10.35148/ilsilr.2016..35.271 

  24. B. C. Kim. (2014). A study on Utilization of Big Data Based on the Personal Information Protection Act, Journal of Digital Convergence, 12(12), 87-92. DOI : 10.14400/JDC.2014.12.12.87 

  25. C. Chang. (2016). An Argument for Making Privacy a Working Constitutional Right - Referring to Daniel Solove's Pragmatic Theory -, Journal of Media Law, Ethics and Policy Research, 15(3), 1-30. UCI : G704-001997.2016.15.3.005 

  26. C. W. Park & J. W. Kim. (2015). An Empirical Research on Information Privacy and Trust Model in the Convergence Era, Journal of Digital Convergence, 13(4), 219-225. DOI : http://dx.doi.org/10.14400/JDC.2015.13.4.219 

  27. J. Kim & S. Kim. (2014). A Study on Privacy Paradox between Privacy Concern and Information Disclosure behavior: Focus on Privacy Calculus Theory, Entrue Journal of Information Technology, 13(3), 139-152. UCI : G704-001673.2014.13.3.007 

  28. H. J. Smith, T. Dinev & H. Xu. (2011). Information privacy research: an interdisciplinary review. MIS Quarterly, 35(4), 989-1016. DOI : 10.2307/41409970 

  29. I. Altman. (1975). The Environment and Social Behavior: Privacy, Personal Space, Territory, and Crowding, Brooks/Cole Publishing Company, Monterey, California. 

  30. S. Petronio. (2007). Translational research endeavors and the practices of communication privacy management. Journal of Applied Communication Research, 35(3), 218-222. DOI : https://doi.org/10.1080/00909880701422443 

  31. W. Zhou & S. Piramuthu. (2015). Information Relevance Model of Customized Privacy for IoT. Journal of Business Ethics, 131(1), 19-30. DOI : 10.1007/s10551-014-2248-y 

  32. A. Hotho, A. Nurnberger & G. Paass. (2005). A brief survey of text mining. In Ldv Forum, 20(1), 19-62. 

  33. H. K. Kong & H. J. Jun & S. U. Yoon. (2018). A Study on the Privacy Policy of Behavioral Advertising, Journal of the Korea Convergence Society, 9(3), 231-240. https://doi.org/10.15207/JKCS.2018.9.3.231 

  34. Y. S. Jeong. (2014). Tracking Analysis of User Privacy Damage using Smartphone, Journal of Convergence for Information Technology, 4(4), 13-18. https://doi.org/10.22156/CS4SMB.2014.4.4.013 

  35. D. Lee. (2019). One year of GDPR implementation, a different change than expected, ITWorld, http://www.itworld.co.kr 

  36. N. H. Sung, (2010). The Future of Digital Privacy. LG Economy Research Institute, http://www.lgeri.com/report/view.do?idx16658 

  37. K. A. Kim. (2018). A Rise on the Privacy Protection based on Secret Code : Focus on Homomorphic Encryption. Boannews, https://www.boannews.com/media/view.asp?idx74664 

  38. H. S. Lee. (2016). Personal Characteristics and Information Privacy Concerns. Asia-pacific Journal of Multimedia Service Convergent with Art, Humanities, and Sociology, 6(9), 267-276. http://dx.doi.org/10.14257/AJMAHS.2016.09.46 

  39. J. W. Mun. (2013). Protection of Privacy : From myth to norm. A Policy Reports for the Improvement of Legal Protection System in Personal Information. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로