정보화사회와 프라이버시
본 자료는 5페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
해당 자료는 5페이지 까지만 미리보기를 제공합니다.
5페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

Ⅰ. 서론
1. 이론적 논의: 정보기술, 프라이버시, 사회적 통제

Ⅱ. 이론적 논의
1. 정보적 구성: 개인, 정보기술, 사회체계
2. 데이터베이스와 프라이버시: 정확성, 충실성, 보안성, 적합성
3. 정보적 구성과 프라이버시 침해

Ⅲ. 정보화사회의 쟁점과 프라이버시
1. 사례분석: 정보적 구성과 프라이버시 침해 요인
2. 프라이버시 침해 현황과 경험적 사례

Ⅳ. 맺는말

참고문헌

본문내용

정보적 구성의 역동성을 규정짓는 중요한 요인이 된다. 이러한 역동성에 따라 프라이버시를 침해하는 요인들의 비중이 상이하게 매겨지게 된다.
사례의 분석을 통해서 밝혀졌듯이, 사회체계는 정보기술의 효율적 활용을 통하여 개인에 대한 체계의 우위를 지속시키게 되지만, 정보기술의 유연성은 개인에게도 사회체계의 무게에 도전할 수 있는 수단적 힘을 부여하고 있다. 정보기술은 개인과 사회체계 간의 동적인 균형을 이루어가는 데 있어 지속적으로 그 중요성을 지니게 될 것이고, 또 그러한 방향으로 발전하게 될 것이다.
우리 사회에서 프라이버시는 중요한 문제로 인식되고 있으며 앞으로도 주요한 쟁점으로 남을 것이다. 앞으로의 프라이버시의 문제는 방대한 자료를 신속하고 효과적으로 처리하는 컴퓨터의 능력과 분리되어 생가할 수 없을 것이다. 사회적 쟁점으로서의 프라이버시의 중요성은 법적, 정치적 및 경제적 관심과도 연결되어 연구될 필요가 있다.
참고문헌
고영삼. 1998. "정보지배사회의 전자감시와 개인정보침해." 미간행 철학박사 학위논문. 부산대학교 대학원 사회학과.
김성국. 1997. "사이버커뮤니티의 형성과 해방: 새로운 가능성을 찾아서," 한국사회학회 추계특별심포지움 발표논문.
조동기. 1996. "정보화사회에서의 개인의 정체성과 프라이버시 문제." 서울대학교 사회과학연구소,『사회과학과 정책연구』 제18권 제3호. Pp. 29-55.
통계청. 1997.『사회통계조사보고서:정보와 통신·안전부문』. 통계청
한국전산원. 1997.『1997 국가정보화백서』. 한국전산원.
Bennett, Colin J. 1991. "Computers, Personal Data and Theories of Technology: Comparative Approaches to Privacy Protection in the 1990s." Science, Technology and Human Values 16: 51-69.
Clarke, Roger. 1988. "Information Technology and Dataveillance." Communications of the ACM 31: 498-512.
Dandeker, Christopher. 1990. Surveillance, Power and Modernity. Cambridge: Polity.
Fites, Philip, Peter Johnston, and Martin Kratz. 1992. The Computer Virus Crisis, 2nd edition. New York: Van Nostrand Reinhod.
Foucault, Michel. 1977. Discipline and Punish: The Birth of the Prison. New York: Pantheon.
Gandy, Oscar H., Jr. 1996. "Coming to Terms with the Panoptic Sort," in David Lyon and Elia Zureik (1996a). Pp. 132-157.
Giddens, Anthony. 1985. The Nation-State and Violence. Berkeley: University of California Press.
Loader, Brian D.(eds). 1997. The Governance of Cyberspace. New York, NY: Routledge.
Lyon, David. 1994. Cthe Electronic Eye: The Rise of Surveillance and Privacy. Minneapolis, MN: University of Minnesota Press.
Lyon, David, and Elia Zureik (eds). 1996a. Computers, Surveillance, and Privacy. Minneapolis, MN: University of Minnesota Press.
. 1996b. "Surveillance, Privacy and the New Technology," in David Lyon and Elia Zureik (1996). Pp. 1-18.
Mason, Richard O., F. M. Mason, and M. J. Culnan. 1995. Ethics of Information Management. Thousand Oaks, CA: Sage.
Miller, A. R. 1971. Assault on Privacy: Computers, Data Banks and Dossiers. Ann Arbor, MI: The University of Michigan Press.
Perrolle, Judith A.1996. "Privacy and Surveillance in Computer-Supported Cooperative Work," in David Lyon and Elia Zureik (1996a). Pp. 47-66.
Poster, Mark. 1990. The Mode of Information: Poststructuralism and Social Context. Cambridge: Polity Press.
Poster, Mark. 1995. The Second Media Age. Cambridge: Polity Press.
Regan, Priscilla M. 1995. Legislating Privacy: Technology, Social Values, and Public Policy. Chapel Hill, NC: The University of North Carolina Press.
Rosenberg, Richard S. 1997. The Social Impact of Computers, 2nd Edition. New York: Academic Press.
Webster, Frank, and Kevin Robins. 1986. Information Technology: A Ludidite Analysis: Norwood, NJ: Ablex.
Westin, Alan F. 1970. Privacy and Freedom. London: Bodley Head Co.
  • 가격2,300
  • 페이지수16페이지
  • 등록일2002.07.23
  • 저작시기2002.07
  • 파일형식한글(hwp)
  • 자료번호#199075
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니