참고문헌
- 김용욱, "여중생 폭행 가해자 신상털기.청와대 청원 '부글부글'", SBS 뉴스, 2017.09.04, Avilable at http://news.sbs.co.kr/news/endPage.do?news_id=N1004377138.
- 김용훈, 류리나, 한성열, "도움행동을 높이기 위한 방안 모색: 공감과 공정성이 도움행동의 도에 미치는 영향", 한국심리학회지: 문화 및 사회문제, 제18권, 제3호, 2012, pp. 349-366.
- 김운석, "개인정보보호 2.0시대의 개인정보보호법 개관", 법학연구, 제22권, 제2호, 2011, pp. 9-42.
- 김은경, 청소년의 사이버 불링에 영향을 미치는 관련 변인 연구 (박사학위논문), 명지대학교 대학원 청소년 지도학과, 2012.
- 김일환, 성재호, "개인정보보호법의 개관 및 개정방향에 관한 연구", 인터넷정보학회논문지, 제16권, 제4호, 2015, pp. 141-148. https://doi.org/10.7472/JKSII.2015.16.4.141
- 김장현, 심경환, 이철성, PLS 구조모델의 이해 BASIC, 피앤씨미디어, 고양, 2014.
- 노동일, 정완, "사이버공간상 프라이버시 개념의 변화와 그에 대한 법적 대응방안", 경희법 학, 제45권, 제4호, 2010, pp. 181-218.
- 변영계, 교수학습방법이론의 이해, 학지사, 서울, 2005.
- 서동백, 김성재, "문제행동이론을 기반으로 한 SNS 중독과 게임 중독의 비교", Information Systems Review, 제19권, 제1호, 2017, pp. 25-48. https://doi.org/10.14329/isr.2017.19.1.025
- 성민경, 정연돈, "SNS에서 프라이버시 문제 및 보호방안", 한국통신학회지(정보와통신), 제29권, 제5호, 2012, pp. 92-97.
- 손민지, "국내 사이버폭력 현황 및 대응방안 연구", 한국인터넷진흥원, 2013, Available at http://www.kisa.or.kr/uploadfile/201306/201306121612000357.pdf.
- 손형섭, "개인정보의 보호와 그 이용에 관한 법적 연구", 법학연구, 제54권, 2014, pp. 1-34.
- 안수미, 장재영, 김지동, 김범수, "SNS에서 프라이버시 침해의도에 영향을 미치는 요인", Information Systems Review, 제16권, 제2호, 2014, pp. 1-23. https://doi.org/10.14329/isr.2014.16.2.001
- 양성은, "사이버범죄의 동향과 이에 대한 형사법적 책임", 한국인터넷진흥원, 2013, Available at https://www.kisa.or.kr/public/library/IS_View.jsp?mode=view&p_No=158&b_No=158&d_No=84&cPage=24&ST=T&SV=.
- 원주연, 서동백, "SNS상에서 자기노출과 사이버불링", Information Systems Review, 제19권, 제1호, 2017, pp. 1-23. https://doi.org/10.14329/isr.2017.19.1.001
- 윤지섭, 마정미, 소선섭, 은성배, "사생활 침해방지를 위한 Person Wide Web 기반 1인 미디어", 정보처리학회논문지, 제10권, 제5호, 2016, pp. 339-346. https://doi.org/10.3745/KTCCS.2016.5.10.339
- 윤현석, 장규원, "개인정보침해의 처벌과 피해 구제 방안", 피해자학연구, 제22권, 제1호, 2014, pp. 115-139.
- 이민정, ""여기가 어디일까요?" SNS사진 분석해 복수 계획한 20대 스토커男", 중앙일보, 2017.09.23, Available at http://news.joins.com/article/21964082.
- 이웅규, "정보기술 사용에서의 전유가 내재적/외재적 동기 및 사용용이성에 미치는 영향: 블로그 사용자들을 중심으로", 한국경영과학회지, 제33권, 제1호, 2008, pp. 131-146.
- 이웅규, 권정일, "온라인 게임의 전유가 게임성과에 미치는 영향: 대규모 다중사용자 온라인 역할수행게임을 중심으로", 경영정보학연구, 제16권, 제4호, 2006, pp. 103-119.
- 이정기, 우형진, "사이버 언어폭력 의도에 관한 연구: 사이버 명예훼손/모욕 행위 인식, 연령, 계획행동이론을 중심으로", 사이버커뮤니케이션 학보, 제27권, 제1호, 2010, pp. 215-253.
- 이주형, 안순철, "학교폭력 예방을 위한 사이버불링(Cyberbullying)에 대한 연구", 분쟁해결연구, 제11권, 2013, pp. 133-157. https://doi.org/10.16958/DRSR.2013.11.1.133
- 이진규, "SNS에서의 Privacy 침해 위협", 정보과학회지, 제29권, 제11호, 2011, pp. 67-72.
- 정현목, "YG엔터 "지드래곤 사생활 침해범위, 법적 대응 나선다"", 중앙일보, 2016.09.21, Ava ilable at http://news.joins.com/article/20614605.
- 조명근, 이환수, "메타분석을 통한 개인정보보호법의 개선과제", 디지털융복합연구, 제15권, 제9호, 2017, pp. 1-14. https://doi.org/10.14400/JDC.2017.15.9.1
- 조성은, 한은영, 석지미, 김도훈, 소셜미디어의 이용 유형과 사회적 순기능․역기능, 정보통신정책연구원, 진천, 2014.
- 지범석, 판류, 이상철, 서영호, "정보품질을 위한 개인정보 보호행위: 건강심리이론 관점을 중심으로", 품질경영학회지, 제39권, 제3호, 2011, pp. 432-443. https://doi.org/10.7469/JKSQM.2011.39.3.432
- 한국방송통신심의위원회, "2012 사이버권리침해 대응안내서", 2012, Available at http://www.kocsc.or.kr/02_infoCenter/Edu_View.php?ko_board=edu&ba_id=5958.
- 한국인터넷진흥원, "인터넷윤리문화실태조사 최종보고서", 2011.
- 한국인터넷진흥원, "2014년 인터넷이용실태조사 최종보고서", 2015a, Available at http://isis.kisa.or.kr/board/index.jsp?pageId=040100&bbsId=7&itemId=806&pageIndex=3.
- 한국인터넷진흥원, 2014년 정보보호실태조사 개인부문 최종보고서, 2015b, Available at http://isis.kisa.or.kr/board/index.jsp?pageId=060200&bbsId=15&itemId=54&pageIndex=1.
- 한국정보화진흥원, "2011년 정보문화실태조사", 2011, Available at file:///C:/Users/%EC%97%90%EB%8D%B4/Downloads/2011%EB%85%84_%EC%A0%95%EB%B3%B4%EB%AC%B8%ED%99%94%EC%8B%A4%ED%83%9C%EC%A1%B0%EC%82%AC_%EB%B3%B4%EA%B3%A0%EC%84%9C(%EC%B5%9C%EC%A2%85)%20(1).pdf.
- 허진성, "SNS의 개인정보 침해문제와 그 대응방안에 관한 연구", 언론과 법, 제9권 제2호, 2010, pp. 75-103.
- 형사처벌규정, 한국인터넷진흥원 개인정보침해 신고센터, Available at https://privacy.kisa.or.kr/kor/advice/advice02.jsp.
- Atkinson, W. J., An Introduction to Motivation, Van Norstrand, Princeton, NJ, 1964.
- Bagozzi, R. P. and Y. Yi, "On the evaluation of structural equation models", Journal of the Academy of Marketing Science, Vol.1, No.1, 1988, pp. 74-94. https://doi.org/10.1007/BF02723327
- Bansal, G., M. F. Zahedi, and D. Gefen, "The impact of personal dispositions on information sensitivity, privacy concern and trust in disclosing health information online", Decision Support Systems, Vol.49, 2010, pp. 138-150. https://doi.org/10.1016/j.dss.2010.01.010
- Baston, D. C., M. J. Darley, and S. J. Coke, "Altruism and human kindness: Internal and external determinations of helping behavior", in Pervin, L., Lewis, M., Perspectives in Interpersonal Psychology, Plemun Press, New York, 1978.
- Childers, L. T., L. C. Carr, J. Peck, and S. Carson, "Hedonic and utilitarian motivations for online retail shopping behavior", Journal of Retailing, Vol.77, No.4, 2001, pp. 511-535. https://doi.org/10.1016/S0022-4359(01)00056-2
- Chin, W. W. and A. Gopal, "Adoption intention in GSS: Relative importance of beliefs", ACM SIGMIS Database, Vol.26, No.2-3, 1995, pp. 42-64. https://doi.org/10.1145/217278.217285
- Davis, D. F., P. R. Bagozzi, and R. P. Warshaw, "Extrinsic and intrinsic motivation to use computers in the workplace", Journal of Applied Social Psychology, Vol.22, No.14, 1992, pp. 1111-1132. https://doi.org/10.1111/j.1559-1816.1992.tb00945.x
- Davis, D. F., D. Fred, P. R. Bagozzi, and R. P. Warshaw, "User acceptance of computer technology: A comparison of two theoretical models", Management Science, Vol.35, No.8, 1989, pp. 982-1003. https://doi.org/10.1287/mnsc.35.8.982
- Deci, L. E. and M. R. Ryan, "The "What" and "Why" of goal pursuits: Human needs and the self-determination of behavior", Psychological Inquiry, Vol.11, No.4, 2000, pp. 227-268. https://doi.org/10.1207/S15327965PLI1104_01
- Deci, L. E. and M. R. Ryan, "The general causality orientations scale: Sefl-determination in personality", Journal of Research in Personality, Vol.19, No.2, 1985, pp. 109-134. https://doi.org/10.1016/0092-6566(85)90023-6
- Deci, L. E. and M. R. Ryan, "The support of autonomy and the control of behavior", Journal of Personality and Social Psychology, Vol.53, No.6, 1987, pp. 1024-1037. https://doi.org/10.1037/0022-3514.53.6.1024
- Deci, L. E., Intrinsic Motivation, Plenum Press, New York, 1975.
- Eisenberg, N. and P. Miller, "The relation of empathy to prosocial and related behaviors", Psychological Bulletin, Vol.101, 1987, pp. 91-119. https://doi.org/10.1037/0033-2909.101.1.91
- Falk, F. R. and B. N. Miller, A Primer for Soft Modeling, University of Akron Press, Akron: OH, 1992.
- Fishbein, M. and I. Ajzen, Belief, Attitude, Intention, and Behavior: An Introduction to Theory and Research, Addison-Wiley, Massachusetts, 1975.
- Fornell, C. and L. F. Bookstein, "Two structural equation models: LISREL and PLS applied to consumer exit-voice theory", Journal of Marketing Research, Vol.19, No.4, 1982, pp. 440-452. https://doi.org/10.1177/002224378201900406
- Fornell, C. and F. D. Larcker "Evaluating structural equation models with unobservable variables and measurement error", Journal of Marketing Research, Vol.18, No.1, 1981, pp. 39-50. https://doi.org/10.1177/002224378101800104
- Gottfried, E. A., "Academic intrinsic motivation in young elementary school children", Journal of Educational Psychology, Vol.82, No.3, 1990, pp. 525-538. https://doi.org/10.1037/0022-0663.82.3.525
- Gross, R. and A. Acquisti, "Information Revelation and Privacy in Online Social Networks (The Facebook case)", 2005, Available at http://www.heinz.cmu.edu/~Acquisti/Papers/Privacy-Facebook-Gross-Acquisti.Pdf.
- Gupta, S. and H. W. Kim, "The moderating effect of transaction experience on the decision calculus in on-line repurchase", Journal of Electronic Commerce, Vol.12, No.1, 2007, pp. 127-158. https://doi.org/10.2753/JEC1086-4415120105
- Hair, F. J., M. C. Ringle, and M. Sarstedt, "PLS-SEM: Indeed a silver bullet", Journal of Marketing Theory and Practice, Vol.19, 2011, pp. 139-151. https://doi.org/10.2753/MTP1069-6679190202
- Heider, F., The Psychology of Interpersonal Relations, Wiley, New York, 1958.
- Hidi, S., "Interest and its contribution as a mental resource for learning", Review of Educational Research, Vol.60, No.4, 1990, pp. 549-571. https://doi.org/10.3102/00346543060004549
- Hoffman, L. M., Empathy, Its Development and Prosocial Implication, University of Nebraska, Lincoln, 1977.
- Ifinedo, P., "Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory", Computers & Security, Vol.31, No.1, 2012, pp. 83-95. https://doi.org/10.1016/j.cose.2011.10.007
- Kowalski, R., S. Limber, and P. Agatston, Cyber-Bullying: Bullying in the Digital age, Blackwell Publishing, Oxford, 2008.
- Kraus, J. S., "Attitudes and the prediction of behavior: A meta analysis of the emperical literature", Personality and Social Psychology Bulletin, Vol.21, 1995, pp. 58-75. https://doi.org/10.1177/0146167295211007
- Krebs, D., "Empathy and altruism", Journal of Personality and Social Psychology, Vol.32, 1975, pp. 1134-1146. https://doi.org/10.1037/0022-3514.32.6.1134
- Lepper, M. R. and D. Greene, The Hidden Costs of Reward: New Perspectives on the Psychology of Human Motivation, Lawrence Erlbaum, Hillsdale, NJ, 1978.
- Lin, K. and H. Lu, "Why people use social networking sites: An empirical study integrating network externalities and motivation theory", Computers in Human Behavior, Vol27, 2011, pp. 1152-1161. https://doi.org/10.1016/j.chb.2010.12.009
- Malone, W. T. and R. M. Lepper, "Makng learning fun: A taxonomy of intrinsic motivations for learning", Attitude, Learning, and Instruction, Vol.3, 1987, pp. 223-253.
- Miners, Z., IT World from IDG, (한국 IDG), 2014, Available at http://www.itworld.co.kr/news/88745?page=0,1.
- Nunnally, C. J. and H. I. Bernstein, Psychometric Theory, McGraw-Hill: New York, 1994.
- Orlikowski, W. J. and D. Robey, "Information technology and the structuring of organizations", Information Systems Research, Vol.2, No.2, 1991, pp. 143-169. https://doi.org/10.1287/isre.2.2.143
- Rogers, W. R., "Cognitive and physiological processes in frea-based attitude change: A revised theory of protection motivation", in Cacioppo, J. T., Petty, R. E. (eds.), Social Psychophysiology: A Sourcebook, Guilford Publications, New York, 1983, pp. 153-176.
- Rosenstock, M. I., J. V. Strecher, and H. M. Becker, The Health Belief Model and HIV Risk Behavior Change, Plenum Press, New York, 1994.
- Smith, H. J., T. Dinev, and H. Xu, "Information privacy research: An interdisplinary review", MIS Quarterly, Vol.35, No.4, 2011, pp. 989-1015. https://doi.org/10.2307/41409970
- Tenenhaus, M. and E. V. Vinzi, "PLS regression, PLS path modeling and generalized procrustean analysis: A combined approach for multiblock analysis", Journal of Chemometrics, Vol.19, No.3, 2005, pp. 145-153. https://doi.org/10.1002/cem.917
- Venkatesh, V., "Determinants of perceived ease of use: Integrating control, intrinsic motivation, and emotion into the technology acceptance model", Information Systems Research, Vol.11, No.4, 2000, pp. 342-365. https://doi.org/10.1287/isre.11.4.342.11872
- Wentzel, R. K., L. Filisetti, and L. Looney, "Adolecent prosocial behavior: The role of self-processes and contextual cues", Child Development, Vol.78, 2007, pp. 895-910. https://doi.org/10.1111/j.1467-8624.2007.01039.x
- Westin, F. A., "Privacy and freedom", Washington and Lee Law Review, Vol.25, No.1, 1968.
- Wetzels, M., G. Odekerken-Schroder, and C. Oppenvan, "Using PLS path modeling for assessing hierarchical construct models: Guidelines and emperical illustration", MIS Qaurterly, Vol.33, No.1, 2009, pp. 177-195. https://doi.org/10.2307/20650284