I. 서론
정보기술의 발전으로 개인정보 활용이 급격하게 증가하고 있다. 개인정보 활용은 사회적으로 긍정적 효과와 부정적 효과를 동시에 창출하고 있는 것으로 보인다. 본 논문은 정보기술 발전에 따른 개인정보 침해 즉 개인정보 활용의 부정적 효과에 초점을 맞춘다. 안전행정부에 따르면 개인정보침해신고센터로 접수된 개인정보 침해 신고 및 상담건수는 2012년 약 17만 건으로 한 해 전인 2011년과 비교하여 36%가 증가하였다. 이는 개인정보침해로 개인이 비효용(disutility)에 노출될 수 있다는 것을 보여준다.
본 논문에서는 개인정보 침해의 부정적 효과 방지하기 위한 지불의사 비용 즉 Willingness To Pay(이하 WTP)를 연구한다. 김여라 외 (2007) 등 기존문헌은 개인정보 침해에 따른 개인정보를 보호하기 위한 WTP를 도출하였다[2]. 기존문헌에서는 인터넷상에서 개인정보 침해를 방지하기 위한 WTP를 추정한 것이다. 개인정보에 대한 가치평가는 개인에 따라 변화할 수 있으며(OECD, 2011), 개인정보를 보호하기 위한 WTP도 개인특성에 따라 변화할 수 있을 것으로 기대된다[17]. 그러나 개인정보 보호를 위한 WTP를 결정하는 개인특성에 대한 학술적 연구가 아직 미흡한 것도 사실이다. 본 논문은 개인정보 보호를 위한 WTP가 가구의 통신비용에 따라 통계적으로 유의하게 변화할 수 있음을 보인다. 통계적 유의성 확보에는 미흡하였지만 개인의 특성인 성별과 취업여부도 WTP를 결정할 수 있는 변수로 대안이 될 수 있음을 보였다.
본 논문에서는 이중양분선택법(double-bounded dichotomous choice)에 근거하여 개인정보 침해를 예방하기 위한 비용을 결정하는 요인을 분석하고자 한다. 동 분석방법은 비시장재화의 가치평가에 광범위하게 이용되고 있으며, 비시장재화를 평가하는데 있어서 직접적 방법으로 공공재 및 환경 등 비시장재화의 가치를 끌어내는 방법으로 사용되고 있다. 앞에서 언급한 개인정보 보호를 위한 WTP 추정연구에서 뿐만 아니라 개인정보와 관련하여 침해사고가 발생한 경우 이에 대한 위자료 산정에서 권홍 외 (2012)가 이중양분 선택법을 이용한 바 있다[1]. 본 논문은 기존 이중양분선택법에 대한 연구를 보다 확장하여 개인정보 보호를 위한 개인의 WTP 결정요인에 대한 연구를 수행함으로 학술문헌에 새로운 기여를 하고 있다.
본 논문의 구성은 다음과 같다. 다음 장에서 정보재화의 관점에서 개인정보에 대한 논의를 진행하고, 정보기술의 급격한 발전에 따라 과거와 달리 개인정보를 보호하는 것이 바람직하다는 의견이 증가하고 있음을 확인한다. 제 3장에서는 2013년 전국 남녀 800명을 대상으로 실시한 조사결과 개인정보 보호를 위한 WTP를 결정하는 요인에 대한 연구를 진행한다. 저자의 문헌조사에 따르면 WTP 결정요인에 대한 연구는 개인정보 관련 문헌에 새로운 기여라고 평가할 수 있다. 마지막으로 제4장은 결론이다.
II. 정보재화와 개인정보에 대한 논의
2.1 정보재화로서 개인정보의 특징
정보재화(information goods)의 일종인 개인정보란 살아있는 개인을 알아볼 수 있는 정보이며(개인정보보호법), 부호·문자·음성·음향 및 영상 등의 정보(정보통신망이용촉진 및 보호 등에 관한 법률)로 나타낼 수 있다. 개인정보를 포함한 정보재화의 경우 일반물질재화(physical goods)와 달리 상대적으로 용이하게 복사와 전송이 가능하다(Varian, 1998)[22]. 기술발전으로 손쉽게 복사와 전송이 가능하여 추가 생산을 위한 한계비용(marginal cost)도 낮다. 그러나 초기 생산비용의 경우 정보재화가 일반재화와 비교하여 초기 생산비용이 반드시 낮다고 할 수는 없다.
정보재화로서 개인정보는 공공재화(public goods)의 일부 특성을 보유하고 있다. 한번 이용한 개인정보를 다시 이용할 수 있기 때문에 수집하여 생산된 개인정보는 비경합성1)을 보유하고 있다고 할 수 있다. 그러나 개인정보는 공공재화의 다른 성격인 비배재성을 보유하고 있다고 볼 수는 없다.2) 개인정보는 불법적인 사용이 있지 않은 범위에서 비용을 지불하지 않은 경제주체가 이용을 할 수 없기 때문이다. 그러나 수집된 개인정보가 비배재성을 완전히 보유하고 있다고 할 수 없다. 예를 들어 사회관계정보의 경우 이를 이용하여 사회관계를 유지할 수 있기 때문이다. 개인정보의 생산은 세 가지 형태로 이루어진다(OECD, 2011)[17]. 우선 개인이 자발적으로 상대방 혹은 기업에게 자신의 개인정보를 제공할 수 있다. 두 번째로 불법적으로도 개인정보를 수집할 수 있다. 마지막으로 존재하는 개인정보를 가공, 추정하여 재생산할 수도 있다.
자발적 정보제공으로 생산된 개인정보의 경우 (이를 활용할 수 있도록 허가 받은 주체는) 추가비용을 거의 지불하지 않고도 허용된 범위에서 개인정보를 활용할 수 있다. 개인이 원하지 않는 경우 개인정보를 이용을 위해서는 비용을 지불하여야 한다. 전자의 경우 정보를 제공한 개인은 타인이 자신의 개인정보를 활용하는 경우 긍정적 효과를 기대하는 경우이며, 후자의 경우 부정적 효과를 기대하는 경우일 것이다.
정보기술 발달에 따라 개인정보와 관련된 중요 이슈는 비공식적 (혹은 불법적)으로 개인정보를 활용함에 따라 개인정보를 보유한 주체는 부정적 효과를 경험하게 된다는 것이다. 이러한 개인정보가 불법적으로 거래되고 있는 것은 언론을 통해 손쉽게 확인할 수 있다. (개인정보를 포함한) 정보재화에 대한 불법적 활용 혹은 무임승차자(free-rider)를 방지하는 방법은 추가 생산을 위한 비용을 증가시키는 것일 수 있다(Varian, 1998)[21]. 추가생산의 비용을 증가시킴으로 개인정보의 비공식적 활용을 막는 것이다. 보완장치 등을 통하여 무임승차자의 이용을 배제할 수도 있으며, 관련 법률의 구속력을 강화할 수도 있다. 그러나 기술발전으로 개인정보의 추가생산의 비용이 감소하여, 근본적으로 개인정보 보호의 필요성이 증가하고 있다.
2.2 개인정보에 대한 경제적 고찰
개인정보에 경제적 논의를 진행하기 위하여 정보재화에 대한 논의의 전개를 고찰해 보도록 한다. 초기 정보경제학에서는 정보의 완전공개가 사회 혹은 시장의 효율성이 증진한다는 주장이 주류였다. 이는 개인적 경제주체는 자신에게 유리한 것은 공개하고 불리한 것은 공개를 하지 않는 합리적(rational)인 의사결정 주체로 가정하기 때문이다(Stigler, 1980)[19]. 결국 개인정보를 포함한 모든 정보가 완전 공개되어야 시장에서 비효율성이 제거된다고 생각한 것이다(Acquisti, 2010)[14]. 모든 정보의 완전공개는 소비자 측면에서 개인선호에 적절한 정보를 제공받아 적합한 의사결정을 내릴 수 있다고 믿은 것이다. 기업 측면에서도 정보의 완전공개로 효율적인 의사결정을 내릴 수 있다고 생각한 것이며, 이와 같은 의견은 시카고(Chicago)학파에서 비롯되었다.3)
초기 시카고학파의 논의는 다양한 반론에 직면한다. Varian(1996)은 예를 들어 소비자가 개인정보, 즉 구매정보를 공개하는 경우 관련 제품에 대한 유용한 정보를 추가로 제공받을 수 있음을 인정한다[21]. 그러나 이와 더불어 이미 구입한 제품정보과 관계되어 구매자가 관심없는 다른 제품의 정보를 제공받을 수 있음을 지적한다. 개인정보의 공개로 과다한 정보에 노출되는 것이다. 이에 따라 소비자는 불편을 느끼고, 기업은 정보제공에 비용증가로 경제에는 비효율성이 발생하게 될 수 있다.4) 이와 더불어 일부 기업은 약탈적으로 소비자에게 접근할 수 있다5).
Acquisti(2010)는 정보공개가 두 가지 양면을 가지고 있음을 지적한다[14]. 정보공개는 효율성을 제고할 수 있지만, 정보공개가 개인의 효용을 반드시 증가시킬 것이라고 단정적으로 이야기할 수 없다는 것이다. 개인정보의 사례로 개인정보 공개를 통하여 새로운 정보획득이 가능하며 기업은 소비자에게 적절한 정보를 제공할 수 있다. 그러나 개인정보 공개로 소비자는 정보의 홍수에서 불편함을 느낄 수 있고, 기업은 정보제공 투자에 과다 지출을 할 수 있다. 무엇보다 일부 기업들은 개인정보를 불법적으로 악용함으로 소비자는 심리적이고 정신적인 부담을 느끼고, 사생활도 침해 받을 수 있다.
개인정보의 측면에서 최근 정보경제학적 측면에서 개인정보를 보호함으로써 개인의 효용극대화, 기업의 이윤극대화, 사회적 효용극대화를 달성할 수 있다는 의견이 증가하고 있다(Anderson and Moore, 2006)[13].6) Taylor(2004)는 소비자가 개인정보에 대한 프라이버시를 통하여 효용을 달성할 수 있다고 주장한다[20]. 소비자가 개인정보가 거래될 것이라고 기대하지 않는 상황 하에서도 기업은 보유하고 있는 개인정보를 매매할 유인이 있을 수 있음으로 사회적 효용의 하락을 유발할 수 있다. 개인정보를 이용하여 기업은 개인의 프라이버시를 침해하며 부적절한 수익을 창출할 가능성을 완전히 배제할 수 없다는 것이다.
III. 개인정보 보호를 위한 지불의사 비용의 결정 모형
정보경제학 측면에서 개인정보를 살펴본 결과 개인정보는 두 가지 측면이 존재한다는 것을 확인할 수 있었다. 개인정보 공개가 개인과 기업, 즉 사회적으로 a) 긍정적 효과와 b) 부정적 효과를 창출할 수 있다는 상반된 의견이다. 개인이 개인정보 제공을 통하여 효용을 누릴 수 있다면 비용을 납부하고라도 개인정보를 제공할 유인이 존재할 것이다. 예를 들어 학술단체에 가입을 원하는 학자들이 가입비를 납입하는 경우가 이에 해당 할 수 있다. 학술단체에 가입하고 그 단체가 학자들에게 제공하는 다양한 학술정보의 혜택을 향유하기 위하여 회비를 납입할 유인이 존재하는 것이다. 이와 달리 개인정보 제공으로 정보주체에게 비효용이 발생하는 경우 개인은 이에 합당한 보상이 존재하지 않는다면 개인정보를 제공할 유인이 발생하지 않을 것이다.
개인정보 공유는 사회적 가치증진을 유도할 수 있지만, 이와 반대로 개인정보의 침해는 사회적 가치하락을 유도할 수도 있다는 상반된 견해가 존재하는 것이다. 본 논문은 개인정보 주체가 자신을 인식할 수 있는 개인정보의 침해에 따라 개인이 받을 수 있는 불이익, 즉 효용의 감소가 존재한다는 접근방식이다.
본 논문은 개인정보 침해에 따른 불이익을 방지하기 위한 지불비용의 초점을 맞추고 있다는 측면에서 김여라 외 (2007)와 동일한 접근방식을 유지한다[2]. 본 논문은 화폐적 지불의사 비용을 결정하는 개인의 특성에 관한 연구를 진행한다는 측면에서 기존 문헌과 다른 주제를 연구한다. 개인정보의 침해가 발생한 경우 개인의 피해규모에 대한 연구를 진행하는 이창범·김본미(2004), 그리고 기업의 피해규모를 연구하는 유진호 외(2009), 한창희 외(2011)와 구분된다. 또한 개인정보의 가치에 초점을 맞추고 있는 채승완 외(2007)와 다르게 개인정보 침해를 방지하기 위한 지불의사 비용에 초점을 맞추고 있다[9].
본 논문은 개인정보 침해에 대한 가능성과 이를 방지하기 위한 지불비용, 즉 WTP의 결정요인을 조사한다. 따라서 개인정보 침해에 따른 손해배상을 연구하는 문헌과 구분된다. 차건상(2011)의 경우 사건이 발생한 경우 즉 개인정보 침해에 따른 손해배상 수용의사금액(Willness to Accept: WTA)를 조사하였다[11].7)
3.1 이중양분방법론(double-bounded dichotomous choice)의 이론적 배경
본 논문은 개인정보 보호와 관련된 기존 김여라 외(2007)와 동일한 이중양분선택형을 이용한다. Hannemann et al.(1991)가 단일양분선택법(single-bounded dichotomous choice)의 효율성을 증진하기 위하여 개발한 방법론이다. 이를 Lopez-Feldman(2013)가 최우도 방정식(likelihood function)을 활용하여 추정한 이중양분 선택 방법론을 본 절에서 활용하였다.
개인정보 보호를 위한 가치평가를 위한 지불의사비용에 대한 분포는 각 개별 응답자 i 로부터 직접적으로 추출될 수 있다. 임의(randomly)로 선택된 i 는 자신에게 제시된 금액에 근거하여 이분법(dichotomous)적인 응답 즉 ‘예’ 혹은 ‘아니오’에 대답을 하게 된다. 응답결과는 변수 yi로 예’는 yi=1로 그리고 ‘아니오’는 yi=0이다. 여기에서 응답자에게 제시된 금액 ti 은 사전적으로 정해진 금액이며, ti도 i에게 임의로 주어진다.
본 논문에서도 이중양분선택법에 의해 Fig. 1.에서와 같이 개인정보 보호를 위해 비용을 지불할 의사가 있는지 질문하여 네’라고 응답한 경우 초기 제시액을 제시하고, 다시 ‘네’라고 답한 응답자에게 두 번째 제시액을 제시하였다. 예를 들어, 1,000원 제시액의 경우 응답자가 ‘네’하면 2,000원을 제시하고 지불의사가 없다(‘아니오’)고 하면 500원을 제시하여 응답자에게 ‘예’와 ‘아니오’의 응답을 토대로 WTP의 분포를 추정하는 방식이다.
Fig. 1. Survey process of double-bounded dichotomous choice
설문조사에서 초기 제시액은 2,000원, 4,000원, 6,000원, 8,000원, 10,000원, 12,000원, 14,000원, 16,000원, 18,000원, 20,000원의 10개 그룹으로 설정하였다.8) 응답자의 소득을 고려하여 각 그룹 당 고른 분포를 이루도록 조사하였다.
3.2 설문조사 및 조사결과
2013년 9월 전국의 만20세 이상, 최근 1개월 이내 1회 이상 유·무선 인터넷을 이용한 경험이 있는 남녀를 대상으로 컴퓨터를 이용한 웹 조사 방식으로 설문을 진행하였다. Table 1.에 정리된 것처럼 표본은 성별, 연령별, 지역별 인터넷 이용률을 감안하여 KISA의 『2012년 인터넷 이용실태 조사』에 의거하여 구성하였으며, 최종 총 800개의 유효 데이터를 확보하였다.
Table 1. Survey Sample Design
응답자의 주요 특성은 Table 2.에서 확인할 수 있으며, 성별로 남성은 51.4% 그리고 여성은 48.6%이다. 응답자의 60.8%가 기혼이며, 71.9%가 직업을 가지고 있다. 30대와 40대가 53.8%를 차지하고 있으며, 81.5%가 대학교 재학이상의 학력을 보유하고 있다. WTP에 대한 조사에서 소득은 예산제약을 의미하며, 가구소득이 500만원 이상인 응답자는 32.5% 그리고 300만원 미만인 응답자는 28.5%를 차지하고 있다. 응답자 가구의 25.4%가 월 20만원 이상의 통신요금을 부담하고 있는 것으로 나타났다.
Table 2. Frequency of the Sample
3.3 지불의사 비용 결정요인 분석
지불의사비용 산출을 위해 이용자들이 개인정보에 대한 이해를 쉽게 하도록 하기 위해 개인정보를 유형에 따라 분류하였다. 개인정보의 유형을 분류하기 위해서는 정보통신망법 해설서 기준을 참조하였고, 개인정보보호위원회 소속 전문가들과 개인정보보호협회 전문가들과 회의를 통해 Table 3.과 같이 7가지의 개인정보 유형으로 분류하였다.
Table 3. Type of Personal Information
WTP에 대한 조사에 있어서 응답자들은 자신이 보유하고 있는 예산제약을 고려해야 한다(곽승준 외, 2001). 예산제약을 고려하지 않는 경우 WTP를 최대로 제시하는 것이 정보보호 침해를 통한 비효용을 제거하는 최선의 전략일 수 있다. 따라서 설문에서 개인정보 보호를 위한 지출은 다른 소비를 줄인다는 것을 명시적으로 설명하였다.
동일한 관점에서 소득은 개인소득 보다 가계소득을 고려하도록 유도하였고, 이는 소득이 없는 응답자들이 WTP 편이를 제거하기 위해서이다.9) 동시에 가구 구성원 전체의 개인정보 보호측면을 강조할 수 있어 사회적으로 바람직한 WTP 도출을 유도할 수 있다. WTP 분석결과, 개인정보 보호를 위해 비용을 지불할 의사가 있는 비용은 매월 4,260원으로 분석되었다.10) 이는 과거의 연구와 달리 개인정보 보호의 중요성이 부각되고 있는 최근 흐름을 반영한 결과라고 할 수 있다.11)
본 논문은 기존문헌과 달리 WTP를 결정하는 요인에 대한 분석을 진행하며, 이를 위하여 Table 4.에서 제시된 개인과 가구의 특성을 고려하였다.12) WTP 결정요인 추정을 위하여 단일양분선택법의 효율성을 개선하기 위하여 Hannemann et al.(1991)가 제시한 이중양분선택법을 이용하였다. 동 방법론은 이항분석(probit 혹은 logit)모형과 유사한 형태이지만, 일부 전술한 바와 같이 기존 방법론과 다른 두 가지 요인이 존재한다. 첫 번째로 설문에서 응답자는 이분법적 즉 ‘예’와 ‘아니오’를 두 번에 걸쳐 응답한다. 이것이 한번 진행된다면 이항분석 모형과 유사하다. 두 번째로 응답자는 임의로(random)로 제시된 지불금액에 대하여 이분법적 응답을 한다. 이미 기존 문헌에서 이와 같은 방법론을 이용하여 WTP를 추정한바 있다.
Table 4. Definition of the Variables
본 논문의 학술적 기여는 Lopez-Feldman(2013)의 방법론을 이용하여 WTP의 결정요인을 분석하는 것이다[23]. 다시 말해 WTP를 추정하는데서 한 걸음 발전하여, WTP를 결정하는 독립변수를 선정한다. Table 5.는 개인특성과 가구특성을 구분하여 WTP를 결정하는 요인에 대한 분석을 실시한 결과이다. 개인정보 침해를 방지하기 위한 WTP는 가구의 통신비용에 따라 통계적으로 유의하게 변화할 수 있는 것으로 나타났다. 높은 통신비용(thigh)는 5%의 유의수준에서 통계적으로 유의한 결과를 도출하였다. 가구당 통신비용을 월 20만원 이상 지불하는 가구는 그렇지 않은 가구에 비하여 개인정보 침해를 예방하기 위한 WTP를 매월 2,994원 높게 제시하는 것으로 나타났다. 통계적 유의성 확보에는 미흡하였지만 개인의 특성인 성별과 취업여부도 WTP를 결정할 수 있는 변수로 대안이 될 수 있음을 보였다.
Table 5. Results of the Maximum Likelihood Equation
※ 1), 2), 3), 4) represent statistically significant at the 1%, 5%, 10%, 20% level respectively.
남자일수록 취업을 한 응답자일수록 개인정보의 침해를 방지하기 위한 WTP가 높은 것으로 나타났으며, 이는 20%의 유의수준에서 모수가 영(zero)과 같다는 귀무가설을 기각할 수 있었다. 그러나 가구당 통신비용을 월 10만원 미만 지불하는 가구는 개인정보 침해를 예방하기 위한 WTP를 그렇지 않은 가구에 비하여 낮게 제시하지 않는 것으로 나타났다. 따라서 그 해석에서 주의할 필요가 있다. 즉 가구당 통신비용을 상대적으로 높게 지불하고 있는 가구는 개인정보 침해를 예방하기 위한 WTP가 높지만, 통신비용을 상대적으로 낮게 지불하고 있는 가구의 WTP가 낮다고 결론내릴 수 없는 것이다.
Table 4.의 두 번째 모형은 통신비, 성별, 그리고 취업여부만을 근거로 분석을 실시한 결과 여전히 높은 통신비용(thigh)는 5%의 유의수준에서 모수가 영과 같다는 귀무가설을 통계적으로 기각하는 것으로 나타났다. 흥미로운 사실은 과거의 개인정보 침해 경험이 있는 응답자가 그렇지 않은 응답자와 비교하여 WTP가 통계적으로 유의하게 높은 것으로 결론내릴 수 없었다는 것이다.
IV. 결론
본 논문에서는 개인정보 침해의 부정적 효과 방지하기 위한 지불의사 비용을 이중양분선택법에 근거하여 분석하였다. 분석결과 개인정보 침해를 예방하기 위한 WTP가 가구의 통신비용에 따라 통계적으로 유의하게 변화할 수 있음을 보였다. 가구당 을 월 20만원 이상 지불하는 가구는 그렇지 않은 가구에 비하여 개인정보 침해를 예방하기 위한 WTP를 매월 2,994원 높게 제시하는 것으로 나타났다. 통계적 유의성은 확보되지 못했지만 개인의 특성인 성별과 취업여부도 WTP를 결정할 수 있는 변수로 대안이 될 수 있음을 제시하였다. 또한 과거 개인정보 침해 경험이 있는 응답자가 그렇지 않은 응답자와 비교하여 WTP가 통계적으로 유의하게 높은 것으로 결론내릴 수 없었다.
본 논문은 개인정보 침해를 예방하기 위한 WTP를 결정하는 기존문헌에서 진일보하여, WTP를 결정하는 요인에 대한 분석을 진행하였다는데서 의의를 찾을 수 있다. 개인정보의 유출은 피해 당사자의 개인적 차원이 아니라 사회적 문제로 발전하고 있기 때문에, 이제는 개인정보 유출에 대한 사회적 비용을 관리할 필요가 있다. 개인정보와 같은 비시장재화의 사회적 가치를 추정하는데 WTP 같은 여러 가지 방법론이 사용되고 있고, 이에 대한 관심과 연구도 증가하고 있다. 이러한 방법론은 환경경제학에서 주로 사용하는 방법론이지만 인터넷 환경, 정보보호 환경 등에 다양하게 응용할 수 있는 여지가 많다. 따라서 향후에는 WTP 뿐만 아니라 정보보호 환경에 접목할 수 있는 새로운 방법론 개발에 대한 연구를 진행할 예정이다.
References
- H. Kwon, E. J. Lee, T. S. Kim, H. J. Jun(2012), "Estimating Compensation for Personal Information Infringement in Korea Using Contingent Valuation Methods, Journal of the Korea Institute of Information Security and Cryptology, 22(2), pp. 367-377, April 2012.
- Y. R. Kim, H. C. Lee, J. H. Yoo(2007), "Value of Personal Information Protection," KISA Information Security Policy Trend, 2007
- J. H. Kim. "Economic Valuation of the Taehwa Field Ecological Park: An Application of a Contingent Valuation Method with Preference Uncertainty," Journal of Environmental Policy, 9(1), pp. 109-135, 2010 https://doi.org/10.17330/joep.9.1.201003.109
- S. J. Kwak, S. H. Yoo, C. K. Lee, C. J. Kim, "A study on measurement of the economic value for natural asset," Korea University, 2001
- J. H. Yoo, S. H. Jie, J. I. Lim, "Estimating Direct Costs of Enterprises by Personal Information Security Breaches," Journal of the Korea Institute of Information Security and Cryptology, 19(4), pp.63-75, August 2009.
- KDI, "A study on estimation of the value of Culcural Facilities," 2004
- C. H. Han, S. W. Chai, B. J. Yoo, D. H. Ahn, C. H. Park, "A Quantitative Assessment Model of Private Information Breach," The Journal of Society for e-Business Studies, 16 (4), pp. 17-31 https://doi.org/10.7838/jsebs.2011.16.4.017
- C. B. Lee, B. M. Kim, "A Study on Personal Information Infringement Remedy and Compensation Standard," PICO, 2004.
- S. W. Chai, K. S. Min, S. W. Hwang, S. J. Won, "A discussion about economic value of personal information," KISA, 2007
- S. H. Chung, J. H. Yoo, B. J. Yoo, C. H. Han, S. D. You, "Analysis for value of personal information and social cost according to personal information security breaches," PIPC, 2013
- G. S. Cha, "A Study on the Criteria to Estimate the Compensation from the Infringement of Personal Information," doctoral dissertation, Soongsil University, 2011
- Ministry of Public Administration and Security, "Explanation of the Law and guideline for personal information protection," 2011
- Anderson, R. and T. Moore, "The Economics of Information Security," Science 314, 610-613, 2006. https://doi.org/10.1126/science.1130992
- Acquisiti, A., "Privacy and Security of Personal Information," Carnegie Mellon University workign paper, 2010.
- Brunk, B. D., "Understanding the Privacy Space," First Monday 7(10), 2002.
- Horowitz and McConnell, "A Review of WTA/WTA Studies," Journal of Environmental Economics and Management 44, 426-447, 2002. https://doi.org/10.1006/jeem.2001.1215
- OECD, "Exploring the Economics of Personal Data: A Survey of Methodologies for Monetary Value," OECD Digital Economy Papers No. 220, 2011.
- Posner, R. A., "The Economics of Privacy," American Economics Review 71(2), 405-409, 1980.
- Stigler, G. J.. "An introduction to privacy in economics and politics," Journal of Legal Studies 9(4), 623-644, 1980. https://doi.org/10.1086/467657
- Taylor. C.R., "Consumer Privacy and the Market for Customer Information, The Rand Journal of Economics," 35(4), 631-650, 2004. https://doi.org/10.2307/1593765
- Varian H.R., "Economic Aspects of Personal Privacy, http://people.ischool.berkeley.edu/-hal/Papers/privacy/, 1996.
- Varian H.R., "Economics of Information and Intellectual Property Right," Korea University Economic Institute, 1998.
- Lopez-Feldman, A., "Introduccion a la valoracion contingente utilizando Stata," (in Aplicaciones en Economia y Ciencias Sociales con Stata) Stata Press, 2013.
- Hannemann, M., Loomis, J. and Kannien, B., Statistical Efficiency of Double-bounded Dichotomous Choice Contengent Valuation, American Journal of Agricultural Economics, 73 1255-1263, 1991. https://doi.org/10.2307/1242453
Cited by
- Forecast System for Security Incidents vol.53, pp.6, 2016, https://doi.org/10.5573/ieie.2016.53.6.069