최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.30 no.2, 2020년, pp.263 - 277
전창욱 (상명대학교 경영학과) , 유진호 (상명대학교 경영학부)
Children's use of the Internet is growing. Each company collects children's personal information. However, it is also difficult for children to recognize the concept of personal information. In this study, based on the analysis of newspaper children's personal information leakage, we investigated th...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
본 연구는 아동 개인정보 유출에 대해 사회과학에서 사용하는 질적연구방법의 근거이론을 통해 분석하였는데, 주요 결론은 무엇인가? | 첫째, 아동 개인정보 수집 시 법정대리인의 동의를 통해 수집이 이루어지고 있으나, 상황에 따라 동의 절차를 거치지 않고 발생하는 경우가 확인 되었다. 이는 주로 자동 수집 장치를 통해 수집되는 아동의 개인정보(IP, 위치정보, 행태정보, 사용습관, 선호 컨텐츠 등)였으며, 이를 수집한 회사는 이를 통해 아동의 관심을 이끌만한 광고를 하는 것으로 나타났다. 둘째, 아동 개인정보 수집 시 법정대리인의 동의를 받았으나 미흡한 개인정보 보호 조치(기술적 조치, 물리적 조치, 자체결함)로 인해 아동의 개인정보가 유출 될 때, 법정 대리인은 이로 인한 범죄 피해, 부적절한 광고 노출, 부당 범죄 수익(아동 개인정보판매, 아동 산업 종사자나 업체의 이득)을 걱정하는 한편, 이는 불안감과 당혹감, 분노, 사생활 침해, 인권침해 같은 우려를 표시하였다. 셋째, 개인정보를 수집, 이용하는 사업자는 아동 개인정보 유출 발생으로 인해 아동 개인정보 수집 방법 변경, 유출 방지를 위한 보안 강화를 실시하였지만 유출 조사를 통해 24,688,000원에서 최대 2030 억 6500만원까지 막대한 벌금을 받는 것으로 나타났다. 특히 우리나라의 경우 벌금의 기준이 미국과 유럽에 비해 다소 낮았으나, 미국과 유럽의 경우 COPPA와 GDPR에서 명시하고 있는 강한 기준으로 벌금이 부과 되는 것으로 나타났다. | |
축 코딩이란 무엇인가? | 축 코딩은 범주를 하위 범주와 연결시키는 과정으로 한 범주의 축을 중심으로 속성과 차원에 따라 여러 하위 범주를 유기적으로 연결하는 코딩 방법이다. 축 코딩의 목적은 개방 코딩을 통해 분해되었던 자료를 범주 중심으로 하여 재조합함으로써 단일한 개념 혹은 범주를 중심으로 집약적이고 일치성 있는 분석을 수행할 수 있다. | |
선택 코딩의 단계에서는 자료가 무엇으로 전환되는가? | 선택 코딩은 근거이론방법론의 마지막 분석단계로 범주를 최대한 통합시키고 정교화 함으로써 더 이상의 새로운 속성과 차원이 드러나지 않는 이론적 포화상태(theoretical saturation)를 지향한다. 선택 코딩의 단계에서는 자료가 고도의 추상화된 이론으로 전환된다. [17] |
Korea Internet & Security Agency, 2018 Survey in the Internet Usage, May. 2019.
"60% of internet users use YouTube search channel," Maekyung, Mar. 2019. https://www.mk.co.kr/news/business/view/2019/03/152991/
"Nine of YouTube's Top 10 revenues are kids channels... content without language barriers is popular," Hankyung, Dec. 2019.
https://www.hankyung.com/it/article/2018122355721
Korea Internet & Security Agency, 2018 Privacy consultation casebook, Apr. 2019.
Lee In-Ho, "The Children's Online Privacy Protection Act and It's Effective Enforcement in Korea," Korean Law & Society Association, 20, pp. 245-269, 2001.
Woo-Sug Lee, Cheong-Ghi Chun, and Keun-Chang Lee, "The Study on chilren's Online Privacy Protection Act and Rule in America," The Journal of Internet Electronic Commerce Research, 2(1), pp. 139-160, Feb. 2002.
Kim Sora and Rhee Kee-choon, "A content Analysis of Web sites from a Perspective of Children's Online Privacy Protection," The Journal of the Korean Home Economics Association, 45(8), pp. 127-142, 2007.
Kim Sora, "The Role of Mothers in Children's Privacy Protection on the Internet," The Journal of the Korean Home Economics Association, 46(2), pp. 59-71, 2008.
Benjamin Shmueli and Ayelet Blecher-Prigat "Privacy for Children." Columbia Human rights law review, 42, pp. 759-795, 2011.
CHOI Hye Seon, "Study on Personal Information Protection of Children and Adolescents on Internet -Based on Personal Information Protection Trend in U.S.A and EU-." European Constitution, 13, pp. 221-261, Jun. 2013.
Yoo Ji Yeon, "Reconsidering Children's Online Privacy," Korea Information Society Development Institute, 25(16), pp. 36-54, Sep. 2013.
Chung Chanmo, "A study on Recent Developments of the Children's Online Privacy Protection Act in the United States," Inha Law Review The Institute of Legal Studies Inha University, 17(1), pp. 77-108, Mar. 2014.
Ministry of Government Legislation, Act on Promotion of Information and Communications Network Utilization and Information Protection etc, Jun 2019.
Ministry of Government Legislation, Act On the Protection, Use, etc of Location Information, June 2019.
Korea Internet & Security Agency, EU GDPR Guidebook for Our Enterprise, May. 2018.
Lee Dongsung and Kim Youngchun, "An Inquiry on the Inclusive Analytic Procedures for Qualitative Data Analysis: Based on the Pragmatic Eclecticism," The Journal of Educational Research, 12(1), pp.159-184, Mar. 2014.
Heon-wook Lim, "Security-equipment building cause based on 'grounded theory' approaches," Jouranl of Information and Security, 16(7), pp. 69-75, Dec. 2016.
Namjae Cho and Jinwook D. Oh, "A Study on Determinants of Defects in Information Security Management System: Analysis by Ground Theory," THE HUMANITY IN THE DIGITAL INTELLIGENT SOCIETY, pp. 308-313, 2016.
Kim Youngchun, Ground Theory : Methods, Academypress, Nov. 2013.
Kim Youngchun and Kim Jin-hee, "Data analysis on qualitative research: Understanding software program," The Journal of Anthropology of Education, 11(1), pp. 1-35, 2008.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.