본 연구는 정보 프라이버시와 관련된 기사를 분석하여 이에 대한 담론이 어떻게 형성되어 왔는지를 고찰했다. 특히 정보통신기술의 발전에 따라 그 중요성이 점차 강조되어온 정보 프라이...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A108248983
2022
Korean
KCI등재
학술저널
69-113(45쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
본 연구는 정보 프라이버시와 관련된 기사를 분석하여 이에 대한 담론이 어떻게 형성되어 왔는지를 고찰했다. 특히 정보통신기술의 발전에 따라 그 중요성이 점차 강조되어온 정보 프라이...
본 연구는 정보 프라이버시와 관련된 기사를 분석하여 이에 대한 담론이 어떻게 형성되어 왔는지를 고찰했다. 특히 정보통신기술의 발전에 따라 그 중요성이 점차 강조되어온 정보 프라이버시 쟁점과 관련하여 공통된 주제들을 분석하고 핵심적인 논의 구조가 시기별로 어떠한 양태를 보이는지를 파악했다. 이를 위해 본 연구는 1990년부터 2021년까지 국내 일간지 및 경제 지에서 보도된 8,865개의 뉴스 기사를 바탕으로 텍스트 마이닝 기법인 토픽 모델링과 언어 네트워크 분석을 활용하여 주요 주제 및 그 구조를 탐색했다. 토픽 모델링 분석 결과, 국내 언론 에서 제시하는 공통된 주제는 주로 개인정보 오ᆞ남용에 관한 논란이었으며, 개인정보 보호 및 활용의 균형점 또한 주요한 논쟁점으로 나타났다. 또한, 언어 네트워크 분석 결과에 따르면, 시기별 정보 프라이버시에 대한 보도는 개인정보 유출을 둘러싼 기술환경에서 출발하여 점차 그 영역이 확장되는 것으로 파악됐다. 본 연구는 정보 프라이버시에 대한 의제에는 어떠한 시각과 관념이 존재하는지를 규명하여, 향후 이와 관련한 사회적 논의를 위해 주목해야 할 주제 및 영역에 대한 시사점을 제공하고 있다.
참고문헌 (Reference)
1 조원광, "한국의 공중 보건 위기 초기 대응에서 나타난 특징과 그 함의_메르스와 코로나19 초기 언론보도에 대한 토픽 모델링" 한국정보사회학회 22 (22): 25-50, 2021
2 김성해 ; 송현진 ; 이정한 ; 이나연, "주류 미디어 공론장의 이상과 현실:국내 주요 신문의 2008년 글로벌 경제위기 보도를 중심으로" 한국언론학회 6 (6): 144-190, 2010
3 우지숙, "정보통제권에서 식별되지 않을 권리로 : 네트워크 프라이버시의 새로운 개념화를 위한 연구" 사단법인 언론과 사회 13 (13): 110-145, 2005
4 성중탁, "정보 프라이버시권에 관한 동향과 발전 과제" IT와 법연구소 (16) : 43-86, 2018
5 김민성 ; 윤영민, "잊혀질 권리에 대한 언론 보도 분석: 한국과 미국, 영국의 보도 프레임을 중심으로" 한국지역언론학회 15 (15): 033-066, 2015
6 고주환 ; 이충우 ; 김지은, "인터넷 신문 표제어 제시 유형 연구-경성기사와 연성기사의 구분을 중심으로" 한국언어학회 39 (39): 27-42, 2014
7 이혜준 ; 이동일 ; 이주현, "의미 네트워크 분석을 통한 프랜차이즈 교육 프로그램 개발" 한국경영학회 14 (14): 105-128, 2010
8 최민영, "윤종인 위원장 “개보위, 데이터경제 시대에 적합한 보호체계구축”"
9 최석재 ; 이재웅 ; 권오병, "온라인 뉴스 제목 분석을 통한 특정 장소 이벤트 성과 예측을 위한 형태소 분석 방법" 한국전자거래학회 21 (21): 15-32, 2016
10 이수상, "언어 네트워크 분석 방법을 활용한 학술논문의 내용분석" 한국정보관리학회 31 (31): 49-68, 2014
1 조원광, "한국의 공중 보건 위기 초기 대응에서 나타난 특징과 그 함의_메르스와 코로나19 초기 언론보도에 대한 토픽 모델링" 한국정보사회학회 22 (22): 25-50, 2021
2 김성해 ; 송현진 ; 이정한 ; 이나연, "주류 미디어 공론장의 이상과 현실:국내 주요 신문의 2008년 글로벌 경제위기 보도를 중심으로" 한국언론학회 6 (6): 144-190, 2010
3 우지숙, "정보통제권에서 식별되지 않을 권리로 : 네트워크 프라이버시의 새로운 개념화를 위한 연구" 사단법인 언론과 사회 13 (13): 110-145, 2005
4 성중탁, "정보 프라이버시권에 관한 동향과 발전 과제" IT와 법연구소 (16) : 43-86, 2018
5 김민성 ; 윤영민, "잊혀질 권리에 대한 언론 보도 분석: 한국과 미국, 영국의 보도 프레임을 중심으로" 한국지역언론학회 15 (15): 033-066, 2015
6 고주환 ; 이충우 ; 김지은, "인터넷 신문 표제어 제시 유형 연구-경성기사와 연성기사의 구분을 중심으로" 한국언어학회 39 (39): 27-42, 2014
7 이혜준 ; 이동일 ; 이주현, "의미 네트워크 분석을 통한 프랜차이즈 교육 프로그램 개발" 한국경영학회 14 (14): 105-128, 2010
8 최민영, "윤종인 위원장 “개보위, 데이터경제 시대에 적합한 보호체계구축”"
9 최석재 ; 이재웅 ; 권오병, "온라인 뉴스 제목 분석을 통한 특정 장소 이벤트 성과 예측을 위한 형태소 분석 방법" 한국전자거래학회 21 (21): 15-32, 2016
10 이수상, "언어 네트워크 분석 방법을 활용한 학술논문의 내용분석" 한국정보관리학회 31 (31): 49-68, 2014
11 김나현 ; 이상엽, "신문사의 정치 성향에 따른 코로나19 보도 내용 분석: 기계학습/딥러닝, 네트워크 분석, 토픽모델링 방법 기반" 한국정보사회학회 23 (23): 69-105, 2022
12 서이종 ; 김수종, "스마트폰 애플리케이션을 통한 재현적 개인정보 누적성과 개인정보보호 정책적 함의" 한국정보사회학회 16 (16): 1-39, 2015
13 오태원, "소셜 네트워크 서비스 (SNS) 환경에서 프라이버시의 개념 변화" 23 (23): 26-42, 2011
14 정다영, "빅데이터 시대의 개인정보 자기결정권" IT와 법연구소 (14) : 151-209, 2017
15 손영화, "빅데이터 시대의 개인정보 보호방안" 한국기업법학회 28 (28): 355-393, 2014
16 김선경, "빅데이터 시대에 개인화서비스와 프라이버시 패러독스의 고찰 -사회기술적 관점을 중심으로-" 한국지적정보학회 16 (16): 193-207, 2014
17 이송이 ; 김성원 ; 이환수, "빅데이터 분석을 통한 프라이버시 인식에 관한 연구" 한국디지털정책학회 17 (17): 49-58, 2019
18 조성수 ; 이상호, "빅데이터 분석을 이용한 세종시 건설 계획에 관한 여론 변화" 한국콘텐츠학회 20 (20): 19-33, 2020
19 이영주 ; 채정화, "글로벌 디지털 플랫폼의 맞춤형 광고를 위한 이용자 정보 수집 및 활용 범위에 관한 연구: 구글, 페이스북, 아마존의 데이터 활용 원칙을 중심으로" 한국정보사회학회 21 (21): 89-119, 2020
20 문재완, "개인정보의 개념에 관한 연구" 한국공법학회 42 (42): 53-77, 2014
21 최한별 ; 정윤혁 ; 남진영, "개인정보 개념에 대한 사용자의 인식 연구" 정보통신정책학회 27 (27): 1-38, 2020
22 Smith, K. J., "User values and the development of a cybersecurity public policy for the IoT" 56 : 102123-, 2021
23 최한별 ; 정윤혁 ; 최영록, "Understanding of the Fintech Phenomenon in the Beholder’s Eyes in South Korea" 한국경영정보학회 29 (29): 117-143, 2019
24 Barnard-Wills, D., "UK news media discourses of surveillance" 52 (52): 548-567, 2011
25 Moor, J. H., "Towards a theory of privacy in the information age" 27 (27): 27-32, 1997
26 Li, Y., "Theories in online information privacy research : A critical review and an integrated framework" 54 (54): 471-481, 2012
27 Brandeis, L., "The right to privacy" 4 (4): 193-220, 1890
28 Porambage, P., "The quest for privacy in the internet of things" 3 (3): 36-45, 2016
29 Norberg, P. A., "The privacy paradox : Personal information disclosure intentions versus behaviors" 41 (41): 100-126, 2007
30 Altman, I., "The environment and social behavior: Privacy, personal space, territory, and crowding" Brooks/Cole Publishing Company 1975
31 Balakrishnan, T, "The State of AI in 2020"
32 Pavlou, P. A., "State of the information privacy literature : Where are we now and where should we go?" 35 (35): 977-988, 2011
33 Wasserman, S., "Social network analysis: Methods and applications" Cambridge University Press 1994
34 Otte, E., "Social network analysis : A powerful strategy, also for the information sciences" 28 (28): 441-453, 2002
35 Wu, B., "Research on the mechanism of knowledge diffusion in the MOOC learning forum using ERGMs" 173 : 104295-, 2021
36 Williams Jr, R. I., "Re-examining systematic literature review in management research : Additional benefits and execution protocols" 39 (39): 521-533, 2021
37 Alpert, S. A., "Protecting medical privacy : Challenges in the age of genetic information" 59 (59): 301-322, 2003
38 Nissenbaum, H., "Protecting Privacy in an Information Age : The Problem of Privacy in Public" 17 (17): 559-596, 1998
39 Pau, L. F., "Privacy management service contacts as business opportunity" 28 (28): 55-63, 2009
40 Hoffman, D., "Privacy is a business opportunity" 18 : 2-7, 2014
41 Bélanger, F., "Privacy in the digital age : A review of information privacy research in information systems" 35 (35): 1017-1041, 2011
42 Von Pape, T., "Privacy by disaster? Press coverage of privacy and digital technology" 32 (32): 189-207, 2017
43 Laufer, R. S., "Privacy as a concept and a social issue : A multidimensional developmental theory" 33 (33): 22-42, 1977
44 조원광, "Possibility of Discourse Analysis using Topic Modeling" 사회발전연구소 48 (48): 321-342, 2019
45 Schoeman, F. D., "Philosophical dimensions of privacy: An anthology" Cambridge University Press 1984
46 Junglas, I. A., "Personality traits and concern for privacy : An empirical study in the context of location-based services" 17 (17): 387-402, 2008
47 Conger, S., "Personal information privacy and emerging technologies" 23 (23): 401-417, 2013
48 Campbell, J. E., "Panopticon. com: Online surveillance and the commodification of privacy" 46 (46): 586-606, 2002
49 Arun, R., "Pacific-Asia conference on knowledge discovery and data mining" Springer 391-402, 2010
50 Wachter, S., "Normative challenges of identification in the Internet of Things : Privacy, profiling, discrimination, and the GDPR" 34 (34): 436-449, 2018
51 Opsahl, T., "Node centrality in weighted networks : Generalizing degree and shortest paths" 32 (32): 245-251, 2010
52 Sheshadri, K., "No (privacy) news is good news: An analysis of New York Times and Guardian Privacy News from 2010–2016" IEEE 159-15909, 2017
53 Laudon, K. C., "Markets and privacy" 39 (39): 92-104, 1996
54 Berente, N., "Managing artificial intelligence" 45 (45): 1433-1450, 2021
55 Cooley, T., "Law of torts" 1888
56 Blei, D. M., "Latent dirichlet allocation" 3 : 993-1022, 2003
57 Ghasiya, P., "Investigating Cybersecurity News Articles by Applying Topic Modeling Method" IEEE 432-438, 2021
58 Mohr, J. W., "Introduction—Topic models : What they are and why they matter" 41 (41): 545-569, 2013
59 Malhotra, N. K., "Internet users' information privacy concerns(IUIPC) : The construct, the scale, and a causal model" 15 (15): 336-355, 2004
60 Janssen, M., "Innovating and changing the policy-cycle: Policy-makers be prepared!" 35 (35): S99-S105, 2018
61 Smith, H. J., "Information privacy research : An interdisciplinary review" 35 (35): 989-1015, 2011
62 Culnan, M. J., "Information privacy concerns, procedural fairness, and impersonal trust : An empirical investigation" 10 (10): 104-115, 1999
63 Xu, H., "Information privacy concerns : Linking individual perceptions with institutional privacy assurances" 12 (12): 798-824, 2011
64 Milberg, S. J., "Information privacy : Corporate management and national regulation" 11 (11): 35-57, 2000
65 Bohn, S., "Hostile frame takeover: Co-opting the security frame in the German nuclear energy debate" Academy of Management 2021 (2021): 16557-, 2021
66 Lee, H., "Home IoT resistance : Extended privacy and vulnerability perspective" 49 : 101377-, 2020
67 Griffiths, T. L., "Finding scientific topics" 101 (101): 5228-5235, 2004
68 DiMaggio, P., "Exploiting affinities between topic modeling and the sociological perspective on culture : Application to newspaper coverage of US government arts funding" 41 (41): 570-606, 2013
69 Margulis, S. T., "Conceptions of privacy : Current status and next steps" 33 (33): 5-21, 1977
70 Abdellatif, A., "Challenges in chatbot development: A study of stack overflow posts" 174-185, 2020
71 Freeman, L. C., "Centrality in social networks : Conceptual clarification" 1 : 215-239, 1979
72 Borgatti, S. P., "Centrality and network flow" 27 (27): 55-71, 2005
73 Kim, L., "Can media forecast technological progress? : A text-mining approach to the on-line newspaper and blog's representation of prospective industrial technologies" 56 (56): 1506-1525, 2019
74 Choi, H. S., "Analyzing research trends in personal information privacy using topic modeling" 67 : 244-253, 2017
75 Park, S., "Analytical framework for evaluating digital diplomacy using network analysis and topic modeling : Comparing South Korea and Japan" 56 (56): 1468-1483, 2019
76 Deveaud, R., "Accurate and effective latent concept modeling for ad hoc information retrieval" 17 (17): 61-84, 2014
77 Doerfel, M. L., "A semantic network analysis of the International Communication Association" 25 (25): 589-603, 1999
78 Cao, J., "A density-based method for adaptive LDA model selection" 72 (72): 1775-1781, 2009
79 Newell, P. B., "A cross-cultural comparison of privacy definitions and functions : A systems approach" 18 (18): 357-371, 1998
80 Wu, P. F., "A contextual approach to information privacy research" 71 (71): 485-490, 2020
81 Yun, H., "A chronological review of empirical research on personal information privacy concerns : An analysis of contexts and research constructs" 56 (56): 570-601, 2019
82 Ma, Y., "A Structural Topic Model Analysis of Privacy in Mandarin Chinese News: 2010–2019" 58 (58): 792-794, 2021
83 권헌영 ; 윤상필 ; 전승재, "4차 산업혁명시대 개인정보권의 법리적 재검토" 한국법학원 158 (158): 7-42, 2017
84 Bawden, D., ""The dearest of our possessions" : Applying Floridi's information privacy concept in models of information behavior and information literacy" 71 (71): 1030-1043, 2020
85 Culnan, M. J., "" How did they get my name?": An exploratory investigation of consumer attitudes toward secondary information use" 17 (17): 341-363, 1993
코로나19로 인한 비대면 온라인 학습자의 학업성취도에 영향을 미치는 요인연구
고령자대상 AI스피커 기술수용요인에 관한 연구: 자녀의 관점을 중심으로
디지털 신뢰 구축의 성공 요인: 자치구의 SNS 운영과 시민참여 분석
메시지 특성이 이미지 신뢰도 평가에 미치는 영향에 관한 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2027 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2018-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2015-08-19 | 학술지명변경 | 한글명 : 정보와 사회 -> 정보사회와 미디어외국어명 : Korea Journal of Information Society -> Information Society & Media | |
2015-01-01 | 평가 | 등재학술지 선정 (계속평가) | |
2013-01-01 | 평가 | 등재후보학술지 유지 (등재후보1차) | |
2012-01-01 | 평가 | 등재후보학술지 유지 (등재후보1차) | |
2011-01-01 | 평가 | 등재후보학술지 유지 (등재후보1차) | |
2009-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.76 | 0.76 | 1 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.79 | 0.93 | 1.391 | 0.18 |