References
- 권영성, 헌법학원론, 법문사, 서울, 2003.
- 권영준, "개인정보 자기결정권과 동의 제도에 대한 고찰", 법학논총, 제36권, 제1호, 2016, pp. 673-734.
- 권혜선, 김성철, "사생활 침해에 대한 불안감이 폐쇄형 SNS이용에 미치는 영향: 밴드, 카카오 그룹톡 등의 사례를 중심으로", 사이버커뮤니케이션학보, 제32권, 제1호, 2015, pp. 5-49.
- 김상훈, 박선영, "정보보안 정책 준수 의도에 대한 영향요인", 한국전자거래학회지, 제16권, 제4호, 2011, pp. 33-51. https://doi.org/10.7838/JSEBS.2011.16.4.033
- 김송이, 뉴미디어 시대의 '사이버 나눔 육아(셰어런팅)'와 어머니들의 자녀 프라이버시 보호행동에 관한 연구 (석사학위논문), 서강대학교, 2015.
- 김일환, 성재호, "개인정보보호법의 개관 및 개정방향에 관한 연구", 인터넷정보학회논문지, 제16권, 제4호, 2015, pp. 141-148. https://doi.org/10.7472/JKSII.2015.16.4.141
- 김지혜, 나종연, "온라인에서의 소비자 프라이버시 보호행동분석: 보호동기이론을 중심으로", 한국소비자학회학술대회 논문집, 2010, pp. 1-10.
- 김한나, 김계현, "의료정보보호에 관한 법적연구", 경희법학, 제45권, 제1호, 2010, pp. 393-420.
- 김한나, 이얼, 김계현, 이정찬, 이평수, 개인의료정보의 관리 및 보호방안, 대한의사협회 의료정책연구소, 2013.
- 김형기, "보험회사 간 의료정보 공유제도", 보험학회지, 제65권, 2003, pp. 67-91.
- 대한의사협회, 대한의사협회 의료정책연구소 연구보고서, 대한의사협회, 2013.
- 문재완, "개인정보의 개념에 관한 연구", 공법연구, 제42권, 2014, pp. 53-77.
- 박경신, "[시론] 개인정보 자기결정권은 없다", 경향신문, 2014.6.26., Available at http://news.khan.co.kr.
- 박찬욱, "데이터베이스 마케팅과 소비자 프라이버시", 소비자학연구, 제7권, 제1호, 1996, pp. 35-49.
- 백윤철, "우리나라에서 의료정보와 개인정보 보호", 헌법학연구, 제11권, 제1호, 2005, pp. 395-442.
- 복경수, 유재수, "4 차 산업혁명에서 빅데이터", 정보과학회지, 제35권, 제6호, 2017, pp. 29-39.
- 성준호, "빅데이터 환경에서 개인정보보호에 관한 법적 검토", 법학연구, 제21권, 제2호, 2013, pp. 307-333.
- 양승욱, 의료정보와 관련 산업의 동향과 입법 과제, 한국법제연구원, 2006.
- 윤경일, "사례연구: 정보화시대의 환자진료정보 보호에 관한 법․제도적 고찰", 병원경영학회지, 제8권, 제2호, 2003, pp. 111-129.
- 이기혁, 윤재동, "민간 기업의 개인정보 유출 위험에 대한 측정 방법과 그 사례에 대한 연구", 정보보호학회지, 제18권, 제3호, 2008, pp. 92-100.
- 이상명, "개인정보자기결정권의 헌법적 근거에 관한 고찰", 공법연구, 제36권, 2008, pp. 225-248.
- 이영규, "사법: 개인의료정보 침해시 사법적 구제방안", 법학논총, 제25권, 제1호, 2008, pp. 135-150.
- 이한주, "의료영역에서의 개인정보보호의 문제점과 해결방안", 한국의료법학회지, 제20권, 제2호, 2012, pp. 272-273.
- 장석천, "의료정보보호에 관한 입법방향", 법학연구, 제24권, 제1호, 2013, pp. 425-446.
- 정규원, "공법: 건강정보의 이차적 이용", 법학논총, 제27권, 제1호, 2010, pp. 183-197.
- 정용철, "[이슈분석] 개인건강정보 자기결정 시대, 빅데이터 활용 전략은", 전자신문, 2018.3.2., Available at http://ciobiz.co.kr.
- 최대선, 김석현, 조진만, 진승헌, "빅데이터 개인정보 위험 분석 기술", 정보보호학회지, 제13권, 제2호, 2013, pp. 56-60.
- 행정자치부, 개인정보보호위원회, 2016년 개인정보보호 실태조사, 한국인터넷진흥원, 2016.
- Acquisti, A., L. Brandimarte, and G. Loewenstein, "Privacy and human behavior in the age of information", Science, Vol.347, No.6221, 2015, pp. 509-514. https://doi.org/10.1126/science.aaa1465
- Agaku, I. T., A. O. Adisa, O. A. Ayo-Yusuf, and G. N. Connolly, "Concern about security and privacy, and perceived control over collection and use of health information are related to withholding of health information from healthcare providers", Journal of the American Medical Informatics Association, Vol.21, No.2, 2014, pp. 374-378. https://doi.org/10.1136/amiajnl-2013-002079
- Ajzen, I., "The theory of planned behavior", Organizational behavior and Human Decision Processes, Vol.50, No.2, 1991, pp. 179-211. https://doi.org/10.1016/0749-5978(91)90020-T
- Bandura, A., "Self-efficacy: Toward a unifying theory of behavioral change", Psychological Review, Vol.84, No.2, 1977, pp. 191-215. https://doi.org/10.1037//0033-295X.84.2.191
- Bulgurcu, B., H. Cavusoglu, and I. Benbasat, "Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness", MIS Quarterly, Vol.34, No.3, 2010, pp. 523-548. https://doi.org/10.2307/25750690
- Chin, W. W., "Issues and opinion on structural equation modeling", MIS Quarterly, Vol.22, No.1, 1998, pp. 7-16.
- Chin, W. W., B. Marcolin, and P. Newsted, "A partial least squares latent variable modeling approach for measuring interaction effects: Results from a Monte Carlo simulation study and an electronic mail adoption study", Information Systems Research, Vol.14, No.2, 2003, pp. 189-217. https://doi.org/10.1287/isre.14.2.189.16018
- Choi, H. S., W. S. Lee, and S. Y. Sohn, "Analyzing research trends in personal information privacy using topic modeling", Computers & Security, Vol.67, 2017, pp. 244-253. https://doi.org/10.1016/j.cose.2017.03.007
- Cohen, J., P. Cohen, S. G. West, and L. S., Aiken, Applied multiple regression/correlation analysis for the behavioral sciences(3rd ed.), Mahwah, NJ, 2003.
- Culnan, M. J., "Consumer awareness of name removal procedures: Implications for direct marketing", Journal of Direct Marketiung, Vol.9, 1995, pp. 10-15. https://doi.org/10.1002/dir.4000090204
- Dinev, T. and P. Hart, "An extended privacy calculus model for E-commerce transactions", Information Systems Research, Vol.17, No.1, 2006, pp. 61-80. https://doi.org/10.1287/isre.1060.0080
- Fishbein, M., "An investigation of the relationships between beliefs about an object and the attitude toward that object", Human Relations, Vol.16, No.3, 1963, pp. 233-239. https://doi.org/10.1177/001872676301600302
- Gefen, D., D. Straub, and M. Boudreau, "Structural equation modeling and regression: Guidelines for research practice", Communications of the AIS, Vol.4, No.7, 2000, pp. 1-79. https://doi.org/10.17705/1CAIS.00407
- Hair, J. F., C. M. Ringle, and M. Sarstedt, "Editorial-A primer on partial least squares structural equation modeling: Rigorous applications, better results and higher acceptance", Long Range Planning, Vol.46, No.1-2, 2013, pp. 1-12. https://doi.org/10.1016/j.lrp.2013.01.001
- Ifinedo, P., "Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory", Computers & Security, Vol.31, No.1, 2012, pp. 83-95. https://doi.org/10.1016/j.cose.2011.10.007
- Knijnenburg, B. P. and A. Kobsa, "Making decisions about privacy: information disclosure in context-aware recommender systems", ACM Transactions on Interactive Intelligent Systems (TiiS), Vol.3, No.3, 2013, pp. 1-23. https://doi.org/10.1145/2499670
- Kokolakis, S., "Privacy attitudes and privacy behaviour: A review of current research on the privacy paradox phenomenon", Computers & Security, Vol.64, 2017, pp. 122-134. https://doi.org/10.1016/j.cose.2015.07.002
- Lee, Y. H., "Understanding anti-plagiarism software adoption: An extended protection motivation theory", Decision Support Systems, Vol.50, No.2, 2011, pp. 361-369. https://doi.org/10.1016/j.dss.2010.07.009
- Liang, H. and Y. Xue, "Understanding security behaviors in personal computer usage: A threat avoidance perspective", Journal of the Association for Information Systems, Vol.11, No.7, 2010, pp. 394-413. https://doi.org/10.17705/1jais.00232
- Mai, J. E., "Big data privacy: The datafication of personal information", The Information Society, Vol.32, No.3, 2016, pp. 192-199. https://doi.org/10.1080/01972243.2016.1153010
- Mohamed, N. and I. H. Ahmad, "Information privacy concerns, antecedents and privacy measure use in social networking sites: Evidence form Malaysia", Computers in Human Behavior, Vol.28, No.6, 2012, pp. 2366-2375. https://doi.org/10.1016/j.chb.2012.07.008
- Ng, B. Y., A. Kankanhalli, and Y. C. Xu, "Studing users' computer security behavior: A health belief perspective", Decision Support Systems, Vol.46, No.4, 2009, pp. 815-825. https://doi.org/10.1016/j.dss.2008.11.010
- Peppard, J. and J. Ward, The strategic management of information systems: Building a digital strategy, John Wiley & Sons, 2016.
- Phelps, J. E., G. D'Souza, and G. J. Nowak, "Antecedents and consequences of consumer privacy concerns: An empirical investigation", Journal of Interactive Marketing, Vol.15, No.4, 2001, pp. 2-17. https://doi.org/10.1002/dir.1019
- Phelps, J., G. Nowak, and E. Ferrell, "Privacy concerns and consumer willingness to provide personal information", Journal of Public Policy & Marketing, Vol.19, No.1, 2000, pp. 27-41. https://doi.org/10.1509/jppm.19.1.27.16941
- Rogers, R. W., "A protection motivation theory of fear appeals and attitude change", Journal of Psychology, Vol.91, No.1, 1975, pp. 93-114. https://doi.org/10.1080/00223980.1975.9915803
- Rogers, R. W., Cognitive and Psychological Processes in Fear Appeals and Attitude Change: A Revised theory of Protection Motivation, Social psychophysiology: A sourcebook, 1983.
- Rosenstock, I. M., V. J. Strecher, and M. H. Becker, The Health Belief Model and HIV Risk behavior Change, In Preventing AIDS (pp. 5-24), Springer US, 1994.
- Rosenstock, I. M., "Historical origins of the health belief model", Health Education Monographs, Vol.2, No.4, 1974, pp. 328-335. https://doi.org/10.1177/109019817400200403
- Rowley, J., Information Marketing, Routledge, 2016.
- Salleh, N., R. Hussein, N. Mohamed, N. S. A. Karim, and A. R. Ahlan, Aditiawarman, U., "Examining information disclosure behavior on social network sites using protection motivation theory, trust and risk", Journal of Internet Social Networking & Virtual Communities, Vol.2012, pp. 1-11. https://doi.org/10.5171/2012.281869
- Sheehan, K. B., "Toward a typology of Internet users and online privacy concerns", The Information Society, Vol.18, No.1, 2002, pp. 21-32. https://doi.org/10.1080/01972240252818207
- Sheehan, K. B. and M. G. Hoy, "Dimensions of privacy concern among online consumers", Journal of Public Policy & Marketing, Vol.19, No.1, 2000, pp. 62-73. https://doi.org/10.1509/jppm.19.1.62.16949
- Smith, H. J., T. Dinev, and H. Xu, "Information privacy research: An interdisciplinary review", MIS Quartely, Vol.35, No.4, 2011, pp. 989-1015. https://doi.org/10.2307/41409970
- Solove, D. J. and P. Schwartz, Information Privacy Law, Wolters Kluwer Law & Business, 2014.
- Westin, A. F., Privacy and Freedom, Atheneum Press, New York, 1967.
- Youn, S., "Determinants of online privacy concern and its influence on privacy protection behaviors among young adolescents", Journal of Consumer affairs, Vol.43, No.3, 2009, pp. 389-418. https://doi.org/10.1111/j.1745-6606.2009.01146.x
- Youn, S., "Teenagers' perceptions of online privacy and coping behaviors: A risk-benefit appraisal approach", Journal of Broadcasting & Electronic Media, Vol.49, No.1, 2005, pp. 86-110. https://doi.org/10.1207/s15506878jobem4901_6