DOI QR코드

DOI QR Code

Privacy Intrusion Intention on SNS: From Perspective of Intruders

SNS상에서 프라이버시 침해의도: 가해자 관점으로

  • Eden Lee (GLOMIS (Global Studies on Management Information Science) Graduate School, Chungbuk National University) ;
  • Sanghui Kim (College of Business, Chungbuk National University) ;
  • DongBack Seo (Department of Management Information Systems, Chungbuk National University)
  • 이에덴 (충북대학교 국제경영정보과학 협동과정) ;
  • 김상희 (충북대학교 경영대학) ;
  • 서동백 (충북대학교 경영정보학과)
  • Received : 2018.01.15
  • Accepted : 2018.03.13
  • Published : 2018.03.31

Abstract

SNS enables people to easily connect and communicate with each other. People share information, including personal information, through SNS. Users are concerned about their privacies, but they unconsciously or consciously disclose their personal information on SNS to interact with others. The privacy of a self-disclosed person can be intruded by others. A person can write, fabricate, or distribute a story using the disclosed information of another even without obtaining consent from the information owner. Many studies focused on privacy intrusion, especially from the perspective of a victim. However, only a few studies examined privacy intrusion from the perspective of an intruder on SNS. This study focuses on the intention of privacy intrusion from the perspective of an intruder on SNS and the factors that affect intention. Privacy intrusion intentions are categorized into two types. The first type is intrusion of privacy by writing one's personal information without obtaining consent from the information owner;, whereas the other type pertains to intrusion of privacy by distributing one's personal information without obtaining consent from the information owner. A research model is developed based on motivation theory to identify how these factors affect these two types of privacy intrusion intentions on SNS. From the perspective of motivation theory, we draw one extrinsic motivational factor (response cost) and four intrinsic motivational factors, namely, perceived enjoyment, experience of being intruded on privacy, experience of invading someone's privacy, and punishment behavior. After analyzing 202survey data, we conclude that different factors affect these two types of privacy intrusion intention. However, no relationship was found between the two types of privacy intrusion intentions. One of the most interesting findings is that the experience of privacy intrusion is the most significant factor related to the two types of privacy intrusion intentions. The findings contribute to the literature on privacy by suggesting two types of privacy intrusion intentions on SNS and identifying their antecedents from the perspective of an intruder. Practitioners can also use the findings to develop SNS applications that can improve protection of user privacies and legitimize proper regulations relevant to online privacy.

요즘 보편화된 SNS 사용은 사용자들로 하여금 보다 더 쉽고 빠른 개인정보의 교환을 할 수 있도록 하였다. 이에 따라 SNS상 프라이버시 침해문제가 대두되었는데, 본 연구에서는 프라이버시 침해 의도와 그 의도에 영향을 미치는 동기 요인들에 대하여 알아보고자 한다. 지금까지 진행된 프라이버시 연구는 대부분 피해자 혹은 피해사건의 분석이었으나, 본 연구는 프라이버시 침해행위를 작성과 유포라는 좀 더 세분화된 개념으로 나누고, 동기이론을 바탕으로 프라이버시 침해의도에 영향을 미치는 외적 요인(반응비용)과 내적 요인(인지된 즐거움, 침해 피해경험, SNS 징벌행위, 침해 가해경험)이 각각 작성과 유포 침해의도에 어떠한 관계가 있는지를 살펴본다. 연구결과, 프라이버시 침해 의도에 영향을 미치는 외적 요인인 반응비용은 작성과 유포침해의도 모두와 유의미한 관계를 가졌다. 내적요인은 대체적으로 외적요인보다 더 큰 상관관계를 가졌는데, 그 중 가해경험은 작성과 유포 침해의도 둘 모두에서 가장 강력한 영향력을 보여주었고, 인지된 즐거움 또한 작성과 유포 침해의도에 모두 정적상관관계를 가졌다. 피해경험은 작성과 유포침해의도에 모두 유의미한 상관관계를 갖지 않았으며, SNS 징벌행위는 유포침해의도와 약하게 정적 상관관계를 가졌다. 이를 통해, 지금까지 구분없이 표현되어 온 프라이버시 침해 가해자들은 정의감이나 과거 관련 피해를 입었던 사람들이 아니라, 침해 가해행위 자체에 즐거움을 느끼고, 또한 과거에 가해경험이 있는 사람들이라는 알 수 있었다. 본 연구의 결과는 개인정보침해에 관해 보다 더 뚜렷한 기준과 의식 변화가 필요하다는 구체적인 방향을 제시하였다.

Keywords

References

  1. 김용욱, "여중생 폭행 가해자 신상털기.청와대 청원 '부글부글'", SBS 뉴스, 2017.09.04, Avilable at http://news.sbs.co.kr/news/endPage.do?news_id=N1004377138.
  2. 김용훈, 류리나, 한성열, "도움행동을 높이기 위한 방안 모색: 공감과 공정성이 도움행동의 도에 미치는 영향", 한국심리학회지: 문화 및 사회문제, 제18권, 제3호, 2012, pp. 349-366.
  3. 김운석, "개인정보보호 2.0시대의 개인정보보호법 개관", 법학연구, 제22권, 제2호, 2011, pp. 9-42.
  4. 김은경, 청소년의 사이버 불링에 영향을 미치는 관련 변인 연구 (박사학위논문), 명지대학교 대학원 청소년 지도학과, 2012.
  5. 김일환, 성재호, "개인정보보호법의 개관 및 개정방향에 관한 연구", 인터넷정보학회논문지, 제16권, 제4호, 2015, pp. 141-148. https://doi.org/10.7472/JKSII.2015.16.4.141
  6. 김장현, 심경환, 이철성, PLS 구조모델의 이해 BASIC, 피앤씨미디어, 고양, 2014.
  7. 노동일, 정완, "사이버공간상 프라이버시 개념의 변화와 그에 대한 법적 대응방안", 경희법 학, 제45권, 제4호, 2010, pp. 181-218.
  8. 변영계, 교수학습방법이론의 이해, 학지사, 서울, 2005.
  9. 서동백, 김성재, "문제행동이론을 기반으로 한 SNS 중독과 게임 중독의 비교", Information Systems Review, 제19권, 제1호, 2017, pp. 25-48. https://doi.org/10.14329/isr.2017.19.1.025
  10. 성민경, 정연돈, "SNS에서 프라이버시 문제 및 보호방안", 한국통신학회지(정보와통신), 제29권, 제5호, 2012, pp. 92-97.
  11. 손민지, "국내 사이버폭력 현황 및 대응방안 연구", 한국인터넷진흥원, 2013, Available at http://www.kisa.or.kr/uploadfile/201306/201306121612000357.pdf.
  12. 손형섭, "개인정보의 보호와 그 이용에 관한 법적 연구", 법학연구, 제54권, 2014, pp. 1-34.
  13. 안수미, 장재영, 김지동, 김범수, "SNS에서 프라이버시 침해의도에 영향을 미치는 요인", Information Systems Review, 제16권, 제2호, 2014, pp. 1-23. https://doi.org/10.14329/isr.2014.16.2.001
  14. 양성은, "사이버범죄의 동향과 이에 대한 형사법적 책임", 한국인터넷진흥원, 2013, Available at https://www.kisa.or.kr/public/library/IS_View.jsp?mode=view&p_No=158&b_No=158&d_No=84&cPage=24&ST=T&SV=.
  15. 원주연, 서동백, "SNS상에서 자기노출과 사이버불링", Information Systems Review, 제19권, 제1호, 2017, pp. 1-23. https://doi.org/10.14329/isr.2017.19.1.001
  16. 윤지섭, 마정미, 소선섭, 은성배, "사생활 침해방지를 위한 Person Wide Web 기반 1인 미디어", 정보처리학회논문지, 제10권, 제5호, 2016, pp. 339-346. https://doi.org/10.3745/KTCCS.2016.5.10.339
  17. 윤현석, 장규원, "개인정보침해의 처벌과 피해 구제 방안", 피해자학연구, 제22권, 제1호, 2014, pp. 115-139.
  18. 이민정, ""여기가 어디일까요?" SNS사진 분석해 복수 계획한 20대 스토커男", 중앙일보, 2017.09.23, Available at http://news.joins.com/article/21964082.
  19. 이웅규, "정보기술 사용에서의 전유가 내재적/외재적 동기 및 사용용이성에 미치는 영향: 블로그 사용자들을 중심으로", 한국경영과학회지, 제33권, 제1호, 2008, pp. 131-146.
  20. 이웅규, 권정일, "온라인 게임의 전유가 게임성과에 미치는 영향: 대규모 다중사용자 온라인 역할수행게임을 중심으로", 경영정보학연구, 제16권, 제4호, 2006, pp. 103-119.
  21. 이정기, 우형진, "사이버 언어폭력 의도에 관한 연구: 사이버 명예훼손/모욕 행위 인식, 연령, 계획행동이론을 중심으로", 사이버커뮤니케이션 학보, 제27권, 제1호, 2010, pp. 215-253.
  22. 이주형, 안순철, "학교폭력 예방을 위한 사이버불링(Cyberbullying)에 대한 연구", 분쟁해결연구, 제11권, 2013, pp. 133-157. https://doi.org/10.16958/DRSR.2013.11.1.133
  23. 이진규, "SNS에서의 Privacy 침해 위협", 정보과학회지, 제29권, 제11호, 2011, pp. 67-72.
  24. 정현목, "YG엔터 "지드래곤 사생활 침해범위, 법적 대응 나선다"", 중앙일보, 2016.09.21, Ava ilable at http://news.joins.com/article/20614605.
  25. 조명근, 이환수, "메타분석을 통한 개인정보보호법의 개선과제", 디지털융복합연구, 제15권, 제9호, 2017, pp. 1-14. https://doi.org/10.14400/JDC.2017.15.9.1
  26. 조성은, 한은영, 석지미, 김도훈, 소셜미디어의 이용 유형과 사회적 순기능․역기능, 정보통신정책연구원, 진천, 2014.
  27. 지범석, 판류, 이상철, 서영호, "정보품질을 위한 개인정보 보호행위: 건강심리이론 관점을 중심으로", 품질경영학회지, 제39권, 제3호, 2011, pp. 432-443. https://doi.org/10.7469/JKSQM.2011.39.3.432
  28. 한국방송통신심의위원회, "2012 사이버권리침해 대응안내서", 2012, Available at http://www.kocsc.or.kr/02_infoCenter/Edu_View.php?ko_board=edu&ba_id=5958.
  29. 한국인터넷진흥원, "인터넷윤리문화실태조사 최종보고서", 2011.
  30. 한국인터넷진흥원, "2014년 인터넷이용실태조사 최종보고서", 2015a, Available at http://isis.kisa.or.kr/board/index.jsp?pageId=040100&bbsId=7&itemId=806&pageIndex=3.
  31. 한국인터넷진흥원, 2014년 정보보호실태조사 개인부문 최종보고서, 2015b, Available at http://isis.kisa.or.kr/board/index.jsp?pageId=060200&bbsId=15&itemId=54&pageIndex=1.
  32. 한국정보화진흥원, "2011년 정보문화실태조사", 2011, Available at file:///C:/Users/%EC%97%90%EB%8D%B4/Downloads/2011%EB%85%84_%EC%A0%95%EB%B3%B4%EB%AC%B8%ED%99%94%EC%8B%A4%ED%83%9C%EC%A1%B0%EC%82%AC_%EB%B3%B4%EA%B3%A0%EC%84%9C(%EC%B5%9C%EC%A2%85)%20(1).pdf.
  33. 허진성, "SNS의 개인정보 침해문제와 그 대응방안에 관한 연구", 언론과 법, 제9권 제2호, 2010, pp. 75-103.
  34. 형사처벌규정, 한국인터넷진흥원 개인정보침해 신고센터, Available at https://privacy.kisa.or.kr/kor/advice/advice02.jsp.
  35. Atkinson, W. J., An Introduction to Motivation, Van Norstrand, Princeton, NJ, 1964.
  36. Bagozzi, R. P. and Y. Yi, "On the evaluation of structural equation models", Journal of the Academy of Marketing Science, Vol.1, No.1, 1988, pp. 74-94. https://doi.org/10.1007/BF02723327
  37. Bansal, G., M. F. Zahedi, and D. Gefen, "The impact of personal dispositions on information sensitivity, privacy concern and trust in disclosing health information online", Decision Support Systems, Vol.49, 2010, pp. 138-150. https://doi.org/10.1016/j.dss.2010.01.010
  38. Baston, D. C., M. J. Darley, and S. J. Coke, "Altruism and human kindness: Internal and external determinations of helping behavior", in Pervin, L., Lewis, M., Perspectives in Interpersonal Psychology, Plemun Press, New York, 1978.
  39. Childers, L. T., L. C. Carr, J. Peck, and S. Carson, "Hedonic and utilitarian motivations for online retail shopping behavior", Journal of Retailing, Vol.77, No.4, 2001, pp. 511-535. https://doi.org/10.1016/S0022-4359(01)00056-2
  40. Chin, W. W. and A. Gopal, "Adoption intention in GSS: Relative importance of beliefs", ACM SIGMIS Database, Vol.26, No.2-3, 1995, pp. 42-64. https://doi.org/10.1145/217278.217285
  41. Davis, D. F., P. R. Bagozzi, and R. P. Warshaw, "Extrinsic and intrinsic motivation to use computers in the workplace", Journal of Applied Social Psychology, Vol.22, No.14, 1992, pp. 1111-1132. https://doi.org/10.1111/j.1559-1816.1992.tb00945.x
  42. Davis, D. F., D. Fred, P. R. Bagozzi, and R. P. Warshaw, "User acceptance of computer technology: A comparison of two theoretical models", Management Science, Vol.35, No.8, 1989, pp. 982-1003. https://doi.org/10.1287/mnsc.35.8.982
  43. Deci, L. E. and M. R. Ryan, "The "What" and "Why" of goal pursuits: Human needs and the self-determination of behavior", Psychological Inquiry, Vol.11, No.4, 2000, pp. 227-268. https://doi.org/10.1207/S15327965PLI1104_01
  44. Deci, L. E. and M. R. Ryan, "The general causality orientations scale: Sefl-determination in personality", Journal of Research in Personality, Vol.19, No.2, 1985, pp. 109-134. https://doi.org/10.1016/0092-6566(85)90023-6
  45. Deci, L. E. and M. R. Ryan, "The support of autonomy and the control of behavior", Journal of Personality and Social Psychology, Vol.53, No.6, 1987, pp. 1024-1037. https://doi.org/10.1037/0022-3514.53.6.1024
  46. Deci, L. E., Intrinsic Motivation, Plenum Press, New York, 1975.
  47. Eisenberg, N. and P. Miller, "The relation of empathy to prosocial and related behaviors", Psychological Bulletin, Vol.101, 1987, pp. 91-119. https://doi.org/10.1037/0033-2909.101.1.91
  48. Falk, F. R. and B. N. Miller, A Primer for Soft Modeling, University of Akron Press, Akron: OH, 1992.
  49. Fishbein, M. and I. Ajzen, Belief, Attitude, Intention, and Behavior: An Introduction to Theory and Research, Addison-Wiley, Massachusetts, 1975.
  50. Fornell, C. and L. F. Bookstein, "Two structural equation models: LISREL and PLS applied to consumer exit-voice theory", Journal of Marketing Research, Vol.19, No.4, 1982, pp. 440-452. https://doi.org/10.1177/002224378201900406
  51. Fornell, C. and F. D. Larcker "Evaluating structural equation models with unobservable variables and measurement error", Journal of Marketing Research, Vol.18, No.1, 1981, pp. 39-50. https://doi.org/10.1177/002224378101800104
  52. Gottfried, E. A., "Academic intrinsic motivation in young elementary school children", Journal of Educational Psychology, Vol.82, No.3, 1990, pp. 525-538. https://doi.org/10.1037/0022-0663.82.3.525
  53. Gross, R. and A. Acquisti, "Information Revelation and Privacy in Online Social Networks (The Facebook case)", 2005, Available at http://www.heinz.cmu.edu/~Acquisti/Papers/Privacy-Facebook-Gross-Acquisti.Pdf.
  54. Gupta, S. and H. W. Kim, "The moderating effect of transaction experience on the decision calculus in on-line repurchase", Journal of Electronic Commerce, Vol.12, No.1, 2007, pp. 127-158. https://doi.org/10.2753/JEC1086-4415120105
  55. Hair, F. J., M. C. Ringle, and M. Sarstedt, "PLS-SEM: Indeed a silver bullet", Journal of Marketing Theory and Practice, Vol.19, 2011, pp. 139-151. https://doi.org/10.2753/MTP1069-6679190202
  56. Heider, F., The Psychology of Interpersonal Relations, Wiley, New York, 1958.
  57. Hidi, S., "Interest and its contribution as a mental resource for learning", Review of Educational Research, Vol.60, No.4, 1990, pp. 549-571. https://doi.org/10.3102/00346543060004549
  58. Hoffman, L. M., Empathy, Its Development and Prosocial Implication, University of Nebraska, Lincoln, 1977.
  59. Ifinedo, P., "Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory", Computers & Security, Vol.31, No.1, 2012, pp. 83-95. https://doi.org/10.1016/j.cose.2011.10.007
  60. Kowalski, R., S. Limber, and P. Agatston, Cyber-Bullying: Bullying in the Digital age, Blackwell Publishing, Oxford, 2008.
  61. Kraus, J. S., "Attitudes and the prediction of behavior: A meta analysis of the emperical literature", Personality and Social Psychology Bulletin, Vol.21, 1995, pp. 58-75. https://doi.org/10.1177/0146167295211007
  62. Krebs, D., "Empathy and altruism", Journal of Personality and Social Psychology, Vol.32, 1975, pp. 1134-1146. https://doi.org/10.1037/0022-3514.32.6.1134
  63. Lepper, M. R. and D. Greene, The Hidden Costs of Reward: New Perspectives on the Psychology of Human Motivation, Lawrence Erlbaum, Hillsdale, NJ, 1978.
  64. Lin, K. and H. Lu, "Why people use social networking sites: An empirical study integrating network externalities and motivation theory", Computers in Human Behavior, Vol27, 2011, pp. 1152-1161. https://doi.org/10.1016/j.chb.2010.12.009
  65. Malone, W. T. and R. M. Lepper, "Makng learning fun: A taxonomy of intrinsic motivations for learning", Attitude, Learning, and Instruction, Vol.3, 1987, pp. 223-253.
  66. Miners, Z., IT World from IDG, (한국 IDG), 2014, Available at http://www.itworld.co.kr/news/88745?page=0,1.
  67. Nunnally, C. J. and H. I. Bernstein, Psychometric Theory, McGraw-Hill: New York, 1994.
  68. Orlikowski, W. J. and D. Robey, "Information technology and the structuring of organizations", Information Systems Research, Vol.2, No.2, 1991, pp. 143-169. https://doi.org/10.1287/isre.2.2.143
  69. Rogers, W. R., "Cognitive and physiological processes in frea-based attitude change: A revised theory of protection motivation", in Cacioppo, J. T., Petty, R. E. (eds.), Social Psychophysiology: A Sourcebook, Guilford Publications, New York, 1983, pp. 153-176.
  70. Rosenstock, M. I., J. V. Strecher, and H. M. Becker, The Health Belief Model and HIV Risk Behavior Change, Plenum Press, New York, 1994.
  71. Smith, H. J., T. Dinev, and H. Xu, "Information privacy research: An interdisplinary review", MIS Quarterly, Vol.35, No.4, 2011, pp. 989-1015. https://doi.org/10.2307/41409970
  72. Tenenhaus, M. and E. V. Vinzi, "PLS regression, PLS path modeling and generalized procrustean analysis: A combined approach for multiblock analysis", Journal of Chemometrics, Vol.19, No.3, 2005, pp. 145-153. https://doi.org/10.1002/cem.917
  73. Venkatesh, V., "Determinants of perceived ease of use: Integrating control, intrinsic motivation, and emotion into the technology acceptance model", Information Systems Research, Vol.11, No.4, 2000, pp. 342-365. https://doi.org/10.1287/isre.11.4.342.11872
  74. Wentzel, R. K., L. Filisetti, and L. Looney, "Adolecent prosocial behavior: The role of self-processes and contextual cues", Child Development, Vol.78, 2007, pp. 895-910. https://doi.org/10.1111/j.1467-8624.2007.01039.x
  75. Westin, F. A., "Privacy and freedom", Washington and Lee Law Review, Vol.25, No.1, 1968.
  76. Wetzels, M., G. Odekerken-Schroder, and C. Oppenvan, "Using PLS path modeling for assessing hierarchical construct models: Guidelines and emperical illustration", MIS Qaurterly, Vol.33, No.1, 2009, pp. 177-195. https://doi.org/10.2307/20650284