DOI QR코드

DOI QR Code

개인의료정보 자기결정권 행사 의도에 영향을 미치는 요인

Factors Affecting the Intention to Adopt Self-Determination Rights of Personal Medical Information

  • 구윤모 (연세대학교 바른ICT연구소) ;
  • 홍성우 (연세대학교 정보대학원) ;
  • 김범수 (연세대학교 정보대학원)
  • Yunmo Koo (Barun ICT Research Center, Yonsei University) ;
  • Sungwoo Hong (Graduate School of Information, Yonsei University) ;
  • Beomsoo Kim (Graduate School of Information, Yonsei University)
  • 투고 : 2018.01.23
  • 심사 : 2018.03.30
  • 발행 : 2018.03.31

초록

정보통신기술의 발전과 함께 인터넷 상에서 유통되는 디지털 정보의 양과 범위가 급격히 증가하고 있다. 주목할 점은 개인정보의 가치가 광범위하게 인식되면서 의도치 않은 유출과 그에 따른 프라이버시 침해와 같은 부작용 역시 빠르게 증가하고 있다는 것이다. 이러한 개인정보 침해로 인한 정보주체의 피해를 구제하기 위해 전세계 각국은 법률적으로 개인정보 자기결정권을 구체화하고 있으나 실제 현장에서 행사되는 경우는 매우 드문 것으로 나타나고 있다. 특히, 일반적 형태의 개인정보에 비해 개인의 신체 및 건강, 진료 등에 대한 민감한 정보를 담고 있는 개인의료정보의 경우, 보안사고 발생 시 더 많은 경제사회적 문제를 가져올 수 있음에도 개인의료정보에 대한 자기결정권 행사는 충분히 이루어지지 못하고 있다. 본 연구에서는 기존 연구에서 보호와 관련된 개인의 의도 및 행동을 설명하기 위한 이론적 프레임워크로 활용되어 온 보호동기이론을 기반으로 개인의료정보의 자기결정권 행사 의도에 영향을 미치는 요인을 살펴보았다. 설문조사를 통해 수집된 200건의 데이터에 대한 실증분석 결과, 위협평가(위협에 대한 지각된 취약성, 지각된 심각성)와 대처평가(지각된 반응 효율성)가 개인의료정보의 자기결정권 행사 의도에 유의한 영향을 미치고 있는 것으로 나타났으며, 개인이 평소 갖고 있는 개인의료정보 제공에 대한 우려 역시 개인의료정보의 자기결정권 행사 의도에 유의한 영향을 주고 있는 것으로 나타났다. 도출된 결과와 관련된 이론적, 실무적 시사점과 본 연구의 한계점 및 향후 연구방향을 제시하였다.

With an extensive proliferation of information and communication technology, the volume and amount of digital information collected and utilized on the Internet have been increasing rapidly. Also on the rapid rise are side effects such as unintended breach of accumulated personal information and consequent invasion of personal privacy. Informational self-determination is rarely practiced, despite various states' legal efforts to redress data subjects' damage. Personal health information, in particular, is a subcategory of personal information where informational self-determination is hardly practiced enough. The observation is contrasted with the socio-economic inconvenience that may follow due to its sensitive nature containing individuals' physical and health conditions. This research, therefore, reviews factors of self-determination on personal health information while referring to the protection motivation theory (PMT), the long-time framework to understand personal information protection. Empirical analysis of 200 data surveyed reveals threat-appraisal (perceived vulnerability and perceived severity of threats) and coping-appraisal (perceived response effectiveness), in addition to individual levels of concern regarding provided personal health information, influence self-determination to protect personal health information. The research proposes theoretical findings and practical suggestions along with reference for future research topics.

키워드

참고문헌

  1. 권영성, 헌법학원론, 법문사, 서울, 2003.
  2. 권영준, "개인정보 자기결정권과 동의 제도에 대한 고찰", 법학논총, 제36권, 제1호, 2016, pp. 673-734.
  3. 권혜선, 김성철, "사생활 침해에 대한 불안감이 폐쇄형 SNS이용에 미치는 영향: 밴드, 카카오 그룹톡 등의 사례를 중심으로", 사이버커뮤니케이션학보, 제32권, 제1호, 2015, pp. 5-49.
  4. 김상훈, 박선영, "정보보안 정책 준수 의도에 대한 영향요인", 한국전자거래학회지, 제16권, 제4호, 2011, pp. 33-51. https://doi.org/10.7838/JSEBS.2011.16.4.033
  5. 김송이, 뉴미디어 시대의 '사이버 나눔 육아(셰어런팅)'와 어머니들의 자녀 프라이버시 보호행동에 관한 연구 (석사학위논문), 서강대학교, 2015.
  6. 김일환, 성재호, "개인정보보호법의 개관 및 개정방향에 관한 연구", 인터넷정보학회논문지, 제16권, 제4호, 2015, pp. 141-148. https://doi.org/10.7472/JKSII.2015.16.4.141
  7. 김지혜, 나종연, "온라인에서의 소비자 프라이버시 보호행동분석: 보호동기이론을 중심으로", 한국소비자학회학술대회 논문집, 2010, pp. 1-10.
  8. 김한나, 김계현, "의료정보보호에 관한 법적연구", 경희법학, 제45권, 제1호, 2010, pp. 393-420.
  9. 김한나, 이얼, 김계현, 이정찬, 이평수, 개인의료정보의 관리 및 보호방안, 대한의사협회 의료정책연구소, 2013.
  10. 김형기, "보험회사 간 의료정보 공유제도", 보험학회지, 제65권, 2003, pp. 67-91.
  11. 대한의사협회, 대한의사협회 의료정책연구소 연구보고서, 대한의사협회, 2013.
  12. 문재완, "개인정보의 개념에 관한 연구", 공법연구, 제42권, 2014, pp. 53-77.
  13. 박경신, "[시론] 개인정보 자기결정권은 없다", 경향신문, 2014.6.26., Available at http://news.khan.co.kr.
  14. 박찬욱, "데이터베이스 마케팅과 소비자 프라이버시", 소비자학연구, 제7권, 제1호, 1996, pp. 35-49.
  15. 백윤철, "우리나라에서 의료정보와 개인정보 보호", 헌법학연구, 제11권, 제1호, 2005, pp. 395-442.
  16. 복경수, 유재수, "4 차 산업혁명에서 빅데이터", 정보과학회지, 제35권, 제6호, 2017, pp. 29-39.
  17. 성준호, "빅데이터 환경에서 개인정보보호에 관한 법적 검토", 법학연구, 제21권, 제2호, 2013, pp. 307-333.
  18. 양승욱, 의료정보와 관련 산업의 동향과 입법 과제, 한국법제연구원, 2006.
  19. 윤경일, "사례연구: 정보화시대의 환자진료정보 보호에 관한 법․제도적 고찰", 병원경영학회지, 제8권, 제2호, 2003, pp. 111-129.
  20. 이기혁, 윤재동, "민간 기업의 개인정보 유출 위험에 대한 측정 방법과 그 사례에 대한 연구", 정보보호학회지, 제18권, 제3호, 2008, pp. 92-100.
  21. 이상명, "개인정보자기결정권의 헌법적 근거에 관한 고찰", 공법연구, 제36권, 2008, pp. 225-248.
  22. 이영규, "사법: 개인의료정보 침해시 사법적 구제방안", 법학논총, 제25권, 제1호, 2008, pp. 135-150.
  23. 이한주, "의료영역에서의 개인정보보호의 문제점과 해결방안", 한국의료법학회지, 제20권, 제2호, 2012, pp. 272-273.
  24. 장석천, "의료정보보호에 관한 입법방향", 법학연구, 제24권, 제1호, 2013, pp. 425-446.
  25. 정규원, "공법: 건강정보의 이차적 이용", 법학논총, 제27권, 제1호, 2010, pp. 183-197.
  26. 정용철, "[이슈분석] 개인건강정보 자기결정 시대, 빅데이터 활용 전략은", 전자신문, 2018.3.2., Available at http://ciobiz.co.kr.
  27. 최대선, 김석현, 조진만, 진승헌, "빅데이터 개인정보 위험 분석 기술", 정보보호학회지, 제13권, 제2호, 2013, pp. 56-60.
  28. 행정자치부, 개인정보보호위원회, 2016년 개인정보보호 실태조사, 한국인터넷진흥원, 2016.
  29. Acquisti, A., L. Brandimarte, and G. Loewenstein, "Privacy and human behavior in the age of information", Science, Vol.347, No.6221, 2015, pp. 509-514.
  30. Agaku, I. T., A. O. Adisa, O. A. Ayo-Yusuf, and G. N. Connolly, "Concern about security and privacy, and perceived control over collection and use of health information are related to withholding of health information from healthcare providers", Journal of the American Medical Informatics Association, Vol.21, No.2, 2014, pp. 374-378.
  31. Ajzen, I., "The theory of planned behavior", Organizational behavior and Human Decision Processes, Vol.50, No.2, 1991, pp. 179-211.
  32. Bandura, A., "Self-efficacy: Toward a unifying theory of behavioral change", Psychological Review, Vol.84, No.2, 1977, pp. 191-215.
  33. Bulgurcu, B., H. Cavusoglu, and I. Benbasat, "Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness", MIS Quarterly, Vol.34, No.3, 2010, pp. 523-548.
  34. Chin, W. W., "Issues and opinion on structural equation modeling", MIS Quarterly, Vol.22, No.1, 1998, pp. 7-16.
  35. Chin, W. W., B. Marcolin, and P. Newsted, "A partial least squares latent variable modeling approach for measuring interaction effects: Results from a Monte Carlo simulation study and an electronic mail adoption study", Information Systems Research, Vol.14, No.2, 2003, pp. 189-217.
  36. Choi, H. S., W. S. Lee, and S. Y. Sohn, "Analyzing research trends in personal information privacy using topic modeling", Computers & Security, Vol.67, 2017, pp. 244-253.
  37. Cohen, J., P. Cohen, S. G. West, and L. S., Aiken, Applied multiple regression/correlation analysis for the behavioral sciences(3rd ed.), Mahwah, NJ, 2003.
  38. Culnan, M. J., "Consumer awareness of name removal procedures: Implications for direct marketing", Journal of Direct Marketiung, Vol.9, 1995, pp. 10-15.
  39. Dinev, T. and P. Hart, "An extended privacy calculus model for E-commerce transactions", Information Systems Research, Vol.17, No.1, 2006, pp. 61-80.
  40. Fishbein, M., "An investigation of the relationships between beliefs about an object and the attitude toward that object", Human Relations, Vol.16, No.3, 1963, pp. 233-239.
  41. Gefen, D., D. Straub, and M. Boudreau, "Structural equation modeling and regression: Guidelines for research practice", Communications of the AIS, Vol.4, No.7, 2000, pp. 1-79.
  42. Hair, J. F., C. M. Ringle, and M. Sarstedt, "Editorial-A primer on partial least squares structural equation modeling: Rigorous applications, better results and higher acceptance", Long Range Planning, Vol.46, No.1-2, 2013, pp. 1-12.
  43. Ifinedo, P., "Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory", Computers & Security, Vol.31, No.1, 2012, pp. 83-95.
  44. Knijnenburg, B. P. and A. Kobsa, "Making decisions about privacy: information disclosure in context-aware recommender systems", ACM Transactions on Interactive Intelligent Systems (TiiS), Vol.3, No.3, 2013, pp. 1-23.
  45. Kokolakis, S., "Privacy attitudes and privacy behaviour: A review of current research on the privacy paradox phenomenon", Computers & Security, Vol.64, 2017, pp. 122-134.
  46. Lee, Y. H., "Understanding anti-plagiarism software adoption: An extended protection motivation theory", Decision Support Systems, Vol.50, No.2, 2011, pp. 361-369.
  47. Liang, H. and Y. Xue, "Understanding security behaviors in personal computer usage: A threat avoidance perspective", Journal of the Association for Information Systems, Vol.11, No.7, 2010, pp. 394-413.
  48. Mai, J. E., "Big data privacy: The datafication of personal information", The Information Society, Vol.32, No.3, 2016, pp. 192-199.
  49. Mohamed, N. and I. H. Ahmad, "Information privacy concerns, antecedents and privacy measure use in social networking sites: Evidence form Malaysia", Computers in Human Behavior, Vol.28, No.6, 2012, pp. 2366-2375.
  50. Ng, B. Y., A. Kankanhalli, and Y. C. Xu, "Studing users' computer security behavior: A health belief perspective", Decision Support Systems, Vol.46, No.4, 2009, pp. 815-825.
  51. Peppard, J. and J. Ward, The strategic management of information systems: Building a digital strategy, John Wiley & Sons, 2016.
  52. Phelps, J. E., G. D'Souza, and G. J. Nowak, "Antecedents and consequences of consumer privacy concerns: An empirical investigation", Journal of Interactive Marketing, Vol.15, No.4, 2001, pp. 2-17.
  53. Phelps, J., G. Nowak, and E. Ferrell, "Privacy concerns and consumer willingness to provide personal information", Journal of Public Policy & Marketing, Vol.19, No.1, 2000, pp. 27-41.
  54. Rogers, R. W., "A protection motivation theory of fear appeals and attitude change", Journal of Psychology, Vol.91, No.1, 1975, pp. 93-114.
  55. Rogers, R. W., Cognitive and Psychological Processes in Fear Appeals and Attitude Change: A Revised theory of Protection Motivation, Social psychophysiology: A sourcebook, 1983.
  56. Rosenstock, I. M., V. J. Strecher, and M. H. Becker, The Health Belief Model and HIV Risk behavior Change, In Preventing AIDS (pp. 5-24), Springer US, 1994.
  57. Rosenstock, I. M., "Historical origins of the health belief model", Health Education Monographs, Vol.2, No.4, 1974, pp. 328-335.
  58. Rowley, J., Information Marketing, Routledge, 2016.
  59. Salleh, N., R. Hussein, N. Mohamed, N. S. A. Karim, and A. R. Ahlan, Aditiawarman, U., "Examining information disclosure behavior on social network sites using protection motivation theory, trust and risk", Journal of Internet Social Networking & Virtual Communities, Vol.2012, pp. 1-11.
  60. Sheehan, K. B., "Toward a typology of Internet users and online privacy concerns", The Information Society, Vol.18, No.1, 2002, pp. 21-32.
  61. Sheehan, K. B. and M. G. Hoy, "Dimensions of privacy concern among online consumers", Journal of Public Policy & Marketing, Vol.19, No.1, 2000, pp. 62-73.
  62. Smith, H. J., T. Dinev, and H. Xu, "Information privacy research: An interdisciplinary review", MIS Quartely, Vol.35, No.4, 2011, pp. 989-1015.
  63. Solove, D. J. and P. Schwartz, Information Privacy Law, Wolters Kluwer Law & Business, 2014.
  64. Westin, A. F., Privacy and Freedom, Atheneum Press, New York, 1967.
  65. Youn, S., "Determinants of online privacy concern and its influence on privacy protection behaviors among young adolescents", Journal of Consumer affairs, Vol.43, No.3, 2009, pp. 389-418.
  66. Youn, S., "Teenagers' perceptions of online privacy and coping behaviors: A risk-benefit appraisal approach", Journal of Broadcasting & Electronic Media, Vol.49, No.1, 2005, pp. 86-110.