DOI QR코드

DOI QR Code

Effects of Lifelog Experience on Technology Satisfaction and Perception of Right to be Forgotten

라이프로그 이용이 기술 만족도와 잊혀질 권리 인식에 미치는 영향

  • Received : 2016.03.08
  • Accepted : 2016.05.04
  • Published : 2016.06.30

Abstract

This study examined the life-log related ICT in terms of both positive effects and adverse effects. As results, from the perspective of positive effects, experience of using life-log related ICT affects the usefulness of ICT, whereas usefulness of ICT affects satisfaction of ICT. From the perspective of adverse effects, experience of using life-log related ICT affects concern over privacy, whereas concern over privacy affects the awareness of the right to be forgotten. And, Internet privacy efficacy moderates the impact of experience of using life-log related ICT and the impact of concern over privacy.

본 연구에서는 정보통신기술 이용의 순기능과 역기능을 연구하였고, 그 결과를 다음과 같이 요약할 수 있다. 첫째, 정보통신기술 이용 경험을 많이 할수록 정보통신기술의 유용성을 더 높게 인지하고 나아가 정보통신기술에 대한 만족도를 높게 느끼는 것으로 나타났다. 둘째, 정보통신기술 이용 경험을 많이 할수록 프라이버시 염려를 더 높게 인지하고 나아가 잊혀질 권리에 대한 필요성을 더 높게 인식하는 것으로 나타났다. 정보통신기술 이용에 따른 영향력은 순기능과 역기능 중에서 순기능이 더 높은 것으로 나타났다. 자기효능감이 높은 집단은 낮은 집단에 비하여 프라이버시 염려가 상대적으로 낮은 것으로 나타났다.

Keywords

I. 서론

오늘날 우리는 완전한 기억의 시대를 향해 달려가고 있다. 데이터 저장기술의 발달로 저장 공간이 무한히 확장되고 있고, 인터넷상에 노출된 정보는 검색 엔진을 통해 누구나 검색 가능하게 되었다. 또한, 무한히 저장되고 노출된 정보는 삭제하기도 힘들고, 개인의 라이프로그(Lifelog)는 원치 않은 제3자에게도 노출되고 있으며, 한번 노출된 정보를 당사자가 통제하는 일은 불가능에 가까워지고 있다[7]. 따라서 완전한 기억의 시대에 대한 해법으로 잊혀질 권리(the right to be forgotten)가 부각되고 있다.

이미 세계 각국에서는 잊혀질 권리에 대한 논의가 상당부분 진행되고 있다. 2011년 European Commission(EC)는 ‘a comprehensive approach on personal data protection in the European Union’에서 잊혀질 권리의 도입을 언급하였다. 2012년 오바마는 ‘A Consumer Privacy Bill of Rights’ 에서 소비자 데이터보호 측면에서의 잊혀질 권리를 언급하였다. 유럽과 미국 모두 인터넷 환경의 변화로 전 지구적 네트워크가 연결되고 모든 정보가 검색되면서 잊혀질 권리의 도입을 서두르고 있는 것이다[8]. 국내에서도 상황은 마찬가지이다. KISA의 ‘잊혀질 권리 도입 방안에 관한 연구’에 따르면[36] 국내 대학생 119명을 대상으로 잊혀질 권리에 대한 조사를 실시한 결과, 입법화 유무에 대해서는 81%가 ‘찬성’ 입장으로 나타났으며, 논의의 필요성도 75%가 ‘찬성’ 입장으로 나타났다. 지금의 10대와 20대는 디지털 원주민으로 불릴 만큼 정보기술에 가장 친숙한 세대이다. 따라서 이들을 대상으로 한 설문에서 잊혀질 권리 도입에 대한 높은 지지가 나온 결과는 눈여겨 볼만 한 것이다.

최근 잊혀질 권리와 함께 논의되고 있는 개념으로 라이프로그가 있다[1,2]. 라이프로그의 개념은 ‘As We May Think’에서 처음 등장하였다[3]. Bush는 인간의 사고능력에 도움을 주기 위하여 완전한 기억을 할 수 있는 ‘Memex’ 라는 기계장치를 고안해냈다. 오늘날 기술적인 측면에서는 Bush의 생각이 이루어지게 되었다. 디지털 기술은 0과 1의 조합으로 원본과 구분할 수 없는 사본을 무한으로 재생산하는 것을 가능하게 했다. 또한 광섬유 케이블, 위성통신, 클라우드 컴퓨팅, 모바일 기기, 소셜 네트워크 서비스, 빅테이터 분석과 같은 새로운 기술은 실시간으로 전 지구적 네트워크화를 가능하게 하여 누구나 디지털 정보를 검색해 볼 수 있게 만들었다[4].

이른바 지금의 인류는 정보혁명시대에 살고 있는 것이다[5]. 새로운 정보통신기술은 인류를 완전한 기억의 시대로 이끌고 있다[6]. 정보혁명은 글자 그대로 인류의 삶에 혁명적인 변화를 일으킬 수도 있다. 하지만 인간의 기억과 사고 작용은 기계와 다르다. 즉, Bush의 생각대로 ‘Memex’라는 완전한 기억장치가 인간에게 도움이 되는 쪽으로만 작동하지는 않고 있는 것이다. 잊혀질 권리도 이러한 문제의식을 가지고 만들어진 개념이다. 모든 것이 기억되는 시대에 잊히고 싶다는 의미에 대한 사회 · 철학적 통찰이 필요한 시점이 된 것이다. 하지만 정보시스템 연구(IS research)에서 잊혀질 권리에 대한 논의가 아직까지 거의 이루어지지 않고 있다.

이에 본 연구에서는 잊혀질 권리의 등장을 촉진한 정보통신기술 환경에 대한 논의를 통해 정보통신기술의 순기능과 역기능의 영향을 검증하고, 이것이 오늘을 살고 있는 우리에게 던져주는 의미와 대비책에 대해 살펴보았다.

II. 이론적 배경

2.1 정보기술의 양면성

2.1.1 라이프로그의 개념

“개인이 일상생활을 하면서 남긴 정보의 조각들”을 라이프로그라고 한다[9,10]. 라이프로그는 웹 로그(web log)와 다르다. 웹 로그는 서버나 데이터베이스 관리자만이 볼 수 있는 정보인 반면[11], 라이프로그는 SNS에 올린 글, 사진, 동영상처럼 개방된 공간에 올려진 정보도 있고, 개인용 클라우드 서비스처럼 폐쇄된 공간에 올려진 정보도 존재한다. 라이프로그에는 개인의 휴대용 저장기기, 개인용 클라우드에 저장한 정보 등이 존재한다. 라이프로그와 관련되어 최근에 문제가 되고, 앞으로 심각한 문제를 유발시킬 우려가 있는 것은 SNS이다[12]. SNS는 지식공유를 통해 공동의 지적 자산을 늘릴 수 있고[13], 사람들과 소통을 통해 새로운 관계를 형성하거나 기존의 관계를 더욱 공고히 할 수 있도록 해준다[14].

SNS의 등장으로 블로그와는 비교할 수 없을 정도의 방대한량의 라이프로그가 공개되고, 각종 루머(rumor)와 가십이 떠돌아 다닌다[15]. 개인이 자발적으로 공개한 정보가 검색엔진을 통해 검색되면서 이러한 것들이 디지털 주홍 글씨가 되어 개인의 평판에 영향을 주고 있다[16]. 또한 디지털 원주민인 10대들이 부주의하게 올린 라이프로그로 피해를 입는 일이 생기고 있다[6,17]. 새로운 기술인 SNS는 공유와 소통을 통해 무한한 가능성을 창출할 수 있는 기회를 주는 동시에 개인의 평판에 일생 동안 영향을 미칠 수 있는 위협이 되고 있다[18].

2.1.2 기술결정론과 사회결정론

기술이 사회에 긍정적인 변화를 가져 올 것인가, 아니면 부정적인 변화를 가져올 것인가에 대한 논쟁은 아직까지도 어느 한 쪽의 승리로 끝나지 않은 기술과 관련한 오랜 철학적 논쟁이다. 기술을 긍정적으로 바라보는 시각에서는 정보화로 인하여 과거에는 할 수 없던 일을 가능하게 함으로써 우리 삶을 근본적으로 변화시켰다고 한다. 반대로 기술을 부정적으로 바라보는 시각에서는 기술은 인간성을 말살시키고 기술의 발전으로 인해 개인의 사회에서 고립되고 통제될 것이라고 한다.

기술을 사회변화의 유일한 독립변수로 바라보는 시각을 ‘기술결정론’이라고 한다. 대표적인 기술결정론자인 McLuhan은 그의 저서 ‘Understanding media: The extensions of man’에서 미디어는 인간의 감각과 인식의 범위를 확장시키고 변화시키며 이러한 감각의 확장은 시간과 공간을 초월해 전 세계가 지구촌이 될 수 있는 기회를 제공한다고 한다[19]. 또 다른 기술 결정론자인 Marx에 따르면 사회구조는 그 사회의 생산수단에 의해서 결정되며 이러한 생산수단이 정치, 법률 등의 상부구조를 변화시킨다고 한다[20]. 비교적 현대의 기술을 통해 기술결정론을 살펴보면, Winner는 원자력 발전 시스템의 도입에 따라 이를 효율적이고 안전하게 관리할 수 있도록 더 중앙 집권적이고 통제적으로 사회가 변화했다고 한다[21].

기술결정론에 대한 반대의 시각을 ‘사회구성론’이라고 한다. 사회구성론에 따르면 기술은 독립적으로 발전하면서 사회를 변화시키는 것이 아니라 인간관계 등의 사회적 요소와의 결합을 통해 사회를 변화시키는 것이라고 한다[22].

삭제IS 연구는 기술결정론에 따른 연구가 대부분을 차지하고 있다[24]. 본 연구에서는 정보통신기술발전과 사회의 변화가 일방향의 단선적 관계가 아니라 서로 상호작용을 통해서 영향을 미치는 관계로 규정하고 연구를 진행하였다[25]. 또한 본 연구에서는 정보통신기술의 순기능 관점과 역기능 관점을 도출하고 라이프로그 관련 기술이 우리 사회에 어떠한 영향을 끼치고 있으며 그에 따른 대응방안은 무엇인지를 살펴보았다.

2.2 라이프로그 관련 정보통신기술 이용경험

오늘날 개인은 정보통신기술의 발전으로 인하여 SNS 등과 같은 플랫폼을 통해서 공유와 소통을 하며 무한한 가능성을 창출할 수 있는 기회를 맞고 있는 동시에 개인의 평판에 일생 동안 영향을 미칠 수 있는 위협 또한 맞고 있다[18]. 본 연구에서는 정보시스템 분야에서의 정보시스템 이용경험에 대한 논의를 토대로 라이프로그 관련 기술 이용경험의 순기능과 역기능을 저장기술, 검색기술, 삭제기술의 세 가지 측면으로 나누어 보았다.

첫째, 저장기술이다. 디지털 기술의 발전은 점점 완전한 기억을 할 수 있는 세상으로 우리를 인도하고 있다. Flash memory, SSD(solid state drive)와 같은 새로운 저장장치는 기존과는 비교할 수 없을 정도로 빠른 처리속도로 데이터를 저장한다[26]. 클라우드 컴퓨팅의 등장으로 인터넷이 접속되는 곳이면 언제 어디서나 데이터를 저장할 수 있는 공간을 가지게 되었다. 또한 클라우 컴퓨팅은 실시간으로 데이터를 처리 할 수 있게 해준다. 이러한 저장기술의 발전은 편리함 이면에, 개인의 프라이버시 침해라는 부작용을 낳고 있다[22]. 따라서 이에 대한 법적 판단 기준을 마련하는 것이 중요해지고 있다[4]. Google, Twitter, Facebook 같은 글로벌 정보통신 기업의 등장으로 이러한 우려는 더욱 커지고 있다. 개인의 라이프로그가 실시간으로 기록되고 저장되는 것과 관련하여 전자감시를 우려하는 시선도 존재한다[61].

둘째, 검색기술이다. Google, Bing, Yahoo 등의 검색엔진은 디지털로 기록되는 방대한량의 정보를 실시간 검색하는 것을 가능하게 하였다. 이러한 검색엔진은 어떤 포맷으로 저장된 정보인지와 상관없이 일관된 검색 결과를 보여준다[16]. 또한, 검색엔진은 다른 파일들과의 관계에 관한 정보인 metadata도 정확하게 검색할 수 있다[27]. 이와 같은 검색기술은 그 자체로는 유용하지만, 검색을 통한 프라이버시 침해를 일으키고 있다.

셋째, 삭제기술이다. 개인정보와 관련하여 문제가 일어났을 때 ‘삭제’ 버튼만 눌러서는 데이터를 완벽하게 지울 수 없다. 컴퓨터는 기본적으로 데이터를 보호하기 위해 ‘삭제’ 버튼을 눌렀을 때 파일 목록만 지워 버리게 설계되어 있기 때문이다. 또한 최근에 등장한 클라우드 컴퓨팅 기술은 개인의 저장기기가 아니라 기업이 제공하는 공간에 데이터를 저장한다. 따라서 개인이 자신의 데이터를 완전히 삭제하는 것은 거의 불가능한 일이 되었다[7]. 인터넷상의 정보를 삭제하기 위한 대안 중 하나로 제시되고 있는 것이 디지털 저작권 관리(digital rights management: DRM)기술이다. 이를 이용하여 권한 있는 자만 정보를 볼 수 있게 하거나, 정보 만료일을 두어 특정 날짜에 정보를 삭제하거나, 정보의 공유 횟수를 제한할 수 있다[28].

지금의 디지털시대에는 개인 출신학교, 성적, 주소, 직장, 신용정보, 의료정보 등의 개인이 남긴 모든 정보들이 정보시스템에 기록된다. 따라서 공공기관, 민간기업 구분 없이 방대한 분량의 개인에 관한 데이터를 보관하고 관리하게 된다. 정부와 기업이 관리하는 개인정보와 라이프로그는 프라이버시에 대한 중대한 도전이 되고 있다[29]. 또한 앞서 언급한 컴퓨터의 삭제 메커니즘은 기술적 차원에서 ‘잊혀질 권리’ 도입을 어렵게 하고 있으며, 인터넷에 있는 방대한량의 정보에 모두 DRM 기술을 적용하기란 불가능에 가깝다.

2.3 정보통신기술 유용성과 만족

Davis의 TAM(technology acceptance model)은[30] Fishbein & Ajzen[31]이 제안한 합리적 행동이론(Theory of Reasoned Action: TRA)을 기초로 하여 정보기술 이용자의 태도와 행위간의 관계를 파악하려는 이론이다. TRA에 따르면, 개인이 정보시스템을 수용하는데 있어서 개인의 태도가 의도에 영향을 미치고, 이러한 의도는 실제 이용에 영향을 미친다고 한다[32,33,34]. 본 논문은 TAM에서의 지각된 유용성을 정보통신기술 유용성이란 구성개념으로 사용하여 라이프로그 관련 정보통신 기술경험에 영향을 받는 변수로 설정하였다.

만족은 정보통신기술에 대해 사전에 가지고 있던 이용자의 기대와 이용 후의 기대가 충족되는 정도로서 심리적인 개념이라고 할 수 있다. 이러한 만족은 IS분야에서 정보시스템에 대한 고객만족을 측정하기 위한 척도 중 하나로 사용되어 왔다. 지금까지 살펴본 정보시스템 만족의 개념은 외부의 강제적인 영향에서 사용하는 것이 아닌, 이용자가 자발적으로 정보시스템을 사용할 때 우수한 척도로 사용될 수 있다[35]. 본 연구에서는 라이프로그 관련 기술은 이용자가 자발적으로 사용하여 이에 대한 유용성을 느끼고, 최종적으로 정보통신기술에 대한 만족으로 이어지는 것으로 설정하였다.

2.4 프라이버시 염려와 잊혀질 권리 인식

가장 널리 쓰이기고 있는 프라이버시의 정의는 “타인에게 간섭받지 않고 혼자 있을 수 있는 권리”이다[36]. 현대 정보사회에서는 기술의 발전에 따라 저장기술과 검색기술이 발달하여 누구나 인터넷에 올려진 개인에 관한 정보를 검색해 볼 수 있다. 이에 따라 개인의 정보통제권이 중요해지고 있고 이는 정보 프라이버시라는 개념으로 설명되어 진다[37]. 정보 프라이버시란 “개인정보가 요구되고, 공개되고 사용되어지는 정보에 관한 통제권을 주장할 수 있는 권리”이다[38]. Culnan[39]에 따르면 소비자는 자신의 동의나 지각없이 수집된 개인정보가 2차적으로 이용될 경우 프라이버시를 침해당했다고 인식함을 밝히고 있다. 또한 그의 연구에 따르면 저장, 검색, 커뮤니케이션 등의 새로운 정보통신기술을 통해 일반대중들은 정보노출에 대한 위협을 느끼게 된다고 한다. 인터넷과 같은 정보통신기술의 발전은 해킹, 바이러스, 개인정보 유출 등의 문제를 새롭게 만들어 냈다. 이러한 새로운 위협들은 프라이버시 염려로 이어지게 된다[40].

라이프로그 관련 기술 역시 정보 프라이버시의 중요성을 더욱 부각시키고 있다. 지금의 개인들은 인터넷 공간에 자신의 일상정보를 노출시키고 이를 통해 관계를 맺고 소통한다. 하지만 이러한 라이프로그의 노출이 증가하면서 프라이버시 염려 또한 증가하고 있는 것이 현실이다. Shin & Yang[41]에 따르면 인간은 누구나 자기 자신을 들어내고자 하는 자기노출의 욕구를 지니고 있다. 따라서 인터넷 커뮤니케이션 공간에 자기 자신을 노출하여 다른 사람과 관계를 맺기를 원하고 이로 인해 타인과의 관계를 맺기 위해 커뮤니티기반 블로그에 노출한 정보가 프라이버시 염려에 유의한 영향을 미치게 된다. 또한 KISA[42]의 조사결과에 따르면 SNS의 경우 개인정보나 프라이버시 침해에 대한 염려가 다른 서비스에 비해 상대적으로 높은 것으로 나타났다.

우리는 모든 것을 기억하는 시대에 살고 있다. SNS에 올린 라이프로그는 비록 그것을 비공개로 한다고 하여도 누군가에 의하여 공유될 우려가 있다[7]. 또한 라이프로그는 현재 SNS 이용자가 어디서 무엇을 하며 심리상태가 어떤지 까지도 알 수 있다. 이렇게 인터넷상에 남겨진 개인의 라이프로그는 디지털 주홍글씨가 되어 개인의 평판에 영향을 미치게 된다. 온라인상의 실제 인물에 대해 언어폭력을 행사하며, 개인정보를 공개하는 등의 행위인 ‘신상털기(The human flesh search: HFS)’ 의 대상이 될 경우 심각한 개인적 피해로 이어질 수 있다[43]. SNS가 등장하면서 HFS가 더욱 심화되고 좋지 않은 방향으로 이용되고 있다. 따라서 IS 연구자는 이러한 새로운 정보기술의 발전 속도를 사회 성숙도가 따라가지 못하는 현상에 대한 논의를 통해 개인과 사회에 경각심을 일깨워줄 필요가 있다. 그 동안에 인류는 망각하는 것이 더 많았다면, 지금의 인류는 모든 것을 기억하는 시대를 살아가고 있다. 따라서 IS 분야에서도 잊혀질 권리를 논의하기에 앞서 망각의 사회적, 철학적 논의가 선행되어야 한다. 망각과 완전한 기억 중 어떤 것이 인류에게 더 도움이 될지 판단하기는 어렵다. 하지만 분명한 것은 완전한 기억은 망각하는 법을 잊게 한다는 것이다. 누군가는 과거의 철없는 행동을 잊기 위해 망각이 필요할 수 있고, 과거의 실수로 저질렀던 범죄기록을 지우기 위해 망각이 필요할 수도 있고, 기업이나 대학에 지원을 위해 망각이 필요할 수도 있다. 즉, 인간이 과거로부터 벗어나 새로운 삶을 살아가기 위해선 망각이 꼭 필요한 것이다.

잊혀질 권리에는 삭제요구권과 검색차단요구권이 있다. 먼저, 삭제요구권은 상당한 기간이 경과하였음에도 정보주체 자신에 관한 기록이 남아 있는 경우, 이에 대해 권한을 가진 자에게 스스로 생성했던 자료에 대해 삭제할 수 있도록 요구할 수 있는 권리를 말한다. 그러나 원본 자료에 대한 삭제요구권이 인정되어 정보가 삭제되었다 하더라도 수많은 복사본이 인터넷 상에 여전히 존재하며 지속적으로 검색이 가능할 수 있다. 이때에는 검색차단요구권이 필요하다. 이것은 ISP와 같은 타인에게 요구권자와 관련된 정보에 대한 검색을 차단해주도록 요구할 수 있는 권리이다.

III. 연구 모형 및 가설

3.1 연구모형

기존의 IS 분야에서는 기술의 이용경험이 증가하면 기술의 유용성을 더 크게 인식하게 되어 이에 따라 조직의 성과 향상이나 정보시스템 수용 태도를 변화시킨다는 기술의 순기능 관점에 대한 연구가 주를 이루었다[24,47,55,56,63]. 이는 기술이 사회를 변화시키는 유일한 독립변수이며 기술의 방향은 항상 진보적이라는 기본가정을 전제로 한 기술결정론의 시각이 반영된 결과이다[19,20,21]. 그러나 기술은 항상 긍정적인 방향으로 변하는 것은 아니며 또한 기술이 사회를 변화시키는 유일한 독립변수는 아니다. 따라서 본 연구에서는 이러한 논의에 기초하여 라이프로그 관련 정보통신기술 이용경험의 순기능과 역기능 경로를 설정하여 두 가지 관점 모두를 살펴보았다.

첫째, 순기능으로는 기술 이용경험이 증가하면 기술에 대한 유용성 인식이 높아지게 되고, 이는 결국 기술 만족도로 이어진다는 것이다. 기술의 이용경험은 사람들에게 기술에 대한 의도와 태도를 변하게 한다. 즉, 기술 이용경험에 대한 순기능적인 변화는 정보통신기술을 이용하여 얻게 되는 기대에 대한 만족을 증가시키게 되는 것이다[20,25,31,33].

둘째, 역기능으로는 기술 이용경험이 증가하면 자신의 프라이버시에 대한 염려가 커지게 되고, 이에 따라 잊혀질 권리 인식이 증가하게 된다는 것이다[60]. SNS, 클라우드, 검색엔진 등의 발달로 사람들은 공유와 소통을 통해 새로운 지식이 창출될 가능성을 열어 주었지만 반면에 개인의 정보가 무한히 노출됨으로써 프라이버시가 보호될 수 없는 세상으로 변하고 있는 것이다[1,4,12,18,38]. 따라서 사람들은 자신의 프라이버시가 보호될 수 있는 새로운 권리에 대한 인식이 증가하게 되고 이 권리를 구체화하면 ‘잊혀질 권리’라고 부를 수 있는 것이다.

본 연구에서는 라이프로그의 이용경험에 따른 순기능과 역기능을 살펴보고, 나아가 인터넷 프라이버시 효능감이 라이프로그 이용 경험이 프라이버시 염려에 미치는 영향을 어떻게 조절하는지를 [Figure 1]와 같은 연구모형으로 설정하였다.

Fig. 1. Research Model

3.2 연구가설

3.2.1 라이프로그 관련 정보통신기술 이용경험과 정보통신기술 유용성과의 관계

본 논문에서는 라이프로그 관련 정보통신기술에 초점을 두고 이러한 이용경험을 저장기술, 검색기술, 삭제기술의 세 가지 측면에서 살펴보았다. 첫째, 라이프로그 관련 저장기술 이용경험은 PC나 휴대용 저장기기에 자신이 가진 정보를 저장하는 것을 말한다. 휴대용 저장기기가 보편화되어 사람들은 필요할 때는 언제, 어디서나 자신이 가진 정보를 저장할 수 있게 된 것이다. 또한 클라우드 컴퓨팅의 등장으로 개인용 클라우드 공간에 정보를 저장할 수 있게 되었다. 우리는 실제 생활에서 스마트폰에 저장되어 있는 디지털 정보를 동기화를 통하여 자동적으로 클라우드 서비스에 저장되도록 설정해놓기도 한다. 둘째, 검색기술 이용경험이란 구글이나 네이버 등의 검색엔진을 통하여 자신의 정보를 검색하거나 타인의 정보를 검색하는 행위를 말한다. 셋째, 삭제기술 이용경험이란 자신이 인터넷 서비스를 이용하면서 삭제한 정보가 실제로는 삭제되지 않고 존재하는 경우를 말한다.

이러한 경험은 직접적이고 개인적인 속성을 가진다. 따라서 경험에 따른 태도나 의도의 변화는 실제행동으로 이어지게 된다[30]. Agarwal & Prasad[33]는 유사한 기술에 대한 사전 경험이 지각된 이용 용이성에 영향을 미치는 것을 확인하였고, Igbaria, and Iivari[62]는 사용자의 컴퓨터 경험이 지각된 이용용이성과 지각된 유용성에 직접적인 영향을 미치는 것을 보여주었다. Park 등[63]의 인터넷 수용요인에 관한 연구에서도 컴퓨터 경험이 지각된 이용용이성과 지각된 유용성에 정(+)의 영향을 미치는 것으로 나타났다. 이러한 선행연구를 본 연구의 주제에 적용하면 라이프로그 관련 정보통신기술 이용경험은 정보통신기술 유용성에 긍정적인 영향을 미침을 알 수 있다. 따라서 다음과 같은 연구가설을 도출 하였다.

가설1: 라이프로그 관련 정보통신기술 이용경험은 정보통신기술 유용성에 정(+)의 영향을 미칠 것이다.

3.2.2 정보통신기술 유용성과 정보통신기술 만족과의 관계

정보시스템에 있어서 만족이란 사전에 지니고 있는 정보시스템 이용자의 기대와 사후의 기대가 일치되는 정도라고 할 수 있다[44]. 이러한 만족의 개념은 고객만족이라는 개념으로 구체화되어 주로 마케팅 분야에서 많이 연구되어 왔다[45]. 최근에는 온라인을 통한 거래가 활성화되면서 온라인 환경에서의 고객만족에 관한 연구도 활발히 진행되고 있다[46,47]. 이들 연구에서 공통된 결과는 웹사이트를 통한 쇼핑 시 웹사이트 자체의 사용요인과 웹사이트에서 제공하는 제품에 관한 정보가 고객만족에 중요하게 영향을 미침을 지적하고 있다. 따라서 이러한 논의를 본 연구에 적용하면 라이프로그 관련 정보통신기술의 유용성에 대한 수준이 증가 할수록 정보통신기술에 대한 만족이 증가한다는 것을 알 수 있다.

정보기술 이용자가 정보에 대해 유용하게 생각한다면, 인터넷 등에서 구한 정보를 통해서 만족을 얻을 수 있을 것이다. 정보기술을 이용하게 되면 인터넷을 통해 여러 정보들을 검색해볼 수 있고, 전문가의 정보도 얻을 수 있으며, 다양한 정보를 습득할 수 있다. 또한 학생이나 직장인의 경우 직무와 관련된 정보 습득을 통해 만족을 얻을 수 있는 것이다. 이상의 논의를 통해 다음과 같은 가설을 도출하였다.

가설2: 정보통신기술 유용성은 정보통신기술 만족도에 정(+)의 영향을 미칠 것이다.

3.2.3 라이프로그 관련 정보통신기술 이용경험과 프라이버시 염려와의 관계

Cespedes & Smith[48]의 연구에 따르면, 프라이버시 침해 우려가 높은 사람일수록 기업이 개인정보를 사용하는 것을 원치 않는다고 한다. 또한 Culnan & Bies(1999)에 따르면 기업이 구매자의 정보를 동의 없이 2차적 목적으로 사용할 때 구매자는 프라이버시를 침해당했다고 생각한다고 한다. 즉, 개인은 자신의 정보가 원래의 목적에서 벗어나서 사용되기를 원치 않는 것이다. 라이프로그 관련 정보통신기술 이용경험이 높은 사람들은 자발적으로 자신의 발자취를 인터넷 공간에 남기게 된다. 따라서 이러한 사람들은 프라이버시에 대한 걱정이 높은 환경에 놓이게 되는 것이다.

트위터 이용자 계정 200개를 무작위로 조사한 결과에 따르면[64], 다수의 SNS를 연동하여 사용하는 ID의 경우에는 계좌 정보, 계좌 잔액, 신용카드 사용처 등의 금융정보도 검색되었으며, 하루일과와 위치정보를 상세하게 알려주고 관련 사진까지 게시한 사례도 발견되었다. 이와 같은 결과를 통해보면 정보통신기술은 우리 삶에 편리성을 가져다 준 것도 사실이지만, 그 이면에는 라이프로그와 관련하여 심각한 프라이버시 위협에 직면하게 된 것이다. 따라서 인터넷에 남긴 글, 사진, 동영상이 노출될까 염려하게 되고, 이러한 정보가 입시나 입사면접에 쓰일까 두려워하게 되며, 개인정보가 예상치 못하게 사용될까 걱정하게 되는 것이다[65]. 이상의 논의에서 다음과 같은 가설을 도출하였다.

가설3: 정보통신기술 이용경험은 프라이버시 염려에 정(+)의 영향을 미칠 것이다.

3.2.4 프라이버시 염려와 잊혀질 권리 인식과의 관계

새로운 정보기술은 양면성이 존재한다. 새로운 정보기술로 인해 이전보다 빠르게 정보를 공유하고 상호소통하며 관계를 형성한다. 하지만 새로운 정보기술로 인하여 개인정보가 유출되고 프라이버시가 침해되는 문제가 생길 수도 있다[23]. SNS가 등장하면서 프라이버시 침해 문제는 더욱 심각해지고 있다. 사람들은 자발적으로 라이프로그를 남긴다. 또한 자신의 정보를 공개하는 것에 대해 긍정적 효과를 주장하는 자들도 있다. 하지만 인간은 언제나 합리적으로 행동 할 수 없기 때문에 언제든지 라이프로그와 관련하여 프라이버시 문제를 일으킬 수 있다.

이러한 라이프로그와 관련된 프라이버시 침해 문제는 기존과는 다른 보안 위협이다. 기존의 인터넷상의 보안 위협은 해킹이나 기업내부자의 정보유출로 인한 문제가 대부분이었지만, SNS의 등장과 검색엔진을 발달로 개인이 자발적으로 올린 정보를 누구나 볼 수 있게 되면서 언제든지 프라이버시 문제가 발생할 수 있는 시대가 된 것이다. KISA[42]에 따르면 “개인블로그, 미니홈피, 개인 운영카페 등에서 개인 간에 알게 된 친밀하고 비밀스러운 사진, 일기, 동영상, 음성 등이 노출되는 사례가 증가”하고 있다고 한다. Holtzman[49]은 “기술이 당신의 프라이버시를 위협하고 있다”라고 지적하고 있다. 따라서 이러한 프라이버시 염려가 잊혀질 권리 인식을 증가시키고 있는 것이다. 이에 본 연구에서는 다음과 같은 연구가설을 설정하였다.

가설4: 프라이버시 염려는 잊혀질 권리 인식에 정(+)의 영향을 미칠 것이다.

3.2.5 인터넷 프라이버시 효능감의 조절효과

정보통신기술 이용자들은 정보통신기술을 활용하여 능동적으로 새로운 정보를 생산해내는 동시에, 자신의 프라이버시 침해에 대해 염려하고 있는 사람들이라 할 수 있다. 이러한 프라이버시 염려는 이용자로 하여금 다양한 형태의 프라이버시 보호 행동을 하도록 만들 수 있다. 페이스북 같은 경우를 예로 들면 기본설정은 모든 이용자가 자신의 페이스북을 볼 수 있도록 공개되어 있지만 옵션을 통해 설정을 조정하여 공개의 정도를 조절 할 수 있다.

본 연구에서는 인터넷 프라이버시 효능감을 조절변수로 사용하고 있는데 이는 인터넷 프라이버시 효능감이 높은 집단과 낮은 집단간의 프라이버시 보호행동에 차이가 있다는 선행연구들에 따른 것이다[50,51,53]. Culnan and Bies[53]는 자기효능감이 높은 집단이 프라이버시 침해에 대한 염려도가 낮아진다고 밝히고 있다.

결국 인터넷 효능감이 높은 집단이란 인터넷에서의 정보보호 예방수칙을 잘 지키며, 정보가 유출되지 않도록 관리할 자신 있고, 인터넷상의 프라이버시 침해유형과 보호방법들을 충분히 알고 있는 집단이라고 할 수 있다. 그러므로 이들 집단은 효능감이 낮은 집단에 비하여 프라이버시 염려가 줄어들 수 있는 것이다. 정보통신기술 이용경험이 증가할수록 프라이버시 염려 또한 증가할 때 인터넷 프라이버시 효능감에 따라 프라이버시 염려를 조절할 수 있다면 정보통신기술의 이용에 대한 시사점을 더욱 풍부하게 제공할 수 있을 것이다. 이러한 논의로부터 다음과 같은 연구가설을 도출하였다.

가설5: 인터넷 프라이버시 효능감은 정보기술 이용경험이 프라이버시 염려에 미치는 영향을 조절 할 것이다.

3.3 측정 도구

본 연구에서는 측정항목을 선행연구를 통해 검증된 것과 다양한 문헌 연구를 통하여 공통적으로 논의되고 있는 주제를 중심으로 측정항목을 개발하여 사용하였다. 연구의 설문지는 정보통신기술의 순기능과. 역기능으로 구성되어 있다. 정보통신기술의 순기능의 종속변수는 정보통신 기술 만족으로 설정하고 정보통신기술 유용성이 이에 영향을 미치는 것으로 하였다. 역기능의 종속변수는 잊혀질 권리 인식으로 설정하고, 프라이버시 염려가 이에 영향을 미치는 것으로 하였다.

잊혀질 권리 인식은 제도정비와 인터넷 윤리, 자정작용으로 구성하였다. 여기서 제도정비는 잊혀질 권리에 대한 법률을 제정하거나 법적 처벌 수단을 강구하는 것에 대한 인식으로 구성하였다. 인터넷 윤리는 이용자 자신이 인터넷에서 획득한 타인의 정보를 함부로 이용하지 않거나 타인을 배려하는 등 잊혀질 권리를 주로 사용자의 윤리적 의식변화를 통해 해결해고자 하는 것으로 구성하였다. 자정작용은 정보 이용자 자신이 민감한 정보가 노출되지 않도록 조심하거나 인터넷에 글, 사진, 동영상을 남기는 일을 보다 신중하게 처리하는 것으로 구성하였다.

한편 조절변수로 인터넷 프라이버시 효능감을 설정하여 정보통신기술 이용경험과 프라이버시 염려사이의 관계를 조절하는 것으로 하였다. 각각의 설문문항은 1 ‘ 전혀 아니다’, 3 ‘중간’, 5 ‘매우 그렇다’ 로 응답할 수 있는 리커트 5점 척도로 구성하였다. 실증조사 분석은 대학생, 대학원생, 공무원, 전문직 등의 다양한 계층을 대상으로 진행하였다.

IV. 가설 검증 및 분석 결과

본 연구에서는 반영지표(reflective indicator)와 조형지표(formative indicator)를 함께 분석하기 위해 SmartPLS 2.0 패키지의 PLS 알고리듬과 PLS 부스트래핑(bootstrapping)을 이용하여 측정모형과 구조모형을 분석하였다[54].

4.1 자료수집 및 표본 특성

본 연구의 설문배포 및 수집은 2015년 5월 19~21일에 수행하였다. 최근 온라인 설문이 많이 수행되고 있으나 본 연구에서는 전통적인 방식의 출종이에 출력된 설문 배포 및 회수 방식을 적용하였다. 또한 연구의 목적상 조사의 대상은 어려서부터 정보기술에 익숙하고 인터넷상에서 글, 사진, 동영상 등의 자신만의 콘텐츠를 남기며 활발히 활동하는 세대인 20~30대를 주 대상으로 하였다. 그 이유는, 1980년 이후에 태어난 세대를 디지털 원주민이라고 하는데 이 세대는 신기술을 일상으로 받아들이고 라이프로그를 인터넷 공간에 공개하는 것에 거부감이 없는 세대이기 때문이다[17]. 설문은 총 250부를 배포하여 그 중 불성실하게 작성된 설문지를 제외한 247부(회수율:98.8%)의 설문지를 분석에 이용하였다.

응답자의 인구 통계학정 특징을 살펴보면 남성이 54%, 여성이 46%인 것으로 나타났다. 나이는 10대가 1%, 20대가 75%, 30대가 21%, 40대 이상이 7%인 것으로 나타났다. 직업에 대한 분포는 대학생 45%, 대학원생 22%, 일반사무직 13%, 공무원 11%, 전문직 6%, 자영업 2%로 나타났다. 하루 평균 인터넷 사용시간은 1시간 미만 17%, 2시간 미만 23%, 3시간 미만 23%, 4시간 미만 19%, 4시간 이상 18%로 전반적인 인터넷 매체 이용시간이 많은 것으로 나타났다.

4.2 측정모델

본 연구에서는 리커트 척도로 구성된 표준화된 척도에 사용하는 내적 일관성을 통해 신뢰도를 검증하였다. 본 연구의 내적일관성은 조형지표인 정보통신기술 이용경험을 제외하고 반영지표인 저장기술 이용경험, 검색기술 이용경험, 삭제기술 이용경험, 정보기술 유용성, 정보기술 만족, 프라이버시 염려, 제도 정비, 인터넷 윤리, 자정작용, 인터넷 프라이버시 효능감을 대상으로 분석을 실시하였다. [Table 1]과 같이 각 잠재변수의 복합신뢰도(composite reliability)와 Cronbach α가 모두 0.7 이상이거나 0.7에 가까운 값으로 나타났다. 따라서 본 모델은 높은 수준의 내적일관성을 보여주었다.

Table 1. Convergent Validity and Internal Consistency Reliability

집중타당성(convergent validity)분석은 측정모형에서 각 차원의 AVE가 0.5 이상이고, 요인적재량이 0.6 이상이며, 이들의 t-값은 모두 5% 유의수준에서 유의하여 집중타당성이 있는 것으로 나타났다.

판별타당성(discriminant validity)분석은 [Table 2]의 대각선 축에 표시되는 AVE의 제곱근 값이 다른 구성개념 간의 상관계수 값보다 큰가의 여부로 판별타당성을 검증하였다(Fornell & Lacker, 1981). 검증결과 AVE의 제곱근 값 중 가장 작은 값(0.732)이 가장 큰 상관계수 값(0.516)보다 상회하여 본 연구모델의 구성개념은 판별타당성이 있음이 검증되었다.

Table 2. Discriminant Validity

Diagonal elements represents square-root of AVE (average variance extracted)

본 연구에서는 측정항목의 다변량 평균값을 산출하여 2차 구성개념의 측정지표로 사용하였다[55,56]. 본 연구에서는 1차 요인과 마찬가지로 2차 요인의 집중타당성, 내적일관성, 판별타당성을 분석하였다. 분석결과 요인적재량의 t-값이 모두 유의하게 나타났고, 내적일관성을 측정하기 위한 복합신뢰도 값도 기준치인 0.7 이상으로 나타났다. 측정문항의 타당성을 검증하기 위해 확인적 요인분석과 판별타당성을 분석하였고, 본 모델은 타당성이 입증 되었다.

4.3 측정모델

PLS분석 결과 정보기술 유용성의 정보기술 만족도의 설명력 R²값은 0.465로 나타났고, 프라이버시 염려의 잊혀질 권리 보장의 설명력 R²값은 0.183으로 나타났다. 이 두 개의 R²값은 Falk & Miller[57]가 제시한 적정 검정력 10%를 상회하는 것이다. 이처럼 잊혀질 권리인식의 설명력이 정보기술 만족도의 설명력이 보다 낮게 나타난 것은 정보기술 이용자들이 현재까지는 ICT 활용으로 이한 역기능보다 순기능을 더 높게 인식하고 있기 때문에 나타난 결과라 해석된다.

PLS분석은 내생변수의 중복성값을 예측적합도 지수로 사용하며, 이 값이 0보다 크면 예측적합도가 있는 것으로 판단한다[58]. 연구모형의 평균 중복성은 0.117으로 예측적합도가 있는 것으로 나타났다.

경로계수는 두 변수간의 인과관계에 대한 정보를 제공한다[58]. PLS algorithm을 통해 나온 표준화된 경로계수들과 PLS 부스트래핑을 통해 나온 경로 계수의 t-값들과 유의성 검증 결과는 [Table 3]와 같다. 본 연구의 모형에서 가장 작은 t-값은 5.733(정보통신기술 이용경험 -> 프라이버시 염려) 가장 큰 t-값은 15.653(정보통신기술 유용성 -> 정보통신기술 만족도)으로 나타나 H1 ~ H4의 연구가설은 모두 유의수준 0.01에서 채택되었다.

Table 3. Results of hypothesis testing

**P< 0.05, ***P< 0.01

본 연구에서는 인터넷 프라이버시 효능감이 정보기술 이용경험이 프라이버시 염려에 미치는 영향을 조절할 것이라는 가설을 설정하였고(H5), 이를 분석하기 위해 Chin 등[23]이 제시한 조절변수의 상호작용효과 분석절차에 따랐다. 분석결과 조절효과 가설은 유의한 것으로 나타났다.

가설1 채택: 정보통신기술 이용경험이 정보통신기술 유용성에 정(+)의 영향을 미친다는 가설을 검증하기 위해 경로 분석한 결과 β값은 0.400, T값은 6.197로 유의하게 나타나 가설1을 채택하였다.

가설2 채택: 정보통신기술 유용성이 정보통신기술 만족에 정(+)의 영향을 미친다는 가설을 검증하기 위해 경로 분석한 결과 β값은 0.573, T값은 15.653로 유의하게 나타나 가설 2를 채택하였다.

가설3 채택: 정보통신기술 이용경험이 프라이버시 염려에 정(+)의 영향을 미친다는 가설을 검증하기 위해 경로 분석한 결과 β값은 0.363, T값은 5.733으로 유의하게 나타나 가설3을 채택하였다.

가설4 채택: 프라이버시 염려가 잊혀질 권리 보장에 정(+)의 영향을 미친다는 가설을 검증하기 위해 경로 분석한 결과 β값은 0.427, T값은 7.268로 유의하게 나타나 가설4를 채택하였다.

가설5 채택: 인터넷 프라이버시 효능감이 정보통신기술 이용경험이 프라이버시 염려에 미치는 영향을 조절할 것이라는 가설을 검증하기 위해 경로 분석한 결과 β값은 -0.208, T값은 3.087로 유의하게 나타나 가설5를 채택하였다.

4.3.1 결과에 대한 논의

본 연구에서는 정보통신기술 이용의 순기능과 역기능을 살펴보았다. 이에 대한 의미를 살펴보면 다음과 같다.

첫째, 정보통신기술 순기능 관점이다. 본 연구에서는 정보통신기술 이용경험이 높아지면 정보기술의 유용성이 높아지고(β=0.400), 유용성이 높아지면 정보통신기술에 대한 만족도가 높아지는 것으로(β=0.573) 나타났다. 사람들은 기술에 익숙해질수록 기술에 대한 친근감이 증가하고, 기술 이용에 대한 자신감도 증가하게 된다. 또한 기술을 통해서 얻을 수 있는 유용성을 통해서 만족을 느끼게 된다. 라이프로그 관련 기술은 우리 삶에 편리성을 가져다주었다. 휴대용 저장기기와 클라우드를 통해 언제·어디서나 자신의 개인정보를 저장할 수 있고 또한 검색엔진을 통해 다른 사람의 정보를 검색해볼 수도 있다. 이와 같은 검색엔진을 통해 검색되는 정보는 학업과 업무에 유용한 정보도 존재하고, 전문적인 지식이 요구되는 알찬 정보도 존재한다. 또한 SNS의 등장으로 학업이나 업무에 대한 정보를 공유할 수도 있고, 이렇게 공유된 정보는 새로운 지식을 창출되는데 도움을 준다. 따라서 사람들은 이에 대해 만족감을 느끼고 기술을 긍정적으로 인식하는 것이라고 할 수 있다.

둘째, 정보기술 역기능 관점이다. 본 연구에서는 정보통신기술 이용경험이 높아지면 프라이버시 염려가 높아지고(β=0.363), 프라이버시 염려가 높아지면 잊혀질 권리 인식이 높아지는 것으로(β=0.427) 나타났다. 신기술의 등장으로 수없이 많은 개인정보가 인터넷상에 무작위로 노출되고 있고, 이러한 정보노출로 인하여 피해를 당하는 사람들이 늘어나고 있다. 특히 디지털 원주민 세대인 20대와 30대의 피해 사례가 많이 보고되고 있다. 특히 이들 세대가 경솔하게 인터넷에 올린 글, 사진, 동영상, 음성 등이 인터넷을 통해 전 세계로 퍼져서 자신이 처음에 올린 원본 데이터를 삭제한다고 하더라도, 무한히 복제된 디지털 사본들이 인터넷상에 떠다니게 되는 것이다. 이러한 원본과 동일한 디지털 사본의 문제로 인하여 사람들은 잊혀질 권리 도입 필요성을 느끼고 있다. 잊혀질 권리와 관련한 정보의 거의 대부분은 라이프로그 관련 정보이다. 잊혀질 권리는 새로운 제도나 기존의 제도강화를 통해 해결해야하며, 인터넷 윤리교육이나 개인 스스로의 변화를 통해 해결할 수 있다. 이러한 제도도입의 필요성에 따라 우리나라의 방송통신위원회에서는 잊혀질 권리 법제화 작업의 일환으로 '인터넷 자기게시물 접근배제요청권 가이드라인‘의 시행을 앞두고 있다.

셋째, 본 연구에서는 결합경로계수 분석을 통해 확인해 본 바, 정보통신기술 이용에 따른 영향력은 순기능과 역기능 중에서 순기능이 더 높은 것으로 나타났다. 즉, 정보통신기술 이용경험이 유용성을 통해 만족도에 미치는 영향이(β=0.239) 프라이버시를 통해 잊혀질 권리 인식에 미치는 영향(β=0.155)보다 높게 나타났다. 이것은 정보통신기술 사용자들이 아직까지는 정보통신기술 이용으로 인한 역기능보다는 순기능을 더 높게 인식하고 있다는 것으로 해석할 수 있다. 그러나 잊혀질 권리에 대한 요구가 높아지고 있는 현실을 고려할 때, 향후 우리 사회가 역기능의 문제를 적절하게 해결하지 못한다면 희생자가 증가하여 정보통신 서비스의 이용감소로 이어질 수도 있을 것이다.

넷째, 인터넷 프라이버시 효능감이 정보기술 이용경험의 프라이버시 염려에 대한 영향을 조절하는(β=-208) 것으로 나타났다. 즉, 자기효능감이 높은 집단은 낮은 집단에 비하여 정보보호의 예방수칙을 잘 지키고, 프라이버시의 침해유형과 보호방법들을 충분히 알고 있어서 프라이버시 염려가 상대적으로 낮은 것이다. 반면에 자기효능감이 낮은 집단에게는 사생활보호의 중요성을 인식시켜 정보보호 행동에 적극적으로 나설 수 있도록 교육을 하거나 지침을 제공할 필요가 있을 것이다.

V. 결론

5.1 연구의 요약

지금의 인류는 정보통신기술의 순기능과 역기능을 어떻게 다뤄야하는지에 대한 문제에 직면해 있다. 본 연구에서는 정보통신기술 이용의 순기능과 역기능을 연구하였고, 다음과 같이 결과를 요약할 수 있다.

첫째, 사람들은 정보통신기술의 순기능을 경험하고 있다. 정보통신기술 이용 경험을 많이 할수록 정보통신기술의 유용성을 더 높게 인지하고 나아가 정보통신기술에 대한 만족도를 높게 느끼는 것으로 나타났다.

둘째, 한편 사람들은 정보통신기술의 역기능을 경험하고 있다. 정보통신기술 이용 경험을 많이 할수록 프라이버시 염려를 더 높게 인지하고 나아가 잊혀질 권리에 대한 필요성을 더 높게 인식하는 것으로 나타났다.

셋째, 정보통신기술 이용에 따른 영향력은 순기능과 역기능 중에서 순기능이 더 높은 것으로 나타났다.

넷째, 자기효능감이 높은 집단은 낮은 집단에 비하여 프라이버시 염려가 상대적으로 낮은 것으로 나타났다.

5.2 연구의 시사점과 향후 연구의 제언

이상의 논의에서 다음과 같은 시사점을 도출할 수 있다. 첫째, 개인적 관점에서 인터넷에 남기는 라이프로그의 양을 스스로 조절하는 것이다. Mayer-Schonberger[16]는 디지털 금욕주의를 제안하고 있다. 디지털 금욕주의는 인터넷에 라이프로그를 남길 때 신중히 생각하고, 다른 사람의 라이프로그를 함부로 활용하지 않는 것과 같은 행동을 포함하는 개념이다. 완전한 기억의 시대에서 인류가 디지털 기기와 정보통신기술을 사용하지 않는 것은 불가능한 일이다. 또한 정보통신기술은 단점만큼이나 많은 장점도 존재한다. 따라서 정보통신기술을 활용하는 인간의 인식 · 태도 · 규범을 좋은 쪽으로 변화시킬 수 있다면 잊혀질 권리를 법으로 강제하기 이전에 개개인이 스스로 통제 가능한 문화가 정착 될 수 있다.

둘째, 사회적 관점에서 망각의 의미를 되살리는 것이다. 인간은 기계와 같이 사고하고 기억할 수 없다[59]. 미래의 컴퓨터는 인간이 남긴 라이프로그를 활용하여 인간보다 더 인간다운 시스템으로 발전할 수도 있을 것이다. 하지만 컴퓨터에 저장된 인간의 기억은 실제 그들의 삶과 다를 수도 있다. 라이프로그는 개인의 삶에 있어서 순간의 기억의 조각들이지 라이프로그를 남기는 사람 그 자체일 수는 없기 때문이다. 디지털 원주민 세대들은 이전 세대보다 부주의하게 라이프로그를 남긴다. 하지만 사회는 이들을 기억하고 통제하려고 한다. 기업은 라이프로그를 활용하여 원치 않는 광고와 상품을 추천해 줄 수도 있고, 기업의 블랙리스트에 올려 고객관리에 활용할 수도 있다. 정부는 이미 법적 처벌을 받은 일을 그 사람의 일생 동안 문제 삼을 수 있다. 네티즌들은 과거의 라이프로그를 문제 삼아 라이프로그를 남긴 사람을 평가하려 할 것이다. 따라서 인간의 기억의 원리와 인간을 인간답게 하는 것에 대한 연구가 필요하다. 인간은 기계와 달리 유연하게 사고하고 창조적이다. 슬퍼하고 기뻐하며 공감하는 능력 등은 인간만이 가진 요소이다. 완전한 기억의 시대의 정보통신기술은 ‘인간다움’을 보완하는 쪽으로 활용되어야 한다. 그러므로 앞으로 IS 연구자들은 정보통신기술이 ‘인간다움’을 보완해 줄 수 있는 방향성을 제시해 줄 수 있어야 할 것이다.

셋째, 법률적 관점에서 잊혀질 권리를 도입하는 것이다. 잊혀질 권리를 법률로써 규정하여 인정한다면 손쉽게 라이프로그와 관련된 이슈들을 해결할 수 있을 것이다[60]. 하지만 성급한 법률의 도입은 또 다른 논란을 부를 수 있다. 방송통신위원회의 '인터넷 자기게시물 접근배제요청권 가이드라인‘에서 보듯이 잊혀질 권리의 도입은, 페이스북이나 구글 같은 글로벌 기업의 반발을 부를 수 있다. 따라서 완전한 기억의 시대에 있어서 잊혀질 권리의 도입은 신중해야 한다. 또한 ‘인터넷상의 개인정보통제권의 범위를 어느 정도까지 인정할 것인가’에 대한 기준을 세워야 한다. 각국은 문화를 고려한 프라이버시 개념의 재정립도 필요하다. 방송통신위원회의 가이드라인이 법제화 된다면, 개인이 통제 가능한 잊혀질 권리의 범위에 대해서도 명확한 기준을 세워야 한다.

References

  1. A.L. Allen, "Dredging up the past: Lifelogging, memory, and surveillance", The University of Chicago Law Review, Vol.75. No.1, pp. 47-74, 2008.
  2. C. Conley, "The Right to Delete", In AAAI Spring Symposium: Intelligent Information Privacy Management, 2010.
  3. V. Bush, "As we may think", The atlantic monthly, Vol.176. No.1, pp. 101-108, 1945.
  4. R. Whitaker, "The end of privacy: How total surveillance is becoming a reality", The New Press, 1999.
  5. F. Webster and K. Robbins, "Information Technology: A Luddite Analysis", Ablex, N.J. 1986.
  6. C.G. Bell, and J. Gemmell, "Total recall: How the e-memory revolution will change everything", New York: Dutton, 2009.
  7. E. Schmidt, and J. Cohen, "The new digital age, Reshaping the Future of People", Nations and Business Hodder And Stoughton Limited, 2013.
  8. White house, "CONSUMER DATA PRIVACY IN A NETWORKED WORLD: A FRAMEWORK FOR PROTECTING PRIVACY AND PROMOTING INNOVATION IN THE GLOBAL DIGITAL ECONOMY", from http://www.whitehouse.gov/sites/default/files/privacy-final.pdf, 2012
  9. J. Gemmell, G. Bell, R. Lueder, S. Drucker, and C. Wong, "MyLifeBits: fulfilling the Memex vision", In Proceedings of the tenth ACM international conference on Multimedia, ACM, pp. 235-238, 2002.
  10. A.J. Sellen, A. Fogg, M. Aitken, S. Hodges, C. Rother, and K. Wood, "Do life-logging technologies support memory for the past?: an experimental study using sensecam", In Proceedings of the SIGCHI conference on Human factors in computing systems. ACM, pp. 81-90, 2007.
  11. D. Stuttard, and M. Pinto, "The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws", John Wiley & Sons, 2011.
  12. J.S. Huh, "A Study on the Problem of SNS's Infringement of Personal Information and its Countermeasures", Journal of Media Law, Ethics and Policy Research, Vol.9. No.2, pp. 75-103, 2010.
  13. J. Jarvis, "Public parts: How sharing in the digital age improves the way we work and live", Simon and Schuster, 2011.
  14. C.O. Ross, E. S. Sisic, M. Arseneault, J.M. M.G. Simmering, and R.R. Orr, "Personality and motivations associated with Facebook use", Computers in Human Behavior, Vol.25. No.2, pp. 578-586, 2009. https://doi.org/10.1016/j.chb.2008.12.024
  15. D.J. Solove, "The future of reputation: Gossip, rumor, and privacy on the Internet", Yale University Press, 2007.
  16. V. Mayer-Schonberger, "Delete: the virtue of forgetting in the digital age", Princeton University Press, 2011.
  17. J. Palfrey, and U. Gasser, "Born digital: Understanding the first generation of digital natives", Basic Books, 2013.
  18. J. Bonneau, and S. Preibusch, "The privacy jungle: On the market for data protection in social networks", In Economics of information security and privacy, Springer US, pp. 121-167, 2010.
  19. M. McLuhan, "Understanding media: The extensions of man", MIT press, 1994.
  20. K.J. Song, "Feature: IT-based evolution of communication: SNS and smartphone that combines social media", Korea Local Information Research & Development Institute, Vol.64, pp. 4-9, 2010.
  21. L. Winner, "Do artifacts have politics", Daedalus, Vol.109, No.1, pp. 121-136, 1980.
  22. D.F. Noble, "Forces of Production: A Social History of Industrial Automation", Alfred. A. Knopf, New York, 1984.
  23. W.W. Chin, "The partial least squares approach to structural equation modeling", Modern methods for business research, Vol.295. No.2, pp. 295-336, 1998.
  24. K.M. Park, J.Y. Hwang, and K.H. Kwon, "The Impact of Competitive Strategy, Decentralization, and the Application of IT on Performance", Journal of Strategic Management, Vol.8. No.1, pp. 113-135, 2005.
  25. M.J. Kim, "Study on the Model for Information and Culture", KADO, 2009.
  26. S.W. Lee, B.M. Park, J.M. Kim, and S.W. Kim, "A case for flash memory ssd in enterprise database applications", In Proceedings of the 2008 ACM SIGMOD international conference on Management of data. ACM, pp. 1075-1086, 2008.
  27. J. Greenberg, "Understanding metadata and metadata schemes", Cataloging & classification quarterly, Vol.40, No.3-4, pp. 17-36, 2005. https://doi.org/10.1300/J104v40n03_02
  28. R. Anderson, "Security engineering", John Wiley & Sons. 2008.
  29. D.J. Solove, "The digital person: Technology and privacy in the information age", NYU Press, 2004.
  30. F.D. Davis, "Perceived usefulness, perceived ease of use, and user acceptance of information technology", MIS quarterly, Vol.13. No.3, pp. 319-340, 1989. https://doi.org/10.2307/249008
  31. M. Fishbein, and I. Ajzen, "Belief, attitude, intention, and behavior: An introduction to theory and research", Reading, MA: Addison-Wesley, 1975.
  32. A.L. Lederer, J.M. Donna, P.S. Mark, and Z. Youlong, "The Technology Acceptance Model and the World Wide Web", Decision Support Systems, Vol.29. No.3, pp. 269-282, 2000. https://doi.org/10.1016/S0167-9236(00)00076-2
  33. R. Agarwal and J, Prasad, "The Role if Innovation Characteristics and Perceived Voluntariness in the Acceptance of Information Technology," Decision science, Vol.28. No.3, pp. 557-582, 1997. https://doi.org/10.1111/j.1540-5915.1997.tb01322.x
  34. D.A. Adams, R.R. Nelson, and P.A. Todd, "Perceived Usefulness, Ease of Use, and Usage of Information Technology : A Replication", MIS Quarterly, Vol.16. No.2, pp. 227-248, 1992. https://doi.org/10.2307/249577
  35. A.L. Cavaye, "User participation in system development revisited", Information & Management, Vol.28. No.5, pp. 311-323, 1995. https://doi.org/10.1016/0378-7206(94)00053-L
  36. S.D. Warren, and L.D. Brandeis, "The right to privacy", Harvard law review, Vol.4. No.5, pp. 193-220, 1890. https://doi.org/10.2307/1321160
  37. A.F. Westin, "Privacy and freedom", Washington and Lee Law Review, Vol.25. No.1, pp. 166-170, 1968.
  38. J. Kang, "Information privacy in cyber-space transactions", Stanford Law Review, Vol.50. No.4, pp. 1193-1294, 1998. https://doi.org/10.2307/1229286
  39. M.J. Culnan, ""How Did They Get My Name?": An Exploratory Investigation of Consumer Attitudes toward Secondary Information Use", MIS quarterly, Vol.17. No.3, pp. 341-363, 1993. https://doi.org/10.2307/249775
  40. M.N. Lee and J.W. Shim, "The Moderating Effect by Gender in the Relationship between the Perception of Online Privacy and Use of Privacy Protection Strategy", Media, gender&culture, Vol.12, pp. 165-190, 2009.
  41. J.Y. Shin, and H.D. Yang, "The Effects of Perceived Privacy Infringement and the Moderators on On-Line Community Activities in BLOG", Inspiring Insight in Business Society, Vol.35. No.1, pp. 81-108, 2006.
  42. KISA, "A study on Internet users use SNS Survey", 2009.
  43. F.Y. Wang, D. Zeng, J.A. Hendler, Q. Zhang, Z. Feng, Y. Gao, and G. Lai, "A study of the human flesh search engine: crowd-powered expansion of online knowledge", Computer, Vol.43. No.8, pp. 45-53, 2010. https://doi.org/10.1109/MC.2010.216
  44. P. Kotler, K.L. Keller, F. Ancarani, and M. Costabile, "Marketing management", 14/e. Pearson, 2014.
  45. J.N. Sheth, and A. Parvatiyar, "The evolution of relationship marketing", International Business Review, Vol.4. No.4, pp. 397-418, 1995. https://doi.org/10.1016/0969-5931(95)00018-6
  46. C. Flavian, M. Guinaliu, and R. Gurrea, "The role played by perceived usability, satisfaction and consumer trust on website loyalty", Information & Management, Vol.43. No.1, pp. 1-14, 2006. https://doi.org/10.1016/j.im.2005.01.002
  47. R.E. Anderson, and S.S. Srinivasan, "E-satisfaction and e-loyalty: a contingency framework", Psychology and Marketing, Vol.20. No.2, pp. 123-138, 2003. https://doi.org/10.1002/mar.10063
  48. F.V Cespedes, and H.J. Smith, "Database marketing: new rules for policy and practice", Sloan Management Review, Vol.34. No.4, pp. 7-23, 1993.
  49. D.H. Holtzman, "Privacy lost: how technology is endangering your privacy", John Wiley & Sons, 2006.
  50. J.H. Park and S.H. Lee, "Path Analysis of User Attitudes and Behaviors Toward Information Privacy", Korea administrative argument, Vol.45. No.1, pp. 281-307, 2007.
  51. G.R. Milne, L.I. Labrecque, and C. Cromer, "Toward an understanding of the online consumer's risky behavior and protection practices", Journal of Consumer Affairs, Vol.43. No.3, pp. 449-473, 2009. https://doi.org/10.1111/j.1745-6606.2009.01148.x
  52. M.Z. Yao, and D.G. Linz, "Predicting self-protections of online privacy", CyberPsychology & Behavior, Vol.11. No.5, pp. 615-617, 2008. https://doi.org/10.1089/cpb.2007.0208
  53. M.J. Culnan, ""How Did They Get My Name?": An Exploratory Investigation of Consumer Attitudes toward Secondary Information Use", MIS quarterly, Vol.17. No.3, pp. 341-363, 1993. https://doi.org/10.2307/249775
  54. C. Fornell, and F.L. Bookstein, "Two structural equation models: LISREL and PLS applied to consumer exit-voice theory", Journal of Marketing research, Vol.19. No.4, pp. 440-452, 1982. https://doi.org/10.2307/3151718
  55. A. Rai, R. Patnayakuni, and N. Seth, "Firm performance impacts of digitally enabled supply chain integration capabilities", MIS quarterly, Vol.30. No.2, pp. 225-246, 2006. https://doi.org/10.2307/25148729
  56. R. Agarwal and E. Karahanna, "Time flies when you're having fun: Cognitive absorption and beliefs about information technology usage", MIS quarterly, Vol.24. No.4, pp. 665-694, 2000. https://doi.org/10.2307/3250951
  57. R.F. Falk and N.B. Miller, A Primer on Soft Modeling. The University of Akron Press, Akron, OH, 1992.
  58. B.H. Wixom, and H.J. Watson, "An empirical investigation of the factors affecting data warehousing success", MIS quarterly, Vol.25. No.1, pp. 17-41, 2001 https://doi.org/10.2307/3250957
  59. D.L. Schacter, and P. Graf, "Effects of elaborative processing on implicit and explicit memory for new associations", Journal of experimental psychology: learning, memory, and cognition, Vol.12. No.3, pp. 432, 1986. https://doi.org/10.1037/0278-7393.12.3.432
  60. F. Werro, "The right to inform v. the right to be forgotten: A transatlantic clash", Georgetown University Law Center. Public Law and Legal Theory Research Paper Series, Paper 2, 2009.
  61. D. Lyon, "Surveillance as social sorting: Privacy, risk, and digital discrimination", Psychology Press, 2003.
  62. M. Igbaria, and J. Iivari, "The effects of self-efficacy on computer usage", Omega: International Journal of Management Science, Vol.23. No.6, pp. 587-605, 1995. https://doi.org/10.1016/0305-0483(95)00035-6
  63. S.C. Park, G.S. Jung, and J.R. Lee, "An Empirical Study on Factors Affecting the Acceptance of Internet", Korean Management Review, Vol.29. No.4, pp. 885-909, 2000.
  64. KCC, "How will my information is exposed to Twitter??". from http://kcc.go.kr, 2011.
  65. T. Buchanan, C. Paine, A.N. Joinson, and U.D. Reips, "Development of measures of online privacy concern and protection for use on the Internet", Journal of the American Society for Information Science and Technology, Vol.58. No.2, pp. 157-165, 2007. https://doi.org/10.1002/asi.20459