2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 초판1쇄 인쇄 : 2006년 6월 26일 초판1쇄 발행 : 2006년 6월 29일 지은이 : 서보윤 펴낸이 : 이정훈 펴낸곳 : KT문화

Size: px
Start display at page:

Download "2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 초판1쇄 인쇄 : 2006년 6월 26일 초판1쇄 발행 : 2006년 6월 29일 지은이 : 서보윤 펴낸이 : 이정훈 펴낸곳 : KT문화"

Transcription

1 디지털사회, 위험을 커뮤니케이션하다

2 2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 초판1쇄 인쇄 : 2006년 6월 26일 초판1쇄 발행 : 2006년 6월 29일 지은이 : 서보윤 펴낸이 : 이정훈 펴낸곳 : KT문화재단 등록번호 : 제 호 등록일자 : 주소 : 서울 강남구 수서동 734 전화 : 02) 홈페이지 : ISBN X ISBN (전5권) 본 저작물의 재산권은 2009년 6월 28일까지 KT문화재단이 소유합니다. 본 저작물의 전부 또는 일부를 재사용하려면 반드시 KT문화재단의 동의를 받아야 합니다.

3 책머리에 우리의 삶을 더욱 풍요롭게 만드는 것은 정보통신 기술 그 자체가 아니라, 그 기술을 향유할 수 있는 문화적 힘입니다. 이러한 문화적 힘은 풍부한 담론의 폭넓은 유통에서 시작된다고 믿습니다. KT문화재단에서는 모두에게 풍요로운 정보통신문화를 만들기 위해 매년 공모를 통해 정보통신문화신서 를 발간합니다. 디지털기술로 대표되는 정보통신기술의 발달과 커뮤니케이션 혁명으로 인 해 현대사회는 새로운 사회적 변화를 경험하고 있다. 특히 우리나라는 외국 의 주요 매체들이 막강한 디지털파워를 가진 나라로 평가하고 있을 만큼 그 변화 양상이 크다. 그러나 이러한 기술적 발달만큼이나 기술에 대한 사 회적 의존도 역시 커지고 있으며 이에 따라 위험 또한 증가하고 있다. 몇 년 전 슬래머웜 바이러스로 인해 발생한 네트워크 마비로 하루아침에 사람들의 모든 사회적 활동이 중단되고 이로 인한 경제적 피해는 물론이며 사람들을 거의 패닉 상태에 빠지게 했던 1 25 인터넷 대란 은 일찍이 네 트워크가 전자적 아킬레스건이 되어버렸음을 실감케 했다. 이와 함께 계속 해서 새로운 해킹기법이 나타나며, 피싱, 파밍 등의 신조어를 탄생시킬 만 큼 이해하기조차 어려운 사건들이 발생하고 있다. 또한 포털 사이트를 통한 개인정보 유출, 인터넷 중독으로 인한 사람들의 반사회적 행동 등에 관한 기사의 보도 등은 기술의 발달만큼이나 기술로 인한 많은 위험이 우리 주 변에 등장하고 확대되고 있음을 보여주고 있다. 이처럼 디지털기술이 가져온 변화는 단순히 향유의 대상만은 아니며, 기술 변화로 인한 장밋빛 미래만을 꿈꿀 수도 없다. 이제 사람들은 디지털기술이 그 기술발달에 따른 사회적 비용을 지불할 것을 요구하고 있다는 것을 알 아야만 하고, 디지털기술이 가진 야누스적인 모습에 따른 위험을 대비하고 관리해야만 한다. 디지털사회, 유비쿼터스 사회 등의 용어로 사회적 변화를 강조하는 것은 단지 기술중심적 측면에 치중하는 것이며, 자본주의 사회 혹 은 정보사회를 달리 표현하고 있는 것에 불과하다. 기술 변화로 인해 구성 되는 이러한 사회들은 여전히 새로운 문제들을 창출하고 있으며, 그로 인한 5

4 부작용이 심화되거나 새로운 위험요인을 창출해내고 있다는 점을 간과해서 는안될것이다. 물론 우리는 그 동안 마약, AIDS, 환경오염 등과 같은 다양한 사회적 위험 에 대한 논의들을 해왔다. 이러한 문제도 여전히 중요하지만, 이제 우리는 디지털사회라는 새로운 위험을 관리하고 커뮤니케이션해야 할 시점에 직면 해 있음을 인지할 때이다. 레이스와 초시오코(Leiss & Chocioko, 1994)가 일찍이 현대사회에서 위험 이 가장 강력한 개념 가운데 하나가 되었고, 이러한 위험을 어떻게 관리할 것인가의 문제가 의견이 가장 신랄하게 엇갈리는 쟁점 중의 하나 가되었 다고 지적했듯이, 바로 어떻게 위험을 관리할 것인가에 대한 고민이 필요 하다. 그 이유는 디지털기술 발달이 가져다준 편리함 등에 대한 막연한 기 대에 비해 그에 따른 위험요인에 대한 이해와 인지도가 낮기 때문이다. 디 지털기술이 가져온 위험은 낯설고 이해하기도 어렵다. 또한 기술적, 제도적 규제 및 정책적 방안이 마련되고는 있으나, 디지털기술은 이러한 것만으로 는 위험을 막을 수 없기 때문이다. 그러므로 위험관리 주체의 인식제고와 위험을 예방하고 최소화하기 위한 실천을 이끌어내는 위험 커뮤니케이션이 요구된다고 하겠다. 즉 위험에 대 한 이해를 높이며, 정보와 의견을 상호 교환하고, 그에 대한 대응방법을 사 회적으로 이끌어내는 위험 커뮤니케이션 전략 이 모색되어야 한다. 이 책은 바로 이러한 것을 다루고 있다. 전체 8장으로 구성되어 있는데, 먼 저 1장은 하루하루가 다르게 변화하고 있으며 한국사회에 IT강국 이라는 새로운 정체성을 부여한 정보통신기술과 네트워크 기술발달의 현황을 통해 디지털사회의 현재 모습을 살펴보았다. 그러나 디지털사회는 기술발달만큼 이나 그에 따라 부수적으로 많은 위험을 창출하고 있음을 제시했다. 이에 울리히 벡(U. Beck)을 위시한 사회학자들이 말했던 위험사회(risk society) 가 되어버린 디지털사회의 모습을 다루었다. 2장은 이러한 디지털사회에서 확대되고 심화되고 있는 위험의 양상들을 다 루었다. 디지털사회에 있어서 위험은 그 유형이 다양하게 확대되고 있으며, 영향력 또한 심화되고 강력해지고 있다. 위험유형은 구분기준에 따라 다양 하게 나뉠 수 있으나, 기술 발달로 위험이 복합적으로 나타나고 있어 구분 기준 또한 모호하다. 이에 해킹이나 바이러스 등과 같은 기술적 위험, 네트 워크 인프라의 위험, 그리고 디지털사회에서 중요한 정보 에 초점을 두어 개인정보 침해와 같은 원치 않는 정보노출과 음란물, 모욕 등의 원치 않는 정보수용의 위험 등으로 구분해 그 양상을 살펴보았다. 3장은 이러한 디지털사회의 위험 해결방안으로 위험 커뮤니케이션을 제안 하고 위험 커뮤니케이션에 대한 기본적인 소개부분이다. 위험관리를 위한 총체적 과정으로서의 위험 커뮤니케이션이 어떠한 기능을 하는지에 대해 다루고 있다. 위험 커뮤니케이션 학자들은 위험 커뮤니케이션이 궁극적으 로 위험에 대한 정보제공 및 교육, 위험에 대한 태도와 신념 변화, 그리고 위험 관련 행동변화를 일으킨다고 그 기능을 설명하고 있다. 이러한 기능소 개와 더불어 디지털사회에서의 위험 커뮤니케이션을 다루었다. 4장은 위험관리에 가장 기본이 되는 위험인지 를 다루었다. 흔히 위험=두 려움 으로 생각되는 것과 달리 동일한 위험일지라도 사람들은 결코 똑같이 위험을 인지하지는 않는다는 점을 설명하고자 했다. 그리고 전문가와 매스 미디어의 영향 등 위험인지에 영향을 미치는 다양한 요인들을 살펴보았다. 또한 위험인지는 위험에 대한 정보추구와 연관되므로 위험인지의 극복과 위험정보 추구를 통한 위험이해를 이 장 끝에서 다루었다. 5장은 위험에 대한 태도와 행동변화의 동기요인을 이론적으로 설명하였다. 이는 사회심리학적으로 위험태도와 특히 위험을 예방하기 위한 행동의 수 정, 창출, 유지 등에 미치는 다양한 요인을 제시함으로써 디지털사회의 위 6 디지털사회, 위험을 커뮤니케이션하다 7

5 험에 대한 태도와 위험을 예방하기 위한 커뮤니케이션 전략을 유출하기 위 한 것이다. 이는 주로 개인 에 초점을 두고 있는데, 개개인의 위험인지 극 복 등의 성찰성과 위험에 대한 태도와 행동의 변화를 이끌어내기 위한 변 인에 대해 살펴보았다. 6장은 디지털사회의 위험관리 현황을 다루었다. 위험이 기술적, 법적, 정책 적으로 어떻게 관리되고 있는지에 대한 현황 분석을 중심으로 살펴보았다. 7장은 모든 구성원이 위험관리의 주체가 되어야 하는바, 주체별 위험 커뮤 니케이션 현황을 살펴보았다. 어떠한 기능을 위해 어떠한 커뮤니케이션이 이루어지고 있는지 국내외 사례를 중심으로 살펴보았다. 특히 많은 공중들 을 대상으로 하고 조직적인 커뮤니케이션 활동을 통해 구체적인 결과와 효 과를 얻을 수 있는 캠페인을 중심으로 살펴보았다. 마지막으로 8장은 이 책의 결론적인 부분으로, 디지털사회에서 위험관리를 위한 위험 커뮤니케이션의 방향과 전략을 제시하였다. 즉 디지털사회의 성 찰적 발전을 위해 주체들의 위험 인식제고와 실천을 위해 어떻게 위험을 커뮤니케이션할 것인가를 제안하였다. 이 책에서 다룬 위험 커뮤니케이션은 아직 국내에서는 본격화되지 않은 분 야로, 일부에서 건강, 환경문제를 다루어왔지만 대형사고, 재난 등이 발생했 을 때마다 위험보도 의 속성처럼 일시적으로 부각되었다가 금세 그 중요 성을 잃어버리곤 했다. 이 책에서는 폭넓은 의미의 위험 이라는 단어처럼 위험관리를 위해 다양한 영역에서 적용될 수 있는 위험 커뮤니케이션 전반 을 소개하는 데 의미를 두었다. 그러나 저자 역량의 한계로 인해 많은 부분 을 놓쳤음을 시인하지 않을 수 없다. 외국의 많은 연구들을 접하면서 그 다 양한 관심과 연구성과에 놀라고 느꼈던 부분들은 앞으로의 연구과제로 남 겨두고자 한다. 한동안 빠져 있었던 원고를 이제 손에서 놓으면서 감사할 사람이 너무 많 다. 먼저 부족한 연구 성과를 저서로 발간할 기회를 주신 KT문화재단 이사 장님과 관계자들께 감사를 드린다. 그리고 늘 공부한다는 핑계로 딸 노릇 한 번 제대로 못한 나를 위해 늘 기도와 사랑을 주셨던 부모님, 나의 학문 적 아버지로서 위험 커뮤니케이션을 가르쳐주시고 몇 년 동안 나를 위험에 빠뜨리신(?) 이정춘 교수님께 감사드린다. 시간적 배려뿐만 아니라 함께 해 주는 이들의 고마움과 즐거움을 알게 해준 한국방송통신대학교 선생님들과 홍보팀, 퇴근 후 지하의 연구공간에서 밤마다 씨름하던 이 선배를 위해 도 우미를 자청했던 후배들, 그리고 나의 오래된 친구들, 이 모두에게 감사의 마음을 전하고 싶다. 2006년 5월 서보윤 8 디지털사회, 위험을 커뮤니케이션하다 9

6 차 례 2. 타자의 위험 위험특성과 위험인지 전문가와 일반인의 위험인지 114 책머리에 5 5. 매스미디어와 위험인지의 사회적 확장 위험인지와 정보추구 디지털사회의 환상 vs 新 위험사회의 도래 디지털기술 발달과 디지털사회 디지털사회와 위험사회 환상에서 성찰성으로 29 디지털사회의 위험유형 스팸메일, 악의적 코드 및 해킹 네트워크 위험 개인정보 침해 등의 위험 불건전 정보유통과 사이버범죄 정보격차와 정보과잉 태도와 행동변화의 영향요인과 위험 커뮤니케이션 전략 심각성과 발생가능성 인지 효능신념과 결과기대 규범과 책임인지 습관 매스미디어 등의 자극 144 디지털사회의 위험관리 현황 기술적 조치 법적 제도적 조치 인식제고와 실천을 위한 위험 커뮤니케이션의 요구 위험의 해결방안으로서의 위험 커뮤니케이션 위험과 위험관리 총체적 위험관리 과정으로서의 위험 커뮤니케이션 위험 커뮤니케이션의 기능 주체별 위험 커뮤니케이션의 수단 디지털 위험사회와 위험 커뮤니케이션 99 위험과 위험인지 객관적 위험인지와 주관적 위험인지 주체별 위험 커뮤니케이션 현황 해외 현황 국내 현황 171 어떻게 위험을 커뮤니케이션할 것인가? 201 참고 자료 디지털사회, 위험을 커뮤니케이션하다 11

7 디지털사회의 환상 vs 新 위험사회의 도래 1

8 1. 디지털기술 발달과 디지털사회 디지털? 디지털 컨버전스(digital convergence), 디지털 디바이스 (digital device), 디지털 멀티미디어 등 최근 등장하는 새로운 것들 앞 에는 늘 디지털 이라는 단어가 들어가 있다. 어느 순간부터 우리 사회 에서 너무 흔하게 사용되는 단어가 되어버린 디지털 은 단순히 이전 의 아날로그와 다른 기술로만 보기에는 그 기술적 파장이 너무 크다. 우리 사회 전체가 디지털로 바뀌어버린 듯한 느낌이 들 정도로 디지털 기술은 사회의 중심이 되고 있는 것이다. 디지털기술과 함께 부각되고 있는 것이 있는데, 바로 네트워크이다. 초고속인터넷, 광대역종합통신망 등 디지털정보가 자유롭게 이동되고 사회체제 전체로 연결시켜주는 네트워크화는 디지털기술 발달과 함께 이루어져왔다. 디지털기술과 네트워크, 이 두 단어로 집약되는 정보통신기술의 발 달은 인터넷, 다양한 디지털기기의 발달과 사용을 확대시키며 현대사 회의 핵심기술로 자리 잡고 있다. 이에 현대사회는 디지털사회, 정 보사회, 인터넷사회 등으로 불리며 사회변화를 경험하고 있다. 보는 관점에 따라 다양한 말로 불릴 수 있겠지만, 핵심자원인 정보와 지식의 생산과 전달기술인 정보기술의 발달을 극대화시켜준 것이 바로 디지 털기술이라는 점을 고려해본다면 디지털사회 로 불러도 좋을 것이다. 특히 우리나라는 이러한 디지털기술의 발달을 빠르게 받아들이고 있 다. 세계 최고를 자랑하는 초고속인터넷은 도입된 지 4년여 만에 1,000만 회선을 돌파해, 현재 인구 100명당 25명의 이용자 수를 나타 내고 있다. 전체 인구의 4분의 1을 넘는 이 수치를 얻는 데 걸린 4년이 라는 시간은 1,000만 회선을 돌파하는 데 86년이나 걸렸던 유선전화 15

9 와 비교했을 때 실로 많은 차이를 보인다. 이뿐만 아니라 인터넷 이용 률 세계 6위, 이동통신 가입자 수 세계 24위, 국제정보화 순위 세계 3 위 등의 수치와 빠른 도입상황은 정보화의 지표로도 자랑스럽게 제시 되고 있다. <그림 1-1> 초고속인터넷 보급률과 인터넷 이용률 (단위 : %) 초고속인터넷 보급률(2004) 인터넷 이용률(2004) (인구 100명당) (인구 100명당) 한국 24.9(1위) 한국 65.7(6위) 홍콩 21.6(2위) 미국 62.28(11위) 일본 14.9(13위) 일본 58.69(14위) 미국 12.6(16위) 홍콩 48.9(19위) 자료 : 국제전기통신연합(ITU) Internet Report 2005 게다가 이러한 정보통신산업 발전상황을 기반으로 국가경쟁력 강화 를 꾀하기 위해 우리 정부는 1999년부터 Cyber Korea 21 을 추진해 왔으며, 이에 한발 더 나아가 u-korea 구현 을 목표로 IT839 전략 을 추진하고 있다. 이는 휴대용 인터넷(WiBro), 디지털멀티미디어방송 (DMB), 홈네트워크, 텔레매틱스, RFID(Radio Frequency IDentification), 제3세대 이동통신(WCDMA), 지상파DTV, 인터넷전 화 등의 8개 핵심서비스와 광대역통합망(BcN : Broadband convergence Networks), USN(Ubiquitous Sensor Networks), IPv6 등의 3개 핵심 인프라, 그리고 차세대 이동통신, 디지털TV, 홈네 트워크, IT SoC, 차세대PC, 임베디드SW, 디지털콘텐츠, 텔레매틱스, 지능형 로봇 등의 9대 신성장 동력산업을 중심으로 유비쿼터스 1) 환경 을 마련하겠다는 것으로 본격화되고 있다. 이러한 우리나라의 상황을 두고 미국의 경제전문지인 포천 (Fortune) 紙 는 우리나라를 디지털세상에서 미국을 제치고 막강한 영 향력을 행사하게 될 브로드밴드 원더랜드(broadband wonderland) 로 표현하며 한국정부의 정책, 기업경쟁, 한국의 독특한 사회적, 문화 적 특성이 이 같은 빠른 변화를 이끌고 있다 고 보도하였으며 ( ), 국제전기통신연합(ITU)이 한국 정보통신기술의 발전은 기적이며 더 이상 권고할 것이 없는 나라 라고 평가할 정도로 세계 언 론과 기관들로부터 IT강국으로 인정받고 있다. 이와 같은 디지털기술의 발달과 범국가적 노력으로 인해 우리 사회 는 디지털사회로 변화하여 경제적, 사회적 행동양식의 본질적인 변화 를 가져오고 있다. 변화의 양상을 자세히 살펴보면 다음과 같다. 첫 번째로 정보저장 활동의 변화를 들 수 있다. e러닝 콘텐츠와 같은 교육활동, 조사과정 및 조사의 결과, 기술개발 및 산업활동, 그리고 매 스미디어와 오락미디어 등이 이제 인터넷을 통해 이루어지고 있다. 또 한 개인적인 기록이 미니홈피나 블로그 2) 등으로 이동되고 있을 뿐만 아니라 공적인 기록도 모두 네트워크 속으로 이동되고 있다. 1. 유비쿼터스(ubiquitous)는 1988년 제록스사 PARC(Palo Alto Research Center)의 마크 와이저(Mark Weiser)가 최초로 제창한 개념이다. 이는 단순한 기술적 개념의 용어에서 시작해 현재는 사용자가 네트워 크나 컴퓨터를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에 접속할 수 있는 환경을 일컫는 용어로 사용되고 있다. 2. 카메라폰과 디지털카메라의 보편화로 블로그와 미니홈피의 이용이 확대되고 있는데, 온라인 리서치 전문 기관인 메트릭스의 2005년 인터넷 이용행태 분석에 따르면, 2005년 11월 한 달간 블로그와 미니홈피 이용 자는 각각 2,457만 명과 2,328만 명으로 인터넷 이용자의 무려 70% 이상이 블로그와 미니홈피를 이용하 고 있는 것으로 나타났다(매일경제, ). 16 디지털사회, 위험을 커뮤니케이션하다 17

10 <표 1-1> 국내 정보화 현황 (단위 : 천 명, 십억 원) 구분 2001년 2002년 2003년 2004년 2005년 초고속인터넷 가입자 수 인터넷 이용자 무선인터넷 가입자 수 7,806 10,406 11,179 11,931 12,191 19,040 24,380 29,220 31,580 33,010 23,874 29,085 31,430 35,016 37,055 인터넷뱅킹 11,310 17,710 22,754 24,271 26,737 이동전화 29,045 32,342 33,592 36,584 38,451 전자상거래 규모 118, , , , ,451 자료 : 한국전산원(2005), 2005국가정보화백서 수렴됨으로써 공적 영역과 사적 영역을 구분할 수 없게 된다는 것이다. 그는 또한 이러한 점진적 수렴으로 인해 각 주체별로 갖고 있던 아이덴 티티 역시 하나로 수렴될 것이라고 지적하는데, 앞으로 더욱 발달될 디 지털사회에서는 기업, 개인 그리고 정부간의 경계 또한 모호해질 것임 을 예측했다. 마지막으로 핵심 매체의 변화이다. 과거에는 텔레비전이나 신문, 라 디오 같은 매스미디어가 핵심 매체로서 그 역할을 했지만, 디지털사회 에서는 무엇보다도 인터넷이 핵심 매체로 부상하게 된다. 인터넷은 다 양한 내용과 형태로 표현되는 정보의 흐름을 매개하고 쌍방향적인 통 신을 가능케 하는 새로운 미디어로서 현대사회를 구현하는 가장 직접 적인 수단으로서의 역할을 하고 있다. 또한 우리 생활 깊이 파고 들어 와 거의 모든 사회적 활동과 커뮤니케이션의 장으로 자리매김하고 있 다. 이처럼 인터넷이 핵심 매체로 작용하는 디지털사회는 동시다발적 인 커뮤니케이션이 발생하고 그만큼 정보전달 시간이 단축되는 동시 에 정보의 파급력은 과거에 비해 매우 높아지는 특징을 갖는다. 둘째, 전달활동의 변화이다. 과거 서로 얼굴을 마주보며 행해야만 했 던 상업적 비즈니스와 재정적 교환, 그리고 정부활동이 이제는 컴퓨터 네트워크를 통해 이루어지고 있다. 국내의 경우 전자상거래 규모는 2001년에 비해 2005년에는 3배 이상 증가하였으며, 전자화폐 등의 사 용도 점차 확대되고 있다. 정부활동도 인터넷 민원서비스, 전자투표 서비스 등의 확대로 인해 전자정부체제로 변화하고 있다. 이 같은 변화에 대해 빌스(T. Bylth)는 디지털사회가 되면 그 동안 분리되어 있던 공적 영역과 사적 영역 간의 차이가 없어질 것이라고 지 적했다. 즉 디지털기술이 수렴되는 것과 같이 네트워크로 모든 활동이 2. 디지털사회와 위험사회 1) 디지털 위험사회? IT강국, 디지털사회 라는 우리의 사회는 기술발달에 따른 편리함 과 사회적 발달이라는 긍정적 측면도 주었지만, 이러한 사회적 변화를 그대로 향유할 수만은 없다. 모든 기술발달은 비용지불을 요구하고 각 단계마다 기술이 해결해주었던 문제보다 더 큰 문제를 일으킬 수 있는 18 디지털사회, 위험을 커뮤니케이션하다 19

11 야누스적인 모습을 가지고 있다는 기술철학자 자크 엘루(Ellu, 1964) 의 지적처럼 디지털사회는 다른 한편으로 다양한 위험을 창출하고 있 다. 디지털사회의 핵심 매체인 인터넷의 경우만 보더라도 킬러 애플리 케이션(killer application)으로서 막강한 영향력을 미치고 있지만, 그 영향력만큼이나 인터넷은 위험한 공간이 되고 있다. 다음 장에서 자세히 살펴보겠지만, 실제로 디지털기술이 급속히 발 전함에 따라서 관련 위험도 증가하고 있으며, 사람들의 생활에 직접적 인 영향을 미치고 있다. 기술발달이 위험을 억제하고 감소시켜 물질 적, 정신적, 경제적, 문화적 삶의 풍요를 가져다줄 것이라는 기대와는 달리 위험을 생산하는 기제가 되어 기술발전의 부수적 결과물로 다양 한 위험이 창출되고 자기파괴의 위험환경에 처하게 되었다는 점에서 위험사회(risk society) 가 오늘날 다시금 큰 의미를 갖게 되었다고 할 수 있다. 기술발달이 스스로 자기기반을 뒤흔드는 위험을 낳는다는 위험사회 에 대한 논의는 지난 수십 년간 서구의 후기산업사회에 대한 사회학자 들의 논의에서 중요한 의제였다. 이해를 돕기 위해 독일의 사회학자 울 리히 벡(Beck, 1986)의 위험사회를 중심으로 좀 더 자세히 살펴보면 다음과 같다. 위험사회에 대한 벡의 논의는 산업사회의 근대성(modernity) 에 대한 논의에서 시작되었다. 경제발전, 부의 증대, 과학기술의 발전 등 근대성의 진보, 즉 근대화가 산업사회의 지배적 동인이었지만, 벡은 이러한 진보에 대한 믿음은 신화에 불과하다고 보았다. 근대성의 원리 들이 지속적으로 발전되어가면서, 다른 한편으로는 근대화의 결과들 이 자기기반을 침식하는 자기파괴의 모순을 창출해나가기 때문에 근 대성의 진보라는 것은 자멸의 진보 라는 것이다. 그리고 이러한 과정 에서 창출되는 위험은 통제가능한, 우연한, 그리고 예외적인 사건으로 서가 아니라 사회체제와 제도들이 만들어내는 통제하기 어려운 필연 적, 일상적 산물로 보았다. 또한 기술진보의 부수효과인 위험은 어느 한 집단, 한 국가에 한정되 는 것이 아니라 어느 누구도 위험으로부터 자유로울 수 없다고 설명한 다. 그리고 일차적으로는 자연환경의 파괴현상 및 인간이 물리적으로 위협을 받고 있는 추세가 증가하지만, 그 파장은 여기에 국한되지 않고 인간의 감각을 무력화시키고, 산업적 진보에 대한 확신과 합의를 붕괴 시키며, 전체 사회구성원을 공포의 공동체 내에 평준화시키는 등 인간 의 일상적 삶을 근본적으로 변화시킨다는 것이다. <표 1-2> 산업사회와 위험사회의 구분 구 분 산업(계급)사회 위험사회 사회적 구성의 기본원칙 집단주의, 전통 개인주의, 성찰성 불평등의 형성 사회 계급 지위 사회적 위험인지 핵심 논쟁의 문제 희소재화(scarce goods)의 분배(부) 재해(bads)의 분배(위험) 개인적 경험의 측정치 배고픔 공포 집단적 경험의 측정치 계급인식 위험인식 유토피아의 지향점 희소성의 제거 위험의 제거 자료 : Scott, A.(2000), Risk Society or Angst Society? Two Views of Risk, Consciousness and Community, in B. Adam, et al., The Risk Society and Beyond, Sage, p.35 벡이 말하는 이러한 위험사회는 산업사회가 가진 원리와 구조 자체 가 이 세계의 파멸적인 재앙의 사회적 근원으로 변모하며, 또 이를 인 20 디지털사회, 위험을 커뮤니케이션하다 21

12 식하게 되는 사회를 의미한다. 위험사회의 개념을 제시하면서 위험 (risk)이라는 단어를 쓴 것은 위험사회를 기회와 위해가 동시에 존재하 는 이중적이고 복합적인 사회로 보고 있기 때문이다. 이는 산업사회의 결과로서 인류의 종말을 초래할 만한 재앙의 위험이 발생하지만, 이 위 험의 노출과 인식이 산업사회의 내재적 한계를 깨닫고 새로운 근대화 의 기회로도 작용할 수 있다는 것이다. 이러한 의미에서 위험사회는 또 다른 근대성 을 향해 나아가는 과정에서 산업사회의 근대성과 충 돌하고 갈등이 부각되는 사회이다. 디지털기술로 사회는 계속 발달하고 있지만, 한편으로 기술발전은 다양한 위험을 창출하고 있다. 이러한 상황에서 우리는 디지털사회를 디지털 위험사회 로 부를 수 있을 것이다. 이는 디지털사회로의 이행 을 계속하면서도 많은 위험요소를 갖고 위험을 만들어내고 있기 때문 이며, 그 위험은 디지털사회에 존재하는 그 누구도 예외가 될 수 없는 위험, 일상적인 위험, 영향력과 파장에도 불구하고 통제하기는 점차 어려운 위험이기 때문이다. 디지털사회를 향해 나아가는 과정 내내 우리 사회는 위험을 간과해 왔다. 특히 정보기술은 반드시 필요한 것이며 발전해야만 하는 것으로 생각해 위험은 그야말로 감수해야 하는 것으로 여겨왔다. 정보기술이 창출하는 위험이 주목받지 못한 이유를 리에머(Riemer, 2000)는 정보 기술과 핵에너지 기술을 비교해서 설명하였다. 리에머는 정보기술의 위험은 핵에너지처럼 사람들의 생명을 직접적으로 위협하지는 않지 만, 핵에너지 위험과 마찬가지로 미래지향적이고 잠재적인 위험으로 언제 발생할지 알 수가 없다는 유사성을 갖는다 고 보았다. 그러나 이 러한 유사성에도 불구하고 핵에너지 기술과 달리 정보기술이 별로 위 험 논쟁의 대상이 되지 않은 이유는 정보기술이 너무나 빠르게 발전했 기 때문일 수도 있지만, 무엇보다 핵에너지 기술과 달리 정보와 컴퓨 터 기술은 이용자들이 선택을 고려할 수 있는 시간적 기회조차 주어지 지 않았기 때문이라고 설명한다. 즉 대부분의 사람들이 특별한 고민 없이 매일 정보기술을 사용해야만 했기 때문에 기술 자체가 갖고 있는 위험에 대한 논의 없이 기술을 그대로 사용하기 때문이라는 것이다. 그러나 우리는 디지털사회를 향유하는 데 있어 위험, 즉 디지털 위 험사회의 모습에 주목할 필요가 있다. 2) 의존성과 복잡성 심화로 인한 위험의 강화 디지털사회가 네트워크로 구성되어 있고 개방형 구조를 가지고 있으 며, 전세계적으로 연결되어 상호의존성(interdependency)을 가지고 있다는 점은 위험을 더욱 강화하고 확장시킨다. 네트워크로 연결되어 있는 우리의 삶은 네트워크가 흔들리면 우리의 삶 전체를 위험에 처하 게 한다. 디지털사회는 네트워크 사회라고 할 만큼 네트워크에 의존하 고 있는 사회이다. 한 곳의 네트워크가 흔들리면 전체의 네트워크에 파장이 미치며, 우 리의 삶 어느 한 부분에 한정되지 않고 삶 전체가 위험에 처하게 되는 현상을 네트워크 도미노 라고 한다. 즉 네트워크 도미노 는 네트워 크상에 연결된 각 아웃렛들이 하나의 허브의 존폐에 따라 연속적으로 종속, 연동된 반응을 보이게 된다는 것으로, 예를 들어 인터넷상에서 대부분의 사이트는 소수의 핵심 허브에 연결되어 기능하기 때문에, 만 약 이런 허브가 고장을 일으키면 여기에 연결된 서브 사이트들이 제대 로 된 기능을 수행하지 못한 채 쓰러지게 된다. 이와 동시에 쓰러진 허 브와 비슷한 규모의 다른 허브까지도 도미노처럼 쓰러져 결국 네트워 22 디지털사회, 위험을 커뮤니케이션하다 23

13 크 전체가 쓰러지게 된다. 이처럼 허브는 인터넷이 개방형 구조를 갖고 확장성을 갖게 한다는 점에서 큰 강점이 있는 동시에 네트워크의 아킬레스건이 된다. 이러한 네트워크 도미노는 정치, 경제, 사회 등의 모든 분야에서 발생할 수 있 다는 점에서 더욱 심각한 양상을 지닌다. 네트워크와 정보기술의 상호의존성뿐만 아니라 복잡성(complexity) 또한 위험을 창출하며 확대한다. 복잡계(complexity system)를 연구 하는 학자들은 인터넷이 발달한 현대사회에서 이런 네트워크 도미노 현상이 발생할 경우 사회 전체에 치명적 혼란을 일으킬 수 있다고 경고 하였다(강병남 정하웅, 2003). 기술발달과 사회조직체계의 복잡성이 필연적으로 위험을 발생시킨 다고 주장한 찰스 페로(Perrow, 1984)의 논의는 이를 이해하는 데 도 움이 된다. 페로는 체계를 구성하는 요소간의 상호작용적 측면과 결합 의 측면을 구분하여 위험의 유형화를 시도하였다. 여기서 상호작용 이란 조직의 기능이 얼마나 분화되어 있는지, 통합된 단일 구조로 되어 있는지를 의미하는 것이며, 결합방식 은 조직이나 체계가 목적을 달 성하기 위해 동원해야 하는 외부환경과의 관계를 의미한다. <그림 1-2>와 같이 기술이 발달하면서 과거와는 다른 형태의 사고가 발생하게 되는데, 페로는 이를 정상사고(normal accidents)라고 명명 하였다. 즉 정상사고란 과도한 복합적 상호작용(complex interaction) 과 단단한 결합(tight-coupling)을 특징으로 하는 체계에서는 아주 낮 은 확률로라도 불가피하게 발생하는 사고를 의미한다. 불가피성은 마 치 통계적인 분포에서 특정한 사고가 일어날 확률이 유의수준 안에서 존재함을 정상적인 것으로 보는 것과 같은 의미로 사용된다. 이 같은 정상사고는 개인의 실수나 판단착오로만 일어나기보다는 조 직이나 기술체계 자체에 내장되어 있는 복합성과 불확실성에 대해 주 목한다. 디지털사회에서 빈발하는 위험은 복잡한 상호작용과 단단한 결합방식에 의해 발생하는 복합 돌발형 의 특징을 가지며, 파장이 큰 새로운 위험이 많이 창출된다고볼수있다. 또한 디지털사회에서 정보가 증가되고(multiplied), 복사되며 (copied), 수정될(modified) 수 있기 때문에 위험요소가 증가되고 확대 된다. 해킹의 파괴성과 바이러스 웜의 전염성이 복합화, 융합화되면 서 이에 대한 발견과 대응이 점점 어려워지고 있고 그 피해도 증폭되고 있다. <그림 1-2> 페로의 위험유형 tight 결합양식 loose linear 상호작용 complex Ⅰ Risk as System Failure (Dread and Known Risk) 교량, 건물의 붕괴 등 Ⅲ Risk as Sub-system Failure (Localized and Predictable Risk) 교통사고 등 Ⅱ Post-modern Type of Risk (Dread and Unknown Risk) 원자력발전소 사고 등 Ⅳ Routinized Risk (Localized but Unpredictable Risk) 강도, 폭력 등 자료 : 이재열(1998), 대형사고와 위험 : 일상화한 비정상성, <사상>, 38, p.195 바이러스의 경우를 보더라도 초기에는 플로피 디스켓을 통해 전파되 어 피해가 크지 않았지만, 차츰 네트워크, 메신저를 통해 전파됨으로 24 디지털사회, 위험을 커뮤니케이션하다 25

14 써 확산속도가 빨라지고 피해가 더 커지고 있다. 1999년 대량 e메일을 통해 전파되는 웜 바이러스의 원조 격인 멜리사 가 등장한 이후, 네트 워크 공격이라는 새로운 공격형태를 보인 님다, 소빅, 블래스터 등의 신종 혹은 변종 웜이 계속 등장해왔으며, 최근에는 모바일을 타깃으로 하는 카비르(Cabir) 등의 웜까지 등장하고 있는 실정이다. 정보통신부는 사이버공격의 변화를 정보화 진전 정도에 따라 구분했 는데, 이는 <표 1-3>과 같다. 즉 정보화 진전에 따라 피해지역이 범지 구화되고 공격대상이 확대되지만, 그 시간은 더 짧아지고 있음을 알 수 있다. <표 1-3> 정보화 진전에 따른 사이버공격의 변화 구분 공격특성 공격대상 피해지역 확산시간 필요지식 공격목표 1990~1996년 (인터넷이 보편화되지 않은 시기) 디스켓을 통한 감염파일 의확산 단일 시스템 지엽적 수년 소수 전문가의 바이러스 제작 호기심 1997~2000년 (본격적인 PC통신시대) PC통신, e메일을 통한 확산 시스템 및 네트워크 국가적 수개월, 수일 바이러스 제작방법을 인터넷에 공개 지적능력 과시, 해킹을 통한 경제적 이득 2001~2004년 (초고속인터넷 상용 시대) 자동화, 분산화, 은닉화, 해킹, 바이러스, 웜의 결합 시스템 및 네트워크 범지구적 수시간, 수십분 자동공격도구의 공개로 초보자도 공격가능 사회, 정치, 군사적 목적으로 확대 자료 : 정보통신부(2005), 중장기 정보보호로드맵, p.9 물론 이러한 위험은 더구나 개인에게 한정되지 않는다. 디지털사회 의 위험은 기업들도 대비해야 할 위험영역으로 확대되고 있다. 발레리 (Valeri, 1998)는 기업에 발생할 수 있는 디지털사회의 위험을 3가지 유형, 즉 데이터 파괴, 데이터를 수정하기 위한 시스템 침투, 그리고 정 보를 훔치기 위한 시스템 침투로 구분하며 기업들이 이에 대비해야 한 다고 주장한다. 포천(Fortune) 紙 가 선정한 100대 기업 조사에서 이들이 경험한 상 위 4대 위기 중에 기술 혹은 컴퓨터 고장에 의한 위기가 포함되었으며 (Mitroff, Pauchant & Shrivastava, 1999), 기업들의 보안대책 예산 증대에도 불구하고 바이러스 문제가 악화되어 피해 복구비용도 전년 도 대비 23%나 증가하였다는 내용은 이러한 것을 잘 보여준다 하겠다. 게다가 기업의 보안담당자들은 무선장비 등의 증가로 네트워크 접점 이 증가하여 이러한 문제는 더욱 심화될 것이라고 예측하고 있다(AFP 통신, ). 3) 사회적 통제성의 감소 디지털사회의 위험은 이렇듯 상호의존성과 복합성을 가지고 있어 통 제 또한 어렵다. 로스와 시에그리스트(Roth & Siegrist, 2001)는 디지 털사회 위험의 내재적 특성으로 인해 위험통제가 더 어렵다는 것을 설 명하였다. 그들은 디지털사회의 위험이 정보기술의 활용을 통해 사회 적 이윤이나 편익을 추구하는 과정에서 발생가능한 피해의 가능성을 의미하는 필수적 위험 이며, 이러한 과정은 사용자의 자의적 선택에 의해서 이루어지는 자발적 위험 이라고 보았는데, 이 특성으로 인해 위험에 대한 사회통제력은 더욱 축소된다는 것이다. 또한 디지털사회의 위험은 대체로 그 발현이 짧은 시간 안에 구체화 되는 즉시적 위험의 성격이 강하며, 개인이나 조직 차원에서 항시 발생 26 디지털사회, 위험을 커뮤니케이션하다 27

15 가능한 지속적 위험이다. 비록 직접적으로 사람의 목숨을 위협하는 위 험은 아니지만, 잠재적인 위험이며, 무엇보다도 점차 통제가 불가능한 위험으로 유형화할 수 있다는 점에 심각성이 존재한다. <표 1-4> 디지털사회 위험의 특성 연결성(interconnection)으로 인해 위험발생에 대한 예측이 불가능하 며, 위험의 창출자와 피해자의 구분이나 책임규명이 어렵고, 또한 정 보와 마찬가지로 위험 역시 증가되고, 복사되며, 수정될 수 있는 특성 을 가지고 있기 때문에 위험의 확장과 강화는 더욱 위협적이다. 내재적 특성별 구분 노출의 자발성 디지털사회의 위험의 특성 자발적 위험 3. 환상에서 성찰성으로 위험의 통제가능성 통제 불가능한 위험 위험에 따른 피해의 심각성 재앙적인 위험 위험 효과의 발현시기 즉시적인 위험 위험에 대한 노출 유형 지속적인 위험 위험에 대한 친숙도 새로운 위험 위험에 따른 이익 불분명한(잠재적) 위험 위험행위의 필요성 위험을 감수하는 위험 <표 1-4>와 같은 위험의 유형구분에서도 나타나듯, 디지털사회의 위 험의 특성으로 인해 위험의 통제는 점점 더 어려운 것이 되고 있다. 실 제로 상호연계, 상호의존적 네트워크 속에서 위험은 어느 누가 위험의 발생자이며, 누가 피해자인지에 대해 구분하기 어렵고 발생 책임을 규 명하기도 어렵다. 또한 나만 위험에 대비하거나 조심한다고 해서 위험 을 피할 수 있는 것이 아니다. 그리고 기술발달에 의해 발생된 위험이 니만큼 경험이 적어 생소하며, 위험의 크기나 유해 여부를 확인하기가 어려운 불확실성을 갖는다. 이와 같은 디지털사회의 특성과 더불어, 복잡성(complexity)과 상호 앞에서 살펴보았던 위험사회를 주장한 벡은 이를 극복하기 위해 성 찰적 근대화(reflective modernization) 를 제안하였다. 그렇다면 성 찰성(reflexivity)이란 무엇일까? 성찰성은 먼저 사회구조의 제약으로 부터 자유로워진 행위자들이 그러한 사회구조의 규칙과 자원에 대해 성찰하고 행위자의 사회적 존재조건에 대해 성찰하는 '구조적 성찰성' 과 행위자들이 스스로에 대해 성찰하여 이전의 행위주체들이 행하던 타율적 감독이 자기 감독으로 대체되게끔 하는 '자아성찰성'으로 구분 된다. 벡은 분석적이고 경험적인 이해를 함축하고 있는 반성 (reflection)의 개념과 구분하고, 자기 스스로를 대면하는 근대사회의 자기비판 능력을 강조하는 개념으로 성찰성을 사용하였다. 벡의 성찰성을 우리말로 옮김에 있어 과거나 현재의 행동을 되새기 고 평가 판단하고 반성하여 다음 행동을 할 때 교정하는 정신활동 으 로서의 반성을 의미하는 성찰성 보다는 자기위험, 자기위협과 같은 일종의 자기모순적인 현실을 반영한다는 의미를 강조하기 위해서는 재귀성 이 더 정확한 표현이라는 주장도 있다. 그러나 이 두 가지를 구분하기보다는 성찰성과 재귀성의 두 의미를 동시에 지닌 개념으로 보는 것이 적당할 것이다. 28 디지털사회, 위험을 커뮤니케이션하다 29

16 이러한 성찰성의 의미로 볼 때, 성찰적 근대화는 산업사회 원리의 내 재적 한계로 인한 부작용으로 자기해체, 자기위협, 자기파괴 등 그 토 대가 파괴되는 과정(재귀성)을 의미하며, 동시에 자기비판, 자기혁신이 라는 근대화 과정을 자신의 토대와 자기 대면하여 재적용하는 과정(성 찰성)을 뜻한다. 즉, 근대화로 형성된 산업사회가 자기해체의 위협에 직면하고, 이러한 산업사회를 새로운 근대성으로 해체하여 재구성하 는 과정이 바로 성찰적 근대화이다. 표현은 다소 다르지만, 근대사회의 위험을 인식하고 성찰적 근대 화 라는 키워드로 해결책을 모색하는 학자로 앤서니 기든스와 스콧 래 시가 있다. 먼저 기든스의 논의를 살펴보면, 일반적으로 벡은 생태학 적 비판의 틀에서 과학제도에 대한 성찰을 전면에 위치시키는 데 반해, 기든스는 사회의 규칙과 자원에 대한 보다 일반적인 성찰성에 초점을 맞추었다(Beck, Giddens & Lash, 1994, pp ). 이러한 것은 근대사회를 바라보는 입장의 차이에서 기인한다. 기든스는 근대사회 가 산업사회와 질적으로 원리가 다르기 때문에, 그 연장선상에서 소리 없이 탄생된, 즉 '급진화된 근대성(radicalized modernity) 을 지닌 근 대사회가 존재한다고 보고 사회규칙과 자원의 성찰성을 강조한다. 그 리고 성찰적 근대화의 대안으로서 기든스는 전문가 체계와 제도적 성 찰성의 역할을 중점적으로 다루었다. 근대화와 이것이 야기하는 위험을 방어하는 안전의 새로운 논리 또 한 현대화의 논리 내부에서 얻어져야 한다는 것으로, 그 가능성을 개인 의 삶에 대한 실험적인 태도와 현대사회에 성취된 제도적 장치들의 변 형, 이 양자의 새로운 결합방식에서 찾으며, 이 새로운 정치적 프로그 램을 이전의 사회적 안전을 형성한 신뢰와 복지개념을 재구조화함으 로써 찾을 수 있다고 보았다. 즉 능동적 신뢰(active trust)와 적극적 복지(positive welfare)의 개 념을 통해 성찰적 근대화를 이룰 것을 제안한다. 먼저 능동적 신뢰는 타자의 신뢰를 획득하기 위해서 자신의 내면세계를 개방하여 신뢰할 만한 행동을 해야 하는 것으로 이런 능동적 신뢰의 과정은 타자를 인정 하는 방식일 뿐 아니라 타자의 반응 속에서 자아 정체성을 긍정하는 방 식, 즉 대화적 민주주의 라는 정치적 과정을 수반하는 것이다 (Giddens, 1991, p.96). 그리고 기든스가 제안하는 적극적 복지는 개개 인의 능동적이고 성찰적인 활동을 통해서 사회적 안전이 확보되는 형 태이다. 기든스는 이를 위해서 바람직한 결과를 성취할 조건을 부양하 고, 능동적 신뢰의 수립조건을 창출하며, 특수한 정책의 영향을 받는 사람들에게 자율성을 부여하는 정치권력을 탈중심화하는 정치가 필요 하다고 제안한다(Giddens, 1994, pp.155~156). 그러나 래시는 성찰적 근대성에서 생산자본 혹은 생산구조에의 접근 에 관한 문제가 아니라 새로운 정보와 의사소통 구조에서의 위치와 그 것에의 접근가능성 문제를 다루며, 특히 개인적 행위자에 보다 중점을 두고 있다. 래시는 성찰적 근대화가 구조에 대해 날로 그 힘이 증가하 고 있는 사회행위자 혹은 행위주체에 대한 이론이라고 설명한다. 즉 행 위자에게 폭넓은 행위가능성을 열어주는 사회구조들의 후퇴에도 불구 하고 자유롭고 지식능력을 갖춘 행위자들을 만들어내는 새로운 구조 적 조건이 있다는 점에 주목한다. 이러한 벡과 기든스, 그리고 래시의 성찰적 근대화를 통해 새로운 위 험사회의 관리를 위한 몇 가지 의미를 지적할 수 있을 것이다. 첫째, 성찰적 근대화는 사회구조의 변화와 함께 이 구조와 사회주체 들 간의 관계 변화도 의미한다. 성찰적 근대화의 주체는 누구인가에 대 해서 개별 행위자와 집합적 행위자가 성찰적 근대화의 일차적 주체이 30 디지털사회, 위험을 커뮤니케이션하다 31

17 거나 과학자, 일반인, 조직, 제도 나아가 구조에 이르는 모든 것이 주체 가될수있어, 위험관리에 모든 주체가 참여하여야 한다는 것을 나타 내고 있다. 그리고 이러한 주체들의 성찰적 근대화란 자기의식을 갖춘 개인이나 집단이 자신과 자기사회에 대해 지식을 비판적으로 적용시 키는 능력이 점차 늘어나는 것을 의미한다(Beck, Giddens & Lash, 1994, p.13). 둘째, 개인으로의 회귀이다. 이들은 근대화가 특정 수준에 도달하면 구조에 의해 억압되었던 주체들이 보다 개인화된다고 지적한다. 근대 화가 성공하면 할수록 이 사회적인 주체들은 구조적인 억압요인으로 부터 자신을 해방시키고 근대화 과정을 형성하는 데 적극적으로 참여 하는 개인의 사회로의 회귀가 이루어진다고 본다. 이들이 설명하는 개 인화가 원자화, 고립화, 외로움, 모든 종류의 사회의 종말 혹은 관계의 상실을 의미하지는 않는다. 개인화는 첫째로 이탈을 의미하고 둘째로 산업사회의 생활방식은 개인이 자신의 생애를 스스로 창작하고 상연 하며 고쳐 가야 하는 새로운 생활방식으로 다시 자리매김하는 것을 의 미한다. 이러한 것은 디지털사회의 위험을 해결하기 위한 개인의 변화 와 노력을 강조한다고볼수있다. 디지털사회의 위험문제 해결을 위해서는 성찰적 노력이 필요하다. 단순 근대화가 원자화, 표준화, 개별화를 가져왔다면 성찰적 근대화는 진정한 개인화의 길을 열어주며, 자율적 주체성의 실현가능성을 긍정 적으로 열어준다. 결국 주체의 권능화를 의미하는 성찰성 은 모든 사 람이 주체가 되어야 한다는 점과 개인의 적극적인 참여, 자기의식을 갖 추고 지식을 비판적으로 적용시키는 능력을 갖추어야 한다는 점을 나 타내준다고할수있다. 디지털사회의 위험유형 2 32 디지털사회, 위험을 커뮤니케이션하다

18 점차 다양해지는 한편 그 영향력이 심화되고 있는 디지털사회의 위 험유형은 여러 가지로 구분해 볼 수 있다. 먼저 디지털사회의 핵심 매 체인 인터넷과 관련하여 인터넷 보안업체인 ICSA는 인터넷환경에서 조직이 직면하는 위험의 유형을 다음과 같이 크게 여섯 가지로 분류한 다. 첫째, 해킹 또는 크래킹(cracking) 등으로 인한 전자적 위험, 둘째, 바이러스나 자바, 액티브X(Active X) 등과 같은 기술의 오용으로 인한 악의적 코드(malicious code)의 위험, 셋째, 노트북 또는 자료도난 등 과 같은 물리적 위험, 넷째, 내부자의 정보사용 오남용이나 잘못된 습 관, 부주의한 정보관리 등과 같은 인적인 위험, 다섯째, 직원, 고객, 또 는 기업의 정보가 유출되는 프라이버시의 보호와 관련된 위험, 그리고 마지막으로 의도하지 않은 인터넷서비스의 중단, 갑작스런 전력공급 의 중단, 자연재해 등 시스템의 멈춤으로 인해 발생하는 위험 등을 대 표적 위험으로 꼽고 있다. 또한 위험의 대상과 취약점에 따라서는 하드웨어, 소프트웨어, 오가 웨어 3) 의 위험으로 구분되기도 한다(한국정보보호센터, 2000). 자연재 해나 악의적 실행파일(malicious code)에 의한 피해는 대체로 물리적 대상인 하드웨어를 대상으로 발생하는 경향이 높으며, 이에 비해 오가 웨어 유형은 사용자의 오류(user error, misuse)로 다분히 사용자 개 인이나 조직의 관리와 관계되는 것이 특징이다. 3. 오가웨어(orgaware)는 organizational 최근에는 특히 오가웨어의 하나인 ware에서 파생하였으며, 하드웨어나 소프트 웨어의 상대적인 의미로서 인간, 제도, 의사 사용자 개인의 행동패턴 경향을 이용 결정과정, 교육 등 조직의 정보시스템을 운 영, 관리하는 데 필요한 인적, 조직적 요소 한 사회공학(social engineering)에 를 지칭한다. 35

19 의한 위험이 주목되는데, 정보통신 조사기관인 가트너는 사회공학 이 라는 의미를 기계적인 조작보다 사람에 의한 조작이 기업이나 소비자 들의 보안시스템을 성공적으로 파괴시키는 행위 라고 정의하고, 사용 자가 인식하지 못한 상태에서 링크를 눌러보게 하거나 첨부파일을 열 어보게 하는 방식으로 위험에 말려들도록 현혹시키는 수법이 향후 10 년 동안 최대의 위협이 될 것이라고 보고 있다(ZDnet, ). 한편 위험의 강도와 취약성의 범위에 따라 네트워크 차원, 조직 차 원, 그리고 개인 차원의 위험으로 구분할 수도 있다. 자연재해나 악의 적 실행파일에 의한 피해는 광범위하여 특정 조직이나 개인 차원의 피 해범위를 넘어서는 경우가 많다. 그리고 해킹이나 기자재의 결함 (equipment malfunction)은 대체로 조직 차원의 피해를 가져오고 사 용자의 오류는 개인 차원에서 그 피해가 발생한다. 이처럼 디지털사회의 위험은 다양한 유형 구분이 가능한데, 여기서 는 디지털사회의 위험을 해킹과 웜 바이러스 등의 악의적 코드 등에 의한 기술적 위험, 인프라인 네트워크의 위험, 그리고 개인정보 침해 등 원치 않는 정보의 노출 위험, 불건전 정보유통, 사이버성폭력 등 원 치 않는 정보수용의 위험, 그리고 정보격차와 정보과잉의 위험으로 구 분해 살펴보고자 한다. 1. 스팸메일, 악의적 코드 및 해킹 1) 스팸메일 스팸(spam mail)이란 수신자가 원치 않는 각종 정보를 전자우편, 전 화 등의 전자매체를 통해 전송받는 것을 의미한다. 이는 수신자의 동의 없이 불특정 다수에게 무차별하게 발송되는 것이기 때문에 수신자는 많은 시간과 비용을 낭비하게 되고 통신자원의 불필요한 소모 및 체증 가중 등의 피해를 야기하고 있다. 다양한 조사결과들이 스팸의 문제점을 숫자로 제시하고 있다. IT시 장조사 전문기관인 IDC는 전세계적으로 하루평균 약 54억 개, 연간 총 1조 9,600억 통의 스팸메일이 유통된다고 보고 있으며, 메시지랩사 (MessageLabs, 2005)는 전세계 e메일의 3분의 2가 스팸일 정도로 스 팸이 대다수를 차지한다고 보고 있다. 국내의 경우 주요 포털사인 야 후, 다음 등은 자사 서버 수신 전체 e메일 중 약 80~90%를 스팸메일 로 판단해 차단하고 있다. 이 같은 불필요한 스팸으로 인해 정작 필요한 메일수신에 장애를 받 거나 스팸을 지우는 데 업무시간을 빼앗기는 등 이로 인한 경제적 손실 을 내고 있다. 정확하게 측정하기 어렵겠지만 이는 상당한 금액에 달하 는 것으로 추정되는데, 미국 페리스리서치(Ferris Research)는 2005년 스팸으로 인한 피해금액이 약 500억 달러에 이를 것으로 평가하였다. 이러한 경제적 피해 외에도 스팸메일을 통해 다른 부차적인 문제가 연계되어 발생하고 있다. 스팸메일은 단순히 불필요한 정보만을 전송 하는 것이 아니라 웜 바이러스, 애드웨어, 스파이웨어 등 악성코드를 동반한다는 데 문제가 있다. 또한 대다수의 스팸이 주로 광고성 정보를 갖고 있을 뿐만 아니라 청소년 유해물, 음란물 등을 전송하고 있는 점 도 심각한 문제이다. 청소년보호위원회가 전국 초 중 고등학교 1,865명을 대상으로 실시한 설문조사 결과, 청소년들이 성인 사이트에 접속하는 방법으로 포털사이트 검색(65.7%) 과 e메일 수신을 통해서 (59.7%) 가 비슷한 비율을 보여 스팸메일이 음란물을 접하게 되는 통 36 디지털사회, 위험을 커뮤니케이션하다 37

20 로로그역할을하고있음을알수있다. 이러한 스팸은 e메일뿐만 아니라 모바일에서도 확대되고 있다. 한국 정보보호진흥원에서 실시한 휴대폰 수신량 조사 결과, 하루평균 휴대 폰 전체 문자메시지 및 음성통화 수신량 중 스팸이 차지하는 비율은 3.5%이며, 전체 광고 수신량 중 스팸이 차지하는 비율은 62.4%로 2004년 하반기의 88.3%에 비해 감소했지만 여전히 전체 수신량의 상 당수를 차지하고 있다. 2003년 하반기부터 불법 스팸메일 차단정책과 옵트인(opt-in)제도 의 실시로 스팸이 감소하기는 했지만, 아직도 메일 박스를 가득 채우고 있는 스팸은 여전히 큰 위험으로 남아 있다. <표 2-1> 휴대폰 전체 및 광고 수신량 중 스팸 비율 (단위 : %) 일례로 MS오피스군을 상대로 감염이 되는 매크로(macro) 바이러스는 메일 프로그램인 아웃룩(outlook)을 이용해 사내의 문서들이 외부로 유출될 가능성을 보여준 사례이며, 대만인 첸잉하우(Chen Ing Hau) 가 자신의 이름 이니셜을 따서 명명한 CIH 바이러스는 1999년도에 30 만 대 이상의 컴퓨터를 못 쓰게 만들 정도로 치명적인 피해를 입혔다 (류근욱, 2002, p.10). 그리고 필리핀의 한 대학생이 만들어낸 러브 바이러스는 전세계 컴 퓨터 사용자에게 30억~150억 달러의 손실을 냈다. 이에 대해 스톤버 너(Stoneburner, Goguen & Feringa, 2001) 등은 토네이도, 허리케 인, 홍수의 피해가 평균 110억 달러의 손실을 냈고, 미국 역사상 가장 피해가 컸던 자연재해인 허리케인 앤드류 가 250억 달러의 손실을 냈 던 것에 비교해 볼 때, 작은 바이러스 하나가 만들어낸 손실은 엄청난 수준이며, 전세계 경제에 상당한 영향을 미치고 있다고 설명하였다. 구분 전체중스팸비율 광고중스팸비율 2004년 상반기 년 하반기 년 상반기 자료 : 한국정보보호진흥원( ) 홈페이지 2) 악의적 코드 (1) 웜 바이러스 스팸 이외에 기술적 위험으로 악의적인 코드, 즉 바이러스와 웜을 들 수 있다. 바이러스는 자기복제 능력만 가지고 있는 것이 아니라 파일에 손상을 주거나 하드디스크의 정보를 파괴하는 등 부작용을 일으킨다. <표 2-2> 국내외 인터넷 바이러스 피해 사례 발생일자 내 용 1986년 파키스탄에서 첫 바이러스인 브레인 바이러스 발견 1987년 예루살렘 바이러스(13일 금요일에 맞춰 실행) 1999년 CIH 바이러스(4월 28일에 활동, 하드디스크 BIOS 손상 및 자료삭제) 러브 바이러스(아웃룩 주소로 자동 발송되어 파일손상) 2000년 I-Worm, Hybris 출현, 바이러스와 자기복제능력을 가진 웜 기능, 트로이목마 기능 을 복합적으로 가지고 4개 언어(영어, 프랑스어, 스페인어, 포르투갈어)로 전파 2001년 윈도NT와 윈도2000을 공격하는 코드레드(CodeRed)로 인해 피해 발생 2002년 님다(Nimda)의 확산으로 국내 인터넷의 접속 지연 2003년 블래스터 웜(컴퓨터 강제 재부팅시킴), 월치아 웜, 소빅.F(대량 메일 발송), 러브게이트(LoveGate), 야하(Yaha) 등 출현 2004년 마이둠(Mydoom), 넷스카이(Netsky), 베이글(Bagle), 새서(Sasser) 웜 등 출현 휴대폰 악성코드인 카비르(Cabir) 등장 38 디지털사회, 위험을 커뮤니케이션하다 39

21 하나의 e메일을 통한 바이러스의 전달이 42개국 2만 7,000대의 PC 를 감염시킨 사례도 있다. 영국 노스웨일스(North Wales)에 사는 22 세의 웹디자이너 발러(Simon Valor)는 마이크로소프트사가 9 11 이 후에 보낸 사이버테러에 대한 경고 메시지에 웜(Redesi worm)을 첨부 해 보냈는데, 이 바이러스는 이용자 하드 드라이버의 데이터를 전부 삭 제해버렸다(Hinde, 2003, p.90). 또한 2000년 포드자동차사는 14만 개의 감염된 e메일을 3시간 동안 받고 나서 1,000개의 컴퓨터가 바이러스에 감염되는 등 거의 1주일 동 안이나 e메일 서비스를 작동하지 못한 사례도 있다(Lewis, 2002, p.7). 현재까지 알려진 바이러스 수만 해도 약 10만 개 이상으로 추정 되고 웜은 3,700개 이상으로 그 손실규모는 550억 달러 이상으로 추 정되고 있다(Reuter, 2004). 국내의 경우, 웜 바이러스 침해사고는 1999년 3만 9,348건, 2002 년 3만 8,677건, 2003년 8만 5,023건, 2004년 10만 7,994건으로 매 년 증가추세를 나타내고 있다. <표 2-3> 국내 웜 바이러스 신고건수 현황 위험이 증가하고 있으며, 속도 또한 초고속화되고 있다. 둘째, 웜 바 이러스의 전파경로가 e메일, 공유폴더, P2P 등으로 다원화되고 있다. 또한 무선단말기 등으로 대상 매체가 다양화되고 있는데, 사용자 수가 많은 휴대폰과 PDA폰으로도 위험이 확대되는 실정이다. 무선단말기의 피해사례를 살펴보면, 2005년 노키아 휴대폰 단말기 일부에 카비르(Cabir)라 불리는 바이러스가 나타난 것이 대표적 사건 이라 할 수 있다. 그러나 그 이전에도 2000년 6월 스페인에서 티모포 니카 웜이 발견되었고, 2001년 6월 일본에서는 NTT도코모의 I-Mode 애플리케이션 악성코드가 문제를 일으키는 등의 사례도 있었다. 휴대폰 바이러스는 사용자 정보나 사용자가 저장한 응용 프로그램을 변경 또는 삭제, 유출하거나 사용자가 요청하지 않은 데이터를 계속 요 청하기도 한다. 때로는 시스템 리소스를 끊임없이 소모해 단말기 성능 을 떨어뜨리거나 사용자 주소록을 이용해 임의로 다량의 문자메시지 를 보내는 등 PC 바이러스와 비슷한 증상을 보인다(경향신문 ). 휴대폰과 무선단말기의 사용이 더욱 증가함에 따라 이에 대한 피해도 커지고 있다. 구분 2001년 2002년 2003년 2004년 2005년 6월 피해접수 건수 65,033 38,677 85, ,994 9,832 예경보 건수 *2001년 이후는 KISA, 안철수, 하우리, 시만텍의 공동집계 결과임. 자료 : 국가정보원(2005), 2005 국가정보보호백서, p.34 최근 웜과 바이러스 등의 악의적 코드는 다음과 같은 경향을 보이고 있다. 첫째, 웜 바이러스와 해킹 기능의 결합으로 복합화, 악성화된 40 디지털사회, 위험을 커뮤니케이션하다 41

22 <표 2-4> 무선단말기의 웜 바이러스 국외 피해사례 바이러스명 발생일 특징 및 피해사례 티모포니카 (Timofonica) I-Mode 카비르(Cabir) WinCE.Dust.A Commwarrior (2) 애드웨어 스파이웨어 현재 국내 PC는 30분 이내에 악성 프로그램에 감염될 가능성이 94% 이상으로 매우 높은 것으로 나타나고 있다. 최근에 발생하고 있는 악성코드는 스파이웨어(spyware)와 애드웨어(adware)가 대표적이다. 먼저 스파이웨어는 스파이(spy)와 소프트웨어(software)가 합쳐진 말 로, 체크포인트(Check Point)의 자회사인 존랩(Zone Lab)사가 1999 년 Zone Alarm 방화벽 제품을 출시하면서 발표한 언론 보도자료에 서 처음으로 등장하였다고 한다. 처음에는 광고 목적으로 배포하는 애드웨어와 혼용하여 사용하였으나, 최근에는 타인의 컴퓨터에 몰래 침입 하여 중요한 개인정보 등을 빼가는 악 4. 블루투스란 컴퓨터나 무선단말기, 가전제 품 등을 무선으로 연결하는 쌍방향 통신을 말한다. 무선 헤드셋을 전화기에 연결하거 나 노트북 컴퓨터와 휴대장치 간에 데이터 를 동기화하는 등 다양한 목적으로 사용되 고있다. -무비스타(Moviestar)서비스가 사용하는 GSM GW를 통하 여 임의의 번호로 통신회사를 비난하는 다량의 SMS 전송 -SMS 확인시 경찰 비상전화번호(110)로 전화를 걸도록 함 -Symbian 모바일폰에서 작동, 실행시 Caribe 라는 메시지 를 화면에 출력 -보안용 유틸리티 파일로 위장하여 블루투스 4) 로전파 -Window CE 파일을 감염시키는 최초의 바이러스 -바이러스가 실행중인 디렉터리에 존재하지 않는 감염되지 않은 EXE 파일을 감염시킴 -블루투스와 MMS(Multimedia Messaging Service)를 이용 해 휴대폰에 저장된 전화번호로 악성코드 전파 의적 프로그램을 지칭하고 있다. 즉 이용자의 동의 없이 웹브라우저의 홈페이지 설정이나 검색 설정을 변경하고 정상 프로그램의 운용을 방 해, 중지 또는 삭제하며 컴퓨터 키보드 입력 내용이나 화면 표시 내용 을 수집, 전송하는 행위를 하는 프로그램이다. 미국에서 이루어진 한 조사에 따르면, 미국 인터넷 이용자들은 컴퓨 터를 이용한 스팸메일 발송, 컴퓨터 속도 지연, 개인정보 침해, 팝업 표 시 등을 스파이웨어의 가장 주요한 피해로 인식하고 있다. 미국 개인 사용자 컴퓨터의 80%가 스파이웨어에 감염되고 감염 PC에는 평균 98 개의 스파이웨어가 존재하고 있으며(AOL/NCSA, 2005), 국내의 안철 수연구소에 따르면 2005년 발견된 스파이웨어는 일반 악성코드의 2배 인 5,623개에 달했으며 피해신고건수도 3만 4,021건으로 2004년에 비해 4배가 넘었다. 빌 게이츠(Bill Gates) 마이크로소프트 회장조차 바이러스에 걸려본 적이 없는 내 PC에도 스파이웨어가 있다 고토로 했던 것은 스파이웨어의 심각성을 단적으로 보여주는 일화이다. <그림 2-1> 개인의 스파이웨어 위협인식 다소 문제점을 발생시키므로 통제 필요 28% 기타 7% 사용에 큰 불편을 느끼지 않음 16% 온라인 보안에 심각한 위협 49% 자료 : Princeton Survey Research Associates International, Spyware Survey Final Topline, 디지털사회, 위험을 커뮤니케이션하다 43

23 ITC에서는 2005년 8월 개인 사용자를 위한 스파이웨어 대응 안전수 칙(Anti-Spyware Safety Tips)을 제공하였는데, PC의 보안패치 일 상화, 인터넷 브라우저의 보안 및 프라이버시 기능 업그레이드 등 개인 용 PC의 보안수준 강화 등의 내용과 사용자 동의약관, 보안경고, 개인 정보 관련 고지 및 기타 옵트인(opt-in) 공지를 자세히 읽을 것을 내용 으로 하고 있다. <정보통신부 - 스파이웨어 피해 방지 요령 및 대처방법> 스파이웨어 피해방지 요령 이용자가 정품 소프트웨어 사용 등의 보안의식을 생활화하는 것 이 스파이웨어의 피해를 줄일 수 있다. - 인터넷은 믿을 수 있는 사이트 위주로 방문하고, 의심되는 광고 나 링크는 클릭하지 않기 - 출처, 첨부파일 등이 의심스러운 e메일은 열어보지 말고, 바로 삭제하기 - 소프트웨어 설치를 알려주는 보안경고창 이뜰경우, 믿을수 있는 사이트에서만 예 를 선택하고, 그렇지 않은 경우에는 예, 아니오 중 어느 것도 선택하지 말고 사이트 닫기 - 1주일에한번윈도등주요소프트웨어 보안패치 하기 - 정기적으로 백신 소프트웨어 업데이트하기 스파이웨어 감염시 대처방법 스파이웨어에 감염됐을 경우에는 스파이웨어 제거 프로그램 을 이용해 치료하고, 필요시에는 한국정보보호진흥원( or.kr)에 신고한다. - 정보통신부 홈페이지에 게재 우리나라도 2005년 8월 정보통신부가 스파이웨어의 기준을 마련, 발표했는데, 그 기준으로 첫째, 웹브라우저의 홈페이지 설정이나 검색 설정 변경 또는 시스템 설정을 변경하는 행위, 둘째, 정상 프로그램의 운영을 방해 중지 또는 삭제하는 행위, 셋째, 정상 프로그램의 설치 를 방해하는 행위, 넷째, 다른 프로그램을 다운로드하여 설치하게 하 는 행위로 규정하고 이에 대한 대처방법도 제안하였다. 대표적인 보안회사인 안철수연구소는 다음과 같이 스파이웨어를 분 류하고 있다. <표 2-5> 스파이웨어의 유형 상세 기능 설 명 트랙웨어 사용자 컴퓨터 사용 현황(사이트, 검색어 등)을 수집하는 프로그램 상용 원격제어 상용으로 판매되는 원격제어 프로그램 상용 키로거 상용으로 판매되는 키로거 프로그램 애드웨어 - 바탕화면 광고 바탕화면, 즐겨찾기, 시작메뉴 등에 특정 사이트 바로가기 생성 - 팝업창 컴퓨터 사용중 광고 팝업창 출력 - 시작페이지 고정 사용자 동의 혹은 통보 없이 시작페이지 고정 - IE에 즐겨찾기 추가 IE 설정변경(즐겨찾기 추가, 검색기능 추가 등) - 시스템 사용중 광고창 IE 등에 광고화면 출력 - 키워드 가로채기 키워드를 가로채 특정 사이트로 이동 자료 : 안철수연구소(clinic.ahnlab.com) 44 디지털사회, 위험을 커뮤니케이션하다 45

24 한편 애드웨어(adware)는 광고(advertising)와 소프트웨어 (software)가 합쳐져 만들어진 용어로, PC에 설치되어 광고를 목적으 로 행동하는 소프트웨어를 말한다. 애드웨어는 스파이웨어의 일종으 로 원치 않은 특정 사이트로 가게 하거나 사용자의 PC에 원치 않는 광 고팝업창을 띄운다. 이러한 애드웨어나 스파이웨어는 사용자에게 유용한 도구로 위장하 거나 웹사이트 방문시 반드시 필요한 소프트웨어로 위장하여 사용자 의 동의를 거쳐 설치되는 경우가 많다. 이들 악성코드가 일단 설치되면 사용자 의사와 관계없이 영리 목적으로 인터넷 시작페이지를 변경하 고, 팝업 광고를 보여주거나 불법적으로 개인정보를 수집하여 유포자 에게 송신한다. <표 2-6> 스파이웨어/애드웨어의 발생현상 인증정보 도용 프라이버시 침해 유 형 설 명 소프트웨어 구조 변조 의도하지 않은 웹사이트 접근 또는 광고게시 전산자원의 잠식 개인 인증정보가 제3자에 의해 불법적으로 악용 컴퓨터 운용현황 및 인터넷 사용내역에 대한 정보를 유포 자에게 전송하여 개인 자료 무단 유출 사용자 컴퓨터의 브라우저와 레지스트리 설정 등을 실행 하여 운영체제 및 응용SW 무단 실행 변조 사용자 접근 웹사이트를 제3의 사이트로 강제변경 실시 및 팝업을 이용한 원치 않는 광고 게시 CPU, 램, 네트워크 대역 등 사용자 컴퓨터 리소스의 용량 을 불필요하게 잠식 자료 : 김우한(2005.8), p.15 (3) 봇(Bot) 최근 새롭게 등장하고 있는 악성코드는 바로 봇(Bot)이다. 봇은 로봇 (ROBOT)의 준말인데, 악성 봇에 감염된 PC가 인터넷에 연결되는 순 간 바로 악성 봇 코드를 유포시킨 사람의 명령에 따라 동작하는 좀비 PC가 된다는 뜻에서 사용하게 된 것이다. 좀비(zombie)는 되살아난 시체를 뜻한다. 그러므로 좀비PC는 물리적으로는 사용자의 것이지만, 인터넷에 접속되면 악성코드를 유포시킨 자의 명령에 따라 동작하는 PC를 말한다. 호러영화의 대표 감독인 조지 로메로가 제작한 랜드 오브 데드 (Land of Dead) 에서 볼수있는 것처럼 갑자기 무덤에서 살아난 시체 들이 밤마다 누군가에 의해 원격조종을 당해 인간들을 공격하고, 사고 력과 의사소통 능력까지 갖춘 존재로 스스로 진화했던 좀비들과 같이 좀비PC를 만든 악성 봇은 감염된 PC뿐만 아니라 제2차 감염을 위하여 감염 대상을 찾고 확산을 시도한다. 악성 봇에 감염되면 특정 사이트 서비스 거부 공격을 시도하거나 제 2의 해킹 경유지 및 피싱 사이트로 사용되기도 한다. 국내 모 대학에서 도 이탈리아 해커에 의해 서버가 해킹된 후 봇이 설치되어 최신 영화 파일을 무단 공유하는 와레즈 사이트가 불법 운영된 사례가 발생하였 는데, 이와 같이 악성 봇에 감염되면 자신도 모르는 사이 누군가의 조 종으로 불법 프로그램 및 스팸 유포 사이트로 사용되는 등 각종 범죄에 악용될 수도 있다. 보안기업인 사이퍼트러스트(CipherTrust)에 의하면, 매일 18만 대 이상의 컴퓨터가 좀비PC화 하고 있고 그 수는 계속 증가하고 있다고 한다. 2004년 하반기에 정보보안업체 시만텍(Symantec, 2004)에 보 고된 10대 악성코드를 살펴보면, 이 중 8개는 Netsky, Sober, Bagle, 46 디지털사회, 위험을 커뮤니케이션하다 47

25 MyDoom과 같은 대량메일살포 웜의 변종이었으며, 그 중 2개가 봇이 었다. 악성 봇인 Gaobot은 6개월 동안 가장 자주 보고됐던 악성코드 순위에서 3위를 차지했으며 Spybot이 그 뒤를 이었다. 또한 4,300개 의 Spybot 변종이 출현해 6개월간 180%의 증가율을 보이는 등 그 유 형과 영향력이 커지는 실정이다. 3) 해킹 2005년의 통계를 보면, 웜 바이러스로 인한 피해건수는 감소하고 있으나 이와 달리 해킹에 의한 피해건수는 2004년 2만 4,297건에서 2005년 3만 3,633건으로 꾸준히 증가추세를 보이고 있다. 해킹이란 주로 전산망의 보호조치를 침해하거나 컴퓨터에 장애를 일으키고 업 무를 방해하는 것으로, 1960년대 미국 MIT 재학생들이 메인프레임 컴 퓨터에 빠르게 접근할 수 있도록 프로그램을 바꿔놓은 사건을 그 시초 로볼수있다. 해킹을 하는 사람은 대체로 컴퓨터 시스템이 어떻게 구성되어 있고 어떻게 작동하는지를 알려는 호기심을 가지고 있고, 이 호기심을 해결 하는 과정에서 일종의 즐거움(enjoy)을 얻는 사람, 정열적으로 혹은 과 도하게 컴퓨터 프로그램을 짜는 사람, 빨리 컴퓨터 프로그램을 짤 수 있는 사람, 특정한 컴퓨터언어 혹은 운영체제의 전문가(예, UNIX 전 문가), 처해 있는 어려움(한계)을 극복하는 데 필요한 지적인 도전 (intellectual challenge)을 하는 것에 즐거움을 느끼는 사람, 예민하거 나 몰라도 별 문제가 없는 기밀 정보를 알아내 공개하거나 나쁜 방향으 로 이용하기 위해 인터넷에서 이곳저곳을 돌아다니는 사람, 컴퓨터에 정열을 가지고 몰두하는 사람 중에서 막연한 영웅심이나 다른 사람에 게 피해를 입혀 실력을 인정받으려는 사람 등이다(Parker, 1998). 해킹을 하는 사람들을 일컫는 해커(hacker)는 원래 컴퓨터에 대한 깊은 지식을 가지고 몰두하는 사람 이라는 뜻으로, 본래는 연구 성과 를 내기 위한 아마추어의 순수한 노력을 해킹이라고 불렀지만, 1970년 대 들어와서 컴퓨터 마니아 중에 일부가 범죄자로 되면서 해커의 의미 가 변질되어 칭해지게 되었으며, 최근에는 이를 크래커(cracker)로 구 분하여 부르기도 한다. 해킹에 의한 범죄는 일례로 러시아의 상트 페테르부르크 공대 출신 의 천재 수학자인 레빈(Vladimir Levin)이 미국 시티뱅크에서 1,000 만 달러를 빼내었던 러시아 해커 그룹의 배후조종 인물로 알려져 있다 (정성원, 2000). 컴퓨터 백신 개발업체인 안철수연구소 와 하우리 의관계자가밝 힌 것과 같이 해킹의 목적은 자료공유, 해킹기술의 실력과시, 금전적 요구 등을 들 수 있으며, 이외에도 호기심, 심리적 만족감 등을 얻기 위 한 것도 목적 가운데 하나이다(정보통신정책연구원, 2004, p.35). 그 러나 요즘은 해커에 대한 막연한 동경심을 갖고 서로 해킹기술을 공유 함으로써 해킹기법을 배우고 실험하는 청소년들이 증가하고 있어 무 분별한 해킹이 시도되고 있기도 하다. 특히 최근에는 해킹기법도 다양하게 발전해오고 있는데, 대표적으로 백도어(backdoor), 슈퍼 재핑(super zapping), 스푸닝(spooning), 스 푸핑(spoofing), 백오리피스(back orifice), 트로이목마(trojan horse), 쓰레기 주워 모으기(scavenging), 비동기성 공격(asynchronous attack), 스니퍼(sniffer), 서비스거부(Denial of Service : DoS), 논리 폭탄(logic bomb), 자료의 부정변조(data diddling), 웜(worm) 등이 그 예이다. 48 디지털사회, 위험을 커뮤니케이션하다 49

26 세계 최대 보안업체인 시만텍(Symantec, 2005)의 자료에 의하면, 우리나라의 사이버테러 근원지 국가순위는 2002년 2위, 2003년 7위, 2004년 9위, 2005년 9위로 점차 개선되고는 있지만, 주요 해킹공격 대상 국가임에는 큰 변화가 없다. 특히 바이러스나 웜에 의한 네트워크 장애, 공공기관 해킹 등 정보 네트워크의 위험으로 국가 및 사회적 피 해는 점차 증대하고 있는 실정이다. 이러한 해킹의 피해는 심각한 수준이다. 해킹과 바이러스의 피해는 전체 범죄유형의 70%를 초과하는 실정이며, 무제한적, 무차별적인 정보전쟁 의 수준인 경우가 많다. 특히 최근 발생하는 해킹의 특징을 보면 지금까지의 호기심 또는 영웅심 위주의 범행 차원을 벗어나 불법 적 이득을 목적으로 하는 인터넷 범죄적인 경향이 있으며, 신종 기술을 사용하여 더욱 지능화, 전문화되고 있다. 즉 종래에는 해커들이 단순 침입, 개인이익추구 등의 차원에서 컴퓨터 시스템에 불법적으로 침입 하였으나, 최근에는 정치적 목적의 해킹인 핵티비즘(hacktivism)이 나 타나는 등 점차 고지능화, 고파괴화, 과격화되고 있는 것이다. <표 2-7> 주요 해킹기법에 따른 연도별 피해 현황 구분 2001년 2002년 2003년 2004년 2005년 e메일 관련 76 1,943 6,900 3,000 6,305 구성설정 오류 263 4,638 9,899 7,992 22,973 취약점 정보수집 1,608 3,971 4,937 3, 악성 프로그램 1,997 4,112 5,837 2, 기타 1,629 1,011 2, 계 5,573 15,675 30,429 11,969 30,439 자료 : 한국정보보호진흥원(2006), 인터넷 침해사고 동향 및 분석월보, p.9 최근에는 신종 해킹 수단의 일종으로 금융정보나 게임ID를 탈취할 목적으로 하는 피싱(phishing) 이 확대되고 있는데, 피싱은 개인정보 를의미하는 private data 와 낚시를 의미하는 fishing 의 합성어로 1996년 아메리칸온라인(AOL)을 사용하던 10대들이 일반 사용자들에 게 가짜 e메일을 보내는 해킹기법에서 유래되었다고 한다. 당시 이들 은 자신의 e메일을 AOL에서 보낸 e메일이라고 속이는 방법을 통해 일 반 사용자들의 계정정보를 훔쳐냈다(김진수, 2004). 이 같은 피싱에 주 로 사용되는 방법은 수신자가 원치 않는 e메일 또는 스팸 등을 발송하 여 인터넷 사용자들을 피셔(phisher)들이 운영하는 위조된 웹사이트로 이동시키는 것이다. 2003년에 발생했던 ebay사건이 대표적인 피싱 사기사건인데, ebay 를 사칭해 보안 위험으로 계정이 일시 차단되었으니 첨부된 링크를 클 릭해 ebay 홈페이지를 통해 재등록하라는 메일이 무작위로 발송되었 다. 이에 메일을 받은 사용자들은 신용카드번호, 사회보장번호 등을 입 력하여 보냄으로써 개인정보를 도용당하는 사건이 있었다. 이후 피싱 은 지속적으로 증가하며, 국내에서도 최근에 모 은행 홈페이지를 위조 해 개인정보를 몰래 빼내는 피싱 사고가 처음으로 발생하기도 했다. 전세계적으로 2005년 상반기에만도 약 3,500만 건의 피싱 사기가 발생했으며(IBM Global Business Security Index, 2005), 비밀번호 를 가로채는 키로거(keyloggers) 5) 들과 이를 퍼뜨리는 독성 블로그, 그 리고 금융정보나 게임ID를 탈취할 목적으로 운영되는 수천 개의 불법 적인 피싱 사이트가 존재하는 등 상당 히 위협적인 위험이 되고 있다 (APWG, 2005). 피싱을 위한 경유지로 악용되는 서 5. 아이디펜스(iDefense)에 따르면, 2005년 들어 등장한 키로거 프로그램은 약 6,200 개로 전년 같은 기간에 비해 65% 증가했다 (INEWS 24, ). 50 디지털사회, 위험을 커뮤니케이션하다 51

27 버가 위치한 국가 순위를 발표하는 APWG(Anti Phishing Working Group, 따르면, 악용서버 보유국가 순위 에서 미국(26.3%), 중국/대만(22%)에 이어 우리나라는 3위(10%)를 차 지하고 있다. 정보보호에 취약한 PC 또는 서버가 해킹을 당하여 피싱 중계서버로 악용되고 있는 것이다(APWG, Phishing Activity Trend Report 2005). 또한 피싱 공격의 유형 가운데 하나로 파밍(pharming) 이 새롭게 등장했다. 피싱 공격에는 위조된 e메일이나 홈페이지 등의 방법이 동 원되는 반면, 파밍은 DNS(Domain Name System)나 프록시 서버의 주소를 직간접적으로 변조한다. 피싱 공격은 정교하게 위조된 e메일이 나 홈페이지를 이용하기 때문에 사용자가 주의 깊게 살펴보면 피싱 사 이트임을 인지할 수도 있었지만, 파밍은 DNS 주소 자체를 변경해 사 용자가 속아 넘어갈 가능성이 피싱보다 더 높다. 때문에 일부 외신에서 는 이 파밍에 대한 우려가 높고 앞으로 대규모 피해가 예상된다는 분석 을 내놓기도 했다(뉴스메이커, ). 2. 네트워크 위험 인터넷이 시작된 1990년대 후반, 세계 최초로 전세계적 위협이 된 사건은 일명 밀레니엄 버그 로 불리는 Y2K 를 그 시작으로 볼 수 있 을 것이다. 컴퓨터가 서기 2000년과 1900년을 구분하지 못해 발생하 는 시스템상의 오작동 인식오류 문제는 당시 상당한 공포를 가져왔다. 미국의 IT연구회사인 가트너그룹에 따르면, 세계 각국이 Y2K문제를 해결하기 위해 지출해야 할 비용이 3,000억~6,000억 달러에 달할 것 으로 예상되었으며, 미국의 또 다른 하이테크 컨설팅 회사인 IDC는 그 비용을 2,500억 달러로 추산했을 만큼 피해에 대한 규모와 두려움이 컸다. 당시 전세계를 두려움에 떨게 만들었던 것은 단순히 PC의 날짜인식 문제가 아니었다. 컴퓨터로 작동되는 모든 기기의 문제, 즉 전기, 통신, 금융, 가스, 수도 등 국민 생활에 필수적인 기간산업 분야에서의 문제 로 확대될 가능성에 대한 두려움이 더 컸다. Y2K문제는 그리 큰 파장 을 남기지 않고 처리되었지만, 당시 컴퓨터로 인한 핵심 인프라의 위협 은 사회적 파장을 일으키기에 충분한 사례였다. 그 당시 정보통신부는 이러한 위험 상황의 해소를 위해 Y2K 캠페 인 을 전개하였다. 금융, 통신, 전력 등 13개 중점 관리분야의 모의테 스트를 실시하였고, Y2K 홈페이지 경진대회, 분야별 Y2K 해결 모범 사례를 발표했으며, 25일을 전 국민 PC 점검의 날 로 정해 홍보하였 다. 또한 PC의 Y2K 문제점검 및 해결요령 및 PC 바이러스 예방수 칙 안내문 300만 부를 제작해 공공기관과 민간기관, 가정에 배포함으 로써 위험을 알렸다. 이후 2000년 2월 미국 야후, 아마존, CNN 등에서 발생한 DDoS(Distributed Denial of Service) 공격, 2001년 7월 코드레드 (CodeRed) 웜, 2001년 9월 님다(Nimda) 바이러스로 인한 인터넷 공 격, 그리고 10월 전세계 인터넷 도메인네임서버(DNS) 중에서 가장 중 요한 루트 서버 에 대한 해커의 공격으로 인해 인터넷 마비사태가 벌 어졌다. 우리나라의 경우도 해킹이나 대량접속, 바이러스 등으로 일부 서비스가 중단되거나 접속장애 등을 일으킨 사고가 종종 있었다. 그러나 국내 인터넷 서비스가 전면적으로 중단된 경우는 전혀 없었 는데, 2003년 최초로 국내 인터넷 서비스 전체가 전면 중단된 사건인 52 디지털사회, 위험을 커뮤니케이션하다 53

28 1 25 인터넷대란 이 일어났다. MS-SQL(Structured Query Language) 서버 6) 의 취약점을 이용한 슬래머 웜(slammer worm)으로 인해 네트워크 마비가 일어났던 1 25 인터넷대란은 10여 분도 채 걸 리지 않아 국내 2,600여 개의 인터넷 쇼핑몰을 완전히 마비시켰으며, 인터넷뱅킹, 사이버대학의 수업도 중단되는 등 짧은 시간 동안 일상생 활의 많은 부분에 피해를 입히는 결과를 낳았다 7). 이러한 위험발생에 있어서 <그림 2-2> 대국민 행동요령으로 문의가 그 동안의 위험 커뮤니케이션 쏟아졌던 정통부 게시판 은 많은 한계를 보여주었다. 주 무부처인 정보통신부는 사고의 발생원인을 처음에는 해킹으로 분석했으나, 곧이어 기존 트로 이목마의 일종으로 보고 트로이 목마에 대한 주의경보를 발령하 기도 했다. 그러다가 다시 신형 SQL서버 웜으로 변경해서 발표하는 등 위험발생 원인에 대한 분석조 차도 제대로 이루어내지 않았다. 최종적인 문제발생 원인은 SQL서버 웜 감염으로 인해 전화번호부 처럼 인터넷 주소를 연결해주는 DNS서버가 마비되었기 때문이라고 6. SQL서버는 각종 자료를 저장하는 데이터베이스 서버를 관리하는 데 쓰이는 프로그래밍 언어를 일컫 는 말이다. SQL서버에 많은 데이터를 저장한 뒤 필요한 것만 골라내거나 불러올 수 있다. 웜 바이러스에 감염된 SQL서버 프로그램은 무작위 IP주소로 일정한 크기의 접속신호를 무한히 보낸다. 그 당시 문제가 되었던 MS-SQL서버는 MS사가 개발, 판매하는 DB관리용 프로그램을 장착한 서버이다. 7. 연합뉴스 인터넷 사용자가 자신이 원하는 사이트에 접속하기 위해 사이트명을 치면 이에 대해 DNS서버에서 주 소를 지정해주는데, DNS에 부하가 걸리면서 이에 응답하지 못할 경우 계속해서 리트라이쿼리가 들어오 게 되고, 이로 인해 DNS가 과부하되어 다운되는 것을 말한다. 결론지었지만, 일부 보안전문가들은 슬래머 웜에 감염된 서버로부터 의 공격 패킷 발생 외에도 DNS서버에 다량의 역방향 질의(Reverse Query) 8) 가 유입된 것이 원인이라고 주장하여 원인분석에 의견차이를 나타내기도 했다(디지털타임스 ). 또한 위험발생 원인규명뿐만 아니라 위험대응책 제시 측면에서도 부 적절하게 대응했다. 정보통신부는 홈페이지를 통해 대국민 행동요령 을 발표했는데, 정작 내용은 MS사 한국 홈페이지에 접속해 보안패치 를 하라는 것이었으며, 그 대응책 역시 일반시민보다는 SQL서버를 사 용하는 업체에 해당되는 것이었다. 그러나 제목을 대국민 행동요령 이라고 붙여 이를 접한 일반시민을 혼란스럽게 만들었으며, MS 사이 트에 너무 많은 사람이 몰려들어 실제로 SQL서버를 사용함으로써 보 안패치를 다운받아야만 하는 기업의 관리자들이 MS 사이트에서 보안 패치를 다운받지 못하는 등 어려운 상황을 만들었다. 이러한 사례는 네트워크 위험과 관련하여 몇 가지 시사점을 보여준 다. 첫째, 이것이 새로운 것일 뿐만 아니라 위험의 파장과 영향력을 가 늠하기가 어려운 위험이라는 것이다. 둘째, 위험을 설명하는 SQL서 버, 슬래머 웜, DNS 등 새로운 용어는 위험을 더욱 어렵게 인지하게 만들었으며, 어떻게 대응해야 할지에 대한 개인적 대응행동을 결정하 기 어렵게 만들었다는 점이다. 셋째, 그 동안 인터넷을 통한 공격대상 은 주로 개개의 서버나 홈페이지였으나, 이제는 네트워크 자체가 공격 대상이 되어 위험이 커졌다는 것이다. 또 하나의 네트워크 위험사례는 1 25 인터넷대란에 이어 발생한 KT혜화전화국의 초고속인터넷국가망 퍼브넷(PubNet)의 장애발생 사 건이다. 퍼브넷의 장애는 혈액전산망을 5시간 동안 완전히 마비시켜 혈액사업본부의 혈액정보관리시스템(BIMS)과 전국 16개 혈액원을 연 54 디지털사회, 위험을 커뮤니케이션하다 55

29 결하는 가상사설망(VPN)에 접속이 불가능하도록 만들었다(국민일보 ). 이에 각 지역 혈액원이 수집한 혈액을 병원으로 공급하기 에 앞서 거치는 혈액검사 결과가 출력되지 않았으며, 혈액의 전산공급 도 5시간 동안 전면 중단됐다. 이러한 위험은 전국을 뒤흔들었지만, 적 절한 대응 차원의 커뮤니케이션이 이루어지지 않아 사회적으로 많은 논란을 불러일으켰다. 이 밖에도 특정 사이트 마비 등으로 인터넷을 통한 온라인 활동의 어 려움 등 네트워크의 장애로 인한 사건사고들은 지금도 계속해서 일어 나고 있다. 네트워크의 융합화와 복잡성으로 인해 더욱 확장되는 네트워크 보호 문제는 더욱 중요해지고 있다. 앞서 지적했듯 개별 망이 침해를 받으면 전체 네트워크 장애를 일으켜 많은 이용자의 불편과 경제적 손실을 끼 치게 된다. 특히 RFID, 위치기반서비스(LBS) 등 유비쿼터스 기술이 도입, 확산되면서 이 같은 새로운 위험요소들은 더욱 확대될 것으로 예 상된다. 먼저 광대역 멀티미디어 서비스를 언제 어디서나 끊김 없이 이용할 수 있는 차세대 통합네트워크인 BcN 구축을 통해 방송, 통신, 인터넷 망이 통합되면 인프라의 위험이 증가할 수 있다. 둘째, 무선인프라 환 경구축으로 인한 위험이 발생할 수 있다. 이질적인 네트워크가 상호 연 결되고 다양한 정보기기들이 네트워크에 연결되어 복잡성이 증가함에 도 불구하고 내재된 무선환경의 취약성으로 인해 위험요인은 더 커질 수 있다. 셋째, 주요 인프라가 네트워크에 상호 연결되면서 인프라간 상호의존성이 크게 증가함으로써 위험은 더 커질 수 있다. 즉 한 인프 라에 장애가 발생하거나 서비스가 중단되는 경우 사회의 기반구조에 연쇄적으로 장애를 일으켜 현실세계에 큰 위협으로 작용할 수 있는 것 이다. 네트워크에 상호연결성이 강화되고 다양한 정보기기들이 네트워크 에 연결됨으로써 복잡성 또한 증가한 환경에서 위험요인도 더 많아지 고 있는 것이다. 이에 미국 주요 인프라보호위원회의 위원장인 마시 (Robert T. Marsh)가 모든 인프라가 점차 정보와 커뮤니케이션 체계 에 의존하고 있으며, 사회적 의존도가 점점 높아지고 있어 인프라에 대 한 보호가 필요하다 는 지적(Hellstrom, 2003, pp.369~384)은 이와 같은맥락으로볼수있다. 3. 개인정보 침해 등의 위험 정보기술 사용이 일상화되면서 전자상거래, 고객관계관리(CRM), 전 자정부 등의 서비스는 개인정보의 수집과 이용을 근간으로 하며, 대규 모 개인정보 데이터베이스를 구축하여 활용하고 있다. 이러한 상황에 서 개인 프라이버시의 침해, 개인ID의 도용 오남용, 개인정보 유출로 인한 생명 및 신체상의 위해가능성 등과 같은 사회적 위험성은 이미 전 사회적인 문제로 대두되었다. 개인정보 란 개인에 관한 정보(personal data)로 성명, 주민등록번 호 등 개인을 식별할 수 있는 부호, 문자, 음성, 음향 및 영상 등의 정보 이다. 최근에는 이 개인정보의 개념을 정보통신 서비스 이용과정에서 발생하는 모든 정보로 확대하여 해석하고 있으며, 정보 프라이버시 보 호 대상의 하나로 규정하고 있다(정보통신부 한국정보보호진흥원, 2005, p.3). 세계 각국의 개인정보에 관한 법률상의 정의는 상이하지 만, 통상 개인정보 란 개인에 관한 정보(personal data)로 규정하는 56 디지털사회, 위험을 커뮤니케이션하다 57

30 것이 일반적이다. 개인정보는 개인의 현재 상태 또는 속성에 대한 기술 적인 정보인 정태적 정보 와 개인의 성향이나 행동유형의 분석을 가 능하게 해주는 추론적 정보인 동태적 정보 로 구분된다. 정태적 정보 와 동태적 정보유형은 다음 <표 2-8>과 같이 구분해볼 수 있다. <표 2-8> 개인정보의 유형 구분 정태적 기술적 정보 동태적 추론적 정보 신체 의료 혈액형, 성별, DNA, 지문, 심신장애 병력기록, 성전환기록 인적 사항 이름, 주민등록번호, 가족관계, 혼인상태 등 이혼기록, 주거기록 통신 위치 전화번호, 전자우편, 위치정보, 회원ID, IP 통화기록, 접속로그, 이동기록 교육 훈련 학력, 학교성적, 자격증 상벌기록 고용 경력 직업, 병역상태 고용이력, 근태기록 재산 소비 부동산, 소득, 보험, 신용카드 신용정보, 구매형태 정치 사회 정당, 종교, 노조 전과기록 여가 생활 취미, 여가활용 대여기록, 관람기록 자료 : 조동기 김성우(2003), 인터넷의 일상화와 개인정보보호, 정보통신정책연구원, KISDI 이슈리포트 03-11, p.11 한편 정보기술의 발달에 따라 검색엔진이나 메일주소 수집기와 같은 자동화된 에이전트(agent)에 의한 개인정보의 수집과 확산이 이루어 지고 무선통신 서비스가 확대됨에 따라, 자신도 모르는 사이에 개인정 보의 유출과 이전이 증가되고 있어 개인정보에 대한 감시수단의 다양 화와 민감한 개인정보의 수집에 대한 우려로 인해 정보보호에 대한 관 심 역시 증대되고 있는 실정이다. 미국의 세계적인 정보보안업체 시만텍(Symantec)은 2004년 하반기 에 180여개 국에서 발견된 인터넷 공격사례 및 악성 프로그램을 모아 서 분석한 결과, 현재까지 발견된 악명 높은 50대 악성 프로그램 가운 데 절반 이상이 기업이나 개인의 정보를 빼내기 위해 만들어진 것이라 고 분석했을 만큼 개인정보는 공격의 주요 타깃이 되고 있는 실정이다. 개인정보 유출에 대한 위험인식도 높아지고 있는데, NCC의 조사결 과에 따르면, 영국 시민의 약 80%가 과거 10년 전보다 정보유출과 정 보통제력 상실이 더 심각한 수준이라고 응답하고 있으며(NCC, ), 국내 조사결과에서도 마찬가지로 해킹 또는 바이러스 감염 피해시 가장 걱정되는 사항으로 개인정보 유출(60.3%), 데이터 손 실(29.4%), 프로그램 손상(10.3%) 등이라고 응답할 만큼 개인정보 에 대한 문제가 심각하게 인식되고 있다(정보통신정책연구원, 2004, p.82). 실제로도 수많은 사람의 개인정보가 인터넷을 통해 노출되고 있다. 구글 등의 검색엔진에 간단한 검색어를 입력하면 신용카드 정보 등과 같은 개인정보가 다수 포함된 몇 개의 사이트들이 검색 결과로 나타나 고 있다. 이와 같은 사례는 우리나라에서도 동일하게 발생하고 있는 데, 2003년 울산지역 유선방송 가입자 6,000여 명의 상세한 신상정보 가 인터넷을 통해 유출된 사례도 있었다(연합뉴스 ). 한국정보보호진흥원이 2004년 11월 한 달간 실시한 조사결과에 따 르면 총 26개 기관 2,900여 명의 주민번호가 인터넷 검색사이트를 통 해 노출되었는데, 주민번호 이외에 주소, 전화번호 등을 포함하면 총 409개 기관에서 6만 1,253명의 개인정보가 인터넷상에 게시 또는 노 출되어 있었다(한국정보보호진흥원, 2004). 검색엔진을 통한 개인정보 노출의 위험뿐만 아니라 P2P 프로그램의 활성화 역시 위험을 강화시키고 있다. P2P는 인터넷에 연결된 모든 개 58 디지털사회, 위험을 커뮤니케이션하다 59

31 인 컴퓨터간의 정보를 직접 제공받거나 제공할 수 있도록 하는 서비스 로, 소리바다, 냅스터, 푸르나 등이 대표적이다. 최근에는 대기업 입사 를 위해 작성한 이력서가 P2P 프로그램을 통해 유통되거나, 백화점 명 품 매장에서 관리하는 VIP 고객명단이 유출되는 등 P2P로 인한 개인 정보 침해사례가 급증하고 있다(국민일보 ). 실제로 이력서, 주민번호 등 금칙어로 규정된 단어만 피하면 손 쉽게 개인정보를 얻을 수 있다. 또한 인터넷을 통해서도 정부나 관공서 와 관련된 업무를 처리하는 전자정부 운영과정에서 행정자치부의 인 터넷 민원서류 위 변조와 대법원의 인터넷 등기부등본 변조 가능성 이 지적되기도 하였다(매일경제 ). 또한 유료 온라인 서비스가 증가하면서 금전적 이익을 취하기 위한 개인정보의 도용과 유출도 증가하고 있다. 채팅 사이트 가입자 5,000 여 명의 개인정보를 빼낸 후 이 중 100여 명의 ID를 도용해 게임 아이 템을 구매한 사례나, 초고속인터넷 서비스 가입자의 개인정보를 통해 각종 게임 사이트에 접속하여 도용한 ID와 비밀번호로 게임 아이템을 결제한 사건 등도 빈번하게 발생하고 있다(국민일보 ). 앞에서 살펴보았던 악의적 코드 역시 주요 목적을 개인정보의 유출 에 두고 있기 때문에 정보유출의 문제는 더욱 심각하다. 시만텍은 최근 인터넷 보안관련 보고서에서 악성코드에 의해 신용카드번호나 은행 계좌번호 등의 정보를 유출시킨 사례는 전년도 하반기보다 54% 급증 했으며, 특히 샘플로 꼽은 50건 중 신용카드 정보를 유출시킨 사례가 74%나 차지했다고 지적했다(Symantec, 2005). 이러한 상황을 반영하듯 <표 2-9>와 같이 개인정보 침해건수는 2000년 2,035건에서 2004년 2만 3,036건으로 4년간 10배 이상 증가 했다. <표 2-9> 유형별 개인정보 침해사고 상담 현황 유형 2001년 2002년 2003년 2004년 2005년 6월 이용자의 동의 없는 개인정보 수집 개인정보 수집시 고지 또는 명시 의무 불이행 과도한 개인정보 수집 고지 명시한 범위를 넘어선 이용 또는 제3자 제공 개인정보 취급자에 의한 훼손 침해 또는 누설 개인정보 처리 위탁시 고지 의무 불이행 영업의 양수 등의 통지 의무 불이행 개인정보 관리책임자 미지정 기술적 관리적 조치 미비로 인한 개인정보 누출 등 수집 또는 제공받은 목적 달성 후 개인정보 미파기 동의철회, 열람 또는 정정요구 불응 931 1,159 2,312 2, 동의철회, 열람, 정정을 수집보다 쉽게 해야 할 조치 미이행 법정대리인의 동의 없는 아동의 개인정보 수집 9 2, 타인 정보의 훼손, 침해, 도용 5,785 8,298 9,163 9,163 4,990 기타(신용정보, 텔레마케팅, 음란메일, 몰래카메라 등) 2,890 5,403 8,235 8,235 2,497 계 11,164 17,956 21,585 23,036 9,495 자료 : 정보통신부(2006), 2005 한국인터넷통계, p.193 유비쿼터스 환경에서 언제 어디서나 다양한 정보를 수집 가공 처 리할 수 있게 됨에 따라 개인정보 침해 위험성은 더욱 커졌다. 예를 들 어, 차세대 PC는 개인 신상명세, 서비스 사용 종류, 위치정보, 생체정 보를 비롯해 사용자에 대한 다양한 개인정보를 수집하고 저장하며 이 를 바탕으로 각 사용자에게 특화된 서비스를 제공하기도 한다. 이러한 특성은 사용자의 편의성을 증대시키는 반면 네트워크 기반으 로 무선통신을 이용하여 주변의 장비들과 정보를 빈번하게 교환하는 60 디지털사회, 위험을 커뮤니케이션하다 61

32 차세대 PC의 특성상 자신도 모르는 사이에 개인의 정보가 제3자에게 노출될 위험성도 더욱 증대시킨다. 언제 어디서나 네트워크에 접근할 수 있다는 말은 뒤집어 생각해보면, 어디에서든지 정보가 노출되고 왜 곡될 위험성이 있다는 것을 의미하기도 한다. 게다가 어디에서든지 컴 퓨터를 사용할 수 있는 유비쿼터스이기 때문에 개인정보 침해현상을 통제하기란 더 힘들 것이다. 세계적인 보안전문가인 리처드 헌터는 유비쿼터스 컴퓨팅으로 인해 비밀이 없는 세계(World Without Secrets) 가 도래할 것으로 경고하 였으며, 한국전산원(2005b)의 설문조사 결과도 이러한 경고를 잘 나타 내주고 있다. 유비쿼터스 환경에서 발생할 수 있는 위험에 대해서 5개 시민사회단체를 대상으로 개인정보 침해, 사이버범죄, 사이버 인권침 해, 감시사회에서의 프라이버시 침해, 불건전한 사이버문화, 저작권 등 지적재산권 침해, 기타 등의 7개 영역으로 나누어 각 위험요인의 빈 도 및 심각도를 5점 척도 기준으로 조사하여 종합한 결과, 무엇보다 가 장 큰 위험요인으로 전망된 것은 바로 감시사회에서의 프라이버시 침 해 였다. 그 다음으로는 개인정보 침해, 사이버범죄 등의 위험 순으로 위험요인에 대한 우려가 나타났다. 그러나 아직까지도 개인정보보호를 위한 조치는 미흡한 실정이다. 참여연대가 15개 주요 포털 사이트와 커뮤니티 사이트를 대상으로 회 원가입 절차와 개인정보보호정책 등을 조사하여 주민등록번호, 주소, 전화번호 등을 요구하는지의 여부, 정부에서 권고하고 있는 개인정보 보호방침을 준수하는지의 여부 등 총 7가지 항목을 평가한 결과 대부 분의 사이트가 낙제점 9) 을 받아(참여연대, 2005), 인터넷 이용자의 주 요 활동영역인 포털조차도 개인정보보호에 대한 인식이 부족한 것을 보여주었다. <그림 2-3> u사회 위험요인 전망 감시 사회 개인 정보 침해 사이버 범죄 사이버 인권 침해 불건전 사이버 문화 * 위험요인의 빈도와 심각도를 5점 기준으로 조사해 종합한 결과임(1:낮음~5:높음) 자료 : 한국전산원 4. 불건전 정보유통과 사이버범죄 우리가 살고 있는 디지털사회에는 불건전 정보 유통, 사이버성폭력, 명예훼손 등 다양한 위험들이 발생하고 있다. 이는 단순히 네트워크, 인프라의 파괴 등으로 한정되지 않고 사회문화적 영역으로 확장되고 있다. 특히 개인 차원에서는 소위 컴섹 을 강요하거나 불쾌감 등 정신 적 피해를 주는 온라인 성폭력, 성적 언어폭력으로 성적 욕구를 해소하려 는 무모한 시도가 사이버공간에서 빈 번하게 일어나고 있으며, 욕설, 비속 어, 언어폭력, 루머, 유언비어, 타인비 방 등이 인터넷상의 커뮤니케이션에 서 난무하고 있다. 정보통신윤리위원 빈도 지식 재산권 침해 심각도 기타 (정보 불평등) 9. 조사결과, 주민등록번호를 요구하지 않은 MSN코리아와 다음(daum)이 84점과 79점 으로 가장 높았고, 다음은 엠파스(68점), 네 이버(64점) 등의 순이었다. 50점에 못 미친 곳은 드림위즈(47점), 싸이월드(43점), 세이 클럽(43점), 코리아닷컴(39점), 네이트(35 점), 야후코리아(34점), 파란(33점), 프리챌 (32점), 하나포스(26점), CHOL(25점), 네띠 앙(23점) 등이었다(참여연대, 2005). 62 디지털사회, 위험을 커뮤니케이션하다 63

33 회가 심의한 불건전 정보의 양은 2002년 3만 2,221건, 2003년에는 7 만 9,134건, 2004년에는 6만 9,292건, 2005년 11만 9,148건으로 매년 심각할 정도로 증가하고 있다. <표 2-10> 불건전 정보 심의 및 시정요구 현황 (단위 : 건) 구분 2001년 2002년 2003년 2004년 2005년 심의 25,150 32,221 79,134 69, ,148 시정요구 21,502 11,033 18,031 34,035 42,643 최근에는 소위 7공주 사건, 개똥녀 사건 등이 사회적 이슈가 되 었는데, 먼저 7공주 사건 은 학교 친구들로부터 도둑 누명을쓴한여 고생이 자살하면서 비롯됐다. 죽은 학생의 사촌언니가 싸이월드 홈페 이지에 그 여고생의 유서를 스캔해 올리면서 인터넷에 퍼지게 되었다. 이후 가해자로 알려진 7명의 학생에게 7공주 라는 별명이 붙고 혹독 한 비난과 함께 인적 사항과 사진이 인터넷에 퍼졌다. 이후 이 사건에 대해 확인되지 않은 많은 소문들이 마치 진실인 것처럼 퍼져 평생 살 인자라는 꼬리표를 달고 다니게 해주겠다 는 식의 비난이 쏟아졌다(한 국일보, ). 자료 : 정보통신윤리위원회(2005), p.12 정보통신망을 통한 명예훼손, 모욕, 성폭력 등의 문제와 관련해 이용 자의 권리침해에 대한 상담과 구제활동을 지원하기 위해 운영되고 있 는 명예훼손 성폭력분쟁조정센터의 피해내용을 살펴보면, 디지털사 회에서 발생하는 이용자의 권리침해는 명예훼손이 가장 많은 비중을 차지하고 있다. <표 2-11> 연도별 불건전 정보 관련 피해 상담건수 (단위 : 건) 구분 피해 내용 명예훼손 모욕 성폭력 스토킹 기타 합계 2001년 , 년 1, ,091 3, 년 1, ,649 4, 년 2, ,225 3, 년 3,933 1, ,589 8,506 자료 : 정보통신윤리위원회(2005), p.12 <그림 2-4> 개똥녀 사건 <그림 2-5> 신생아 애완동물 학대 사진 이와 유사하게 개똥녀 사건 은 한 여성이 지하철 안에서 애완견의 배설물을 치우지 않고 내리자 승객들이 이를 찍어 인터넷에 올렸고, 네 티즌이 그를 개똥녀 라고 비난하면서 시작됐다. 이 사진이 빠른 속도 로 퍼졌는데, 문제는 이 과정에서 일부 사이트가 모자이크 처리되지 않 은 여성의 얼굴을 그대로 올렸다는 데 있다. 64 디지털사회, 위험을 커뮤니케이션하다 65

34 네티즌의 비난이 빗발치는 가운데, 이 여성이 재학중인 것으로 알려 진 모 대학 사이트가 네티즌의 항의방문으로 인해 마비되는 사고가 발 생했다. 이후 A대학 학생 라는 미확인된 신원정보가 급속히 확 산되면서 해당 대학 게시판의 방명록에는 진상을 밝히라는 글이 쏟아 졌고, 이 대학 관계자가 그런 학생이 없다고 밝히자, 다시 지하철을 내 린 역을 추정해볼 때 B대학 학생인 것 같다는 댓글이 올라가면서 B대 학 사이트가 접속불능 상태에 빠지기도 했다 10). 이와 같이 개인 신상이 인터넷에 공개됨으로써 불특정 다수의 비난 과 횡포에 시달리는 사이버 마녀사냥이 확산되어 불건전 정보의 유통 과 명예훼손이라는 영역에 대한 위험도 증가하고 있다. 또한 사이버범죄로 인한 전통적 사회 통제장치의 훼손도 문제점으로 지적할 수 있다. 특히 기술발달로 인해 정보 관련 신종 범죄의 발생 자 체를 인지하는 것이 어려울 정도로 범죄수법은 점점 첨단화, 지능화되 고 있다. 사이버테러대응센터에 따르면, 사이버범죄는 정보통신망 자 체를 공격 대상으로 하는 불법행위로서 해킹, 바이러스 유포, 메일폭 탄, DoS 공격 등 전자기적 침해장비를 이용한 컴퓨터 시스템과 정보통 신망을 공격하는 사이버테러형 범죄, 사이버도박, 사이버 스토킹과 성 폭력, 사이버 명예훼손과 협박, 전자상거래 사기, 개인정보 유출 등의 일반 사이버범죄로 구분된다. 10. 이 사건은 발생된 지 하루 만에 국내 일간지에 소개되었을 뿐만 아니라 해외언론에도 소개되었는데, 워싱턴포스트(7월 7일자)는 개똥녀(Dog Poop Girl) 사건은 인터넷의 힘과 함께 해결되지 않은 미래의 한구석 을 엿보게 하고 있다 고 보도했다(중앙일보, ). 또한 수십 개 국의 언어로 지식검색 서비스 를 제공하는 위키피디아(Wikipedia) 는 개똥녀 관련 자료를 올려 자세히 소개했으며, 사이버 감시사회를 부추긴 사건 이라는 분석을 실었다(국민일보, ). <표 2-12> 사이버폭력 피해사례 구분 일시 내용 나체시위 사건 방송사 음악프로그램 생방송 도중 모 밴드가 나체로 시위를 한 동영 상이 인터넷을 통해 확산 7공주 사건 도둑 누명을 쓴 여고생이 자살하자 가해자로 알려진 학생 7명의 인 적 사항이 인터넷에 퍼짐 개똥녀 사건 지하철에서 애완견의 배설물을 치우지 않은 여성의 사진 및 개인정 보유출 서모씨 자살사건 딸이 남자에게 버림받아 자살했다는 글이 올라오자 네티즌이 해당 남성을 추적해 인터넷에 실명 공개 체벌여교사 자살사건 체벌 혐의를 받은 여교사가 자살하자 체벌 사실을 알렸던 학생이 가출 신생아 학대사건 간호사들이 자신의 홈피에 올린 신생아 학대 사진이 유포됨 트위스트 김 사건 연예인 트위스트 김이 음란 사이트의 운영자로 몰려 피해 연예인 X파일 사건 유명 연예인 99명의 신상정보를 담은 미확인 사실 유포 연예인 사망사건 여대생이 연예인 모씨의 교통사고 사망 허위기사 작성 왕따 동영상 사건 왕따 동영상이 촬영된 중학교의 교장이 자살 H양 비디오 사건 H양 비디오 사건에 연예인 의 사진이 게재 수의 사진 사건 연예인 의 수의차림 사진이 인터넷에 유포 자료 : 박종현 외(2005), 사이버폭력의 실태 및 대응방안, 한국정보통신윤리위원회, <정보통신윤리>, p.11 인터넷을 통한 자살정보 공유, 폭탄제조 사이트 운영 등 불법적이고 반사회적인 활동의 전개로 사회적 문제가 되고 있으며, 인터넷을 매개 로 한 강력범죄에 대한 일반인의 접근성이 더욱 용이해지고 있는데, 최 근 사이버머니 사기, 게임중독으로 인한 강도, 절도 등의 간접범죄가 청소년층까지 일반화되는 추세이다. 사이버범죄는 2000년 이후 2001 년에 3만 3,325건, 2002년 6만 68건, 2003년 6만 8,445건, 2004년 7 만 7,099건, 2005년 8만 1,338건 등 해가 갈수록 크게 증가하고 있다. 66 디지털사회, 위험을 커뮤니케이션하다 67

35 <표 2-13> 사이버범죄 유형별 발생현황 (단위 : 건) 연도 계 사이버테러형 범죄 일반 사이버범죄 2001년 33,325 10,674 22, 년 60,068 14,159 45, 년 68,445 14,241 54, 년 77,099 15,390 61, 년 81,338 21,389 67,342 자료 : 사이버테러대응센터(2006) 홈페이지 5. 정보격차와 정보과잉 디지털사회의 또 다른 위험으로는 정보격차의 문제를 지적할 수 있 다. 정보라는 자원도 다른 자원과 마찬가지로 사회에서 균등하게 배분 되지 않는다. 이는 정보에 대한 접근(access)의 문제와 관련이 깊다. 즉, 정보가 한 사회 내에서 많이 유통될수록 정보의 빈자는 더 가난해 지고 정보의 부자는 더 부유해진다는 지식격차가설(knowledge gap hypothesis) 을 생각해보면 이해가 용이할 것이다. 이전에 티치노(P. Tichenor)와 그의 동료들이 주장했던 지식격차 (knowledge gap)가 디지털사회에도 여전히 재현되고 있는 것이다. 매 스미디어를 통해 사회시스템에 주입된 정보량이 늘어날수록 사회경제 적으로 높은 지위를 가진 계층은 이 정보를 사회경제적으로 낮은 지위 에 있는 계층보다 빠르게 습득하는 경향이 있다. 그렇기 때문에 한 사 회 내에서 차이를 가지는 집단 사이의 지식격차는 미디어를 통한 정보 가 많이 유통될수록 감소하기보다는 증가하는 경향을 보이게 된다. 최근 정보격차 해소 전담기관인 한국정보문화진흥원(KADO)이 장 애인 기초생활보장 수급층 3,000명을 대상으로 실시한 조사에 따르 면, 취약계층 내에서도 고연령 저소득 저학력 집단의 인터넷 이용 률은 크게 낮아 이중 정보격차가 심각한 것으로 드러났다. 즉 2004년 장애인 및 기초생활보장 수급 가구와 우리나라 전체 가구와의 컴퓨터 보유율 격차는 전년 대비 각각 2.6%, 3.1%가 감소했다. 그러나 문제는 인터넷에 얼마나 많이 접근할 수 있느냐 가 아니라 이를 어떻게 잘 활용하느냐 이다. 실제로 전체 국민 대 취약계층의 PC 접근지수는 100 대 80 수준인 데 비해 질적 활용지수는 100 대 40 수준에 불과하 다(한국정보문화진흥원, 2005). <표 2-14>에서 나타나듯이 장애인, 저소득층 등의 취약계층은 모든 부문에서 상당한 차이를 보이고 있다. <표 2-14> 전체 국민 대비 취약계층 부문별 지수 구분 전체국민 장애인 저소득층 농어민 장노년층 접근지수 역량지수 양적 활용지수 질적 활용지수 자료 : 고현정, 이재웅(2005), pp.12~18 재정리 68 디지털사회, 위험을 커뮤니케이션하다 69

36 정보격차와 더불어 새로운 위험은 바로 정보홍수이다. 오늘날 정보 홍수는 인간에게 새로운 스트레스를 주는 현대병이 되고 있다. 데이비 드 셴크(David Shenk)는 저서 데이터 스모그(Data Smog) 에서 정보 기술의 발달에 따른 정보홍수라는 역기능을 신랄하게 비판하면서 그 속에서 현대인은 처리능력을 넘어선 정보과다로 인한 신경쇠약 현상 을 보이고 있다고 진단한다. 즉 정보의 부자들은 더 많은 정보를 얻지 않으면 불안해지는 정보불안증(information anxiety) 까지 경험하게 된다(홍성욱 백욱인, 2001)는 것이다. 한편 인간의 왜곡현상에 대한 위험도 존재한다. 미국의 경영전문가 브로드(C. Broad)는 컴퓨터의 보급과 사무자동화에 따라 인간정신이 왜곡되는 기술 스트레스가 나타날 수 있다고 지적했다. 브로드는 이를 다시 컴퓨터를 기피하는 불안형과 컴퓨터를 만능으로 생각하는 탐닉형 으로 구분했다. 먼저 불안형은 컴퓨터 조작에 익숙지 못하거나 논리에 따라가지 못해 심리적 거부반응을 일으키는 유형으로, 컴퓨터 공포증 으로까지 발전할 경우 출근거부, 우울증 등에 빠질 우려도 있으며, 미 국에서는 중년층 샐러리맨이 이로 인해 증발, 자살하는 사례도 있었다. 반면 탐닉형은 컴퓨터에 지나치게 동화돼 이진법적 논리만 고집하고 계산 논리적 사고만을 하는 대뇌적 인간형으로, 대인관계의 섬세함 을 이해하지 못하고 각종 감정을 상실하게 되며 정확한 투입-산출 관 계에 따른 예정된 행동만 하는 사람을 칭하는 것이다. 일부 학자들은 3~6세 때부터 컴퓨터와 교류하는 최근의 유아세대가 성장하면서 탐닉 형 인간이 될 것을 우려하고 있는데, 특히 터클(Turkle, 1997)은 컴퓨 터가 제2의 자아로 인지되고 있다고 지적한 바 있다. 즉 이동전화, 호 출기, 통신장비 등이 신체의 일부가 됨으로써 정보장비가 인간의 자아 의식을 지배하고, 대면접촉의 회피와 불안, 무기력한 정보처리 인간이 된다는 것이다. 2003년 1 25 네트워크 장애사건에서 네트워크가 마비되자 나타난 것과 같이 컴퓨터가 없이는 아무것도 할 수 없는, 아무것도 할 수 없다 고 느끼는 컴퓨터 의존적 인간형이 증가하고 있다. 인간생활에 보조적 기능을 수행했던 기계가 독립적, 지배적 위치로 격상되는 현상을 유발 시켜, 컴퓨터를 도구로 사용하는 것이 아니라 컴퓨터 자체에 절대적으 로 의존하는 위험을 낳는다. 의존에서 더 나아가 중독의 위험도 증가하 고 있다. 습관적으로 e메일이나 휴대전화를 확인하지 않으면 안 되는 사람, 인터넷이 없는 곳에서 불안해지는 사람, 게임에 빠져 있는 사람 들을쉽게볼수있다. 이는 정보통신 매체를 매개로 한 3차적 관계로 특징지어짐으로써 인 간관계의 변화를 가져온다. 인간과 인간의 상호작용이 인간과 기계의 상호작용으로 대치되고 있으며, 컴퓨터의 기계장치에 의해 미리 설정 된 규칙에 따라 기술적 언어와 문법을 다루어야 할 필요가 생겼다. 그 러므로 디지털사회에서는 인간관계 등의 모든 사회적, 문화적 부문에 서위험이확대되고있다고볼수있다. 우리나라에서도 빠르게 이루어지고 있는 디지털사회로의 변화는 대 부분 컴퓨터 문맹인 중년세대에게 당혹감과 위기의식을 안겨주고 있 다. 농업사회에서 출생하여 GNP의 양적 팽창을 추구하는 공업화 과정 에 적응하느라 젊은 시절을 보낸 우리나라의 40~50대는 어느 정도의 부와 안정을 이루고 난 뒤 또 다른 새로운 시련과 적응과정을 거쳐야 하게 됐다. 이들은 후세대로의 숙제로만 여겨졌던 정보사회가 의외로 급속히 다가오자 컴퓨터문맹을 탈피하려고 노력하고 있으나, 의식적 으로 컴퓨터를 기피하거나 두려워하는 컴퓨터 공포증을 가진 경우가 많다. 70 디지털사회, 위험을 커뮤니케이션하다 71

37 위험의 해결방안으로서의 위험 커뮤니케이션 3

38 1. 위험과 위험관리 1) 위험의 정의 위험을 어떻게 관리할 것인가의 문제는 매우 중요한 것이다. 위험관 리의 범위를 정하기 위해서는 먼저 위험에 대한 정의를 살펴볼 필요가 있겠다. 이 책에서 다루고 있는 위험 커뮤니케이션은 위험(risk) 인 데, 이 단어는 매우 다양한 의미로 다루어지고 있다. 먼저 사전적인 의 미로는 피해, 상해, 위해를 입게 될 가능성(the chance of injury, damage, or loss; a dangerous chance, a hazard) 으로 정의된다 (Britanica Encyclopedia, 1991). 그러나 어떠한 관심분야를 다루고 있는지에 따라서 약간씩 강조하는 바가 달라진다. 심리학자들은 위험이라고 하면 잠재적 손실에 노출된 사람의 인식 측면으로 정의하며(Slovic, 1987), 경제학자들은 위험을 경제적 이득과 손실에 대한 불확실성으로 정의하고 있고, 같은 영역이기는 하지만 재 정분석가들은 위험에 대한 경제적 개념을 확대하여 다른 불확실성의 소스에 기반을 둔 위험(예를 들어, 시장 위험, 인플레이션 위험, 유동 위험, 신용 위험, 이율 위험, 통화 위험, 구조적 위험, 재투자 위험 등) 을 포함시켜 다루고 있다(Bernstein, 1992). 그리고 사회학자들은 위 험을 위해를 다루기 위한 사회적 과정 및 사회체계 로 정의한다 (Krimsky & Golding, 1992; Perrow, 1984; Short & Clarke, 1992). 위험의 정의를 내리는 데 있어서 위해, 불확실성, 피해 등 우리가 흔 히 위험이라는 말과 비슷하게 사용하는 단어들 때문에 약간 혼란스러 울 수 있다. 정확하게 구분되어 사용되고 있지는 않지만, 유사한 단어 로 쓰이고 있는 단어들과 비교해 살펴보는 것은 위험을 정의하는 데 도 75

39 움이 되고 혼란함을 다소 상쇄시켜줄수있을것이다. 먼저 위험과 동의어로 가장 많이 쓰이는 단어는 위해(danger) 11) 가아 닐까 싶다. 위해는 일상에서의 위험, 미리 알 수는 있으나 피할 수 없는 위험을 말한다. 이와 달리 위험은 자신의 의지로 스스로 불러들여 감내 하는 위험으로 의지라는 결정요소를 가지고 있다. 원래 위험이라는 말 의 기원에 대한 논의를 살펴보면 이러한 점이 잘 나타나는데, 15세기에 이탈리아어인 rischiare(위험을 무릅쓰다) 와 스페인어 arisco(모험, 강행) 에서 위험이란 말이 기원했다는 설명도 있고, 17세기 스페인의 항해술 용어에서 기원해 위협을 감수하다, 암초를 뚫고 나가다 라 는 의미를 가지게 되었다는 설명도 있다(안병기 강인호, 2000, p.46; 정태석, 2003, p.16). 이처럼 위험은 감수해야만 하는 난관 으로 이해되어왔고 위험을 감수하지 않는 자는 아무것도 얻을 수 없다(Nothing ventured, nothing gained) 는 인식이 지배했다. 특히 산업자본주의 시대에 와 서는 위험을 감수했을 때만이 부( 富 )라는 트로피를 얻을 수 있다고 인 식되어왔다. 로페즈(Lopez, 1993)가 위험한 선택은 위해의 요소를 가지고 있다 고 한 말은 이러한 것을 잘 나타내준다고 하겠다. 사회이론가 루만(N. Luhmann)은 이 두 개념을 좀 더 명확하게 구분하였는데, 위해는 인 간의 의지와 무관하게 해를 입는 위험, 즉 타자원인귀속성 을갖고, 위험은 당사자의 결정으로 인하여 발생하는 위험, 즉 자기원인귀속 성 을 갖는다고 구분한다(김성재, 1993, p.41). 위험은 자기의 결정 여하 에 따라 회피할 수 있지만, 위해는 자 신의 통제 밖에 있어 예측할 수가 없 11. 사실 이 단어도 위험 으로 해석할 수 있지만, 구분하여 설명하기 위해 위해 로 해석하였다. 다는 것이다. 그러나 이 두 단어를 명확하게 구분해서 사용하기보다는 동의어로 사용되는 경우가 많다. 앞에서 살펴보았던 위험사회론 을 주장한 벡(Beck, 1986) 역시 위험이라는 단어를 사용하기는 했지만 위 해와 혼용해서 사용하였다 12). 위험과 위해의 구분에 대한 논의와 마찬가지로 위험을 위기(crisis) 와 동의어로 보기도 한다. 셀노(Sellnow, 1998)는 위기를 일반적으로 높은 수준의 불확실성이 창출되거나 위협, 혹은 위협이 인식되는 일 련의 사건, 특별한, 기대하지 않았던 비일상적인 사건 이라고 정의하 였는데, 이러한 것은 발생가능성을 가진 위험의 정의와 별로 다르지 않 다. 그러나 대체로 아직 나타나지 않은 상황을 위험으로, 그 위험이 파 국으로 치달아 가시화되면서 사회구성원들이 인지하게 된 위험상황은 위기 로 구분되어 쓰인다. 또한 의미의 혼란이 있을 수 있는 단어로 재난(hazard), 재해 (disaster)가 있는데, 이 두 단어는 주로 위험, 또는 위기의 결과로 나 타난 피해상황을 말하며, 자연적 사건의 결과를 재해로, 인위적 사건 의 결과를 재난으로 구분한다(이정춘, 1996). 그러나 정보기술, 디지털기술을 발달시키는 것과 같은 행동은 불확 실하거나 있을 수 있는 피해가 내재된 행위이며, 사회적 담론을 통해 명명될 수 있기 때문에 위험은 있을 수 있는 위해의 의미뿐만 아니라 사회적인 의미의 위해까지 모두 포함하는 개념이라고 볼 수 있다. 그러 므로 위험이란 많은 가능한 결과들 이발생할수있고, 그결과중하나 또는 그 이상이 바람직하지 않으며, 또 결과 자체가 불확실한 상황, 즉 바람직하지 않은 위해를 포함하는 12. 이러한 위험 과 위해 의 구분을 통해 벡 의 위험사회가 위험(risko)이 아니라 위해 (gefahr)사회라는 주장도 있다. 반면에 이 두 단어가 일상생활에서는 동의어로 사용되고 있지만, 벡의 논의에서는 동의어로 사용된 것 이 아니라는 해석도 있다(Kommune, 1986). 76 디지털사회, 위험을 커뮤니케이션하다 77

40 개념으로 정의내리는 것이 좋을 것 같다. <표 3-1> 위험 관련 용어의 구분 구분 위험 (risk) 위기 (crisis) 재해 (disaster) 재난 (hazard) 특징 - 타인원인귀속적, 누구에 의해 발생되었는지 확인할 수 없음(Luhmann, 1990) - 바람직하지 못한 결과를 발생시킬 수 있는 불확실한 상황(Wildavsky & Dake, 1990) - 재난발생 가능성으로서의 위험(Timothy, 1989) - 위험이 가시화된 상태 - 높은 수준의 불확실성이 창출되거나 위협, 혹은 위협이 인식되는 일련의 사건, 특 별한, 기대하지 않았던 비일상적인 사건(Seeger & Ulmer, 1993) - 사회의 기본조직 및 정상기능을 와해시키는 갑작스러운 사건 - 외부의 도움 없이 극복할 수 없고, 정상적인 능력으로 처리할 수 있는 범위를 벗 어난 자연적 사건 - 가시화된 상태 - 재산에 부정적 효과를 주는 자연적 또는 인위적 환경의 변화 또는 활동 - 가시화된 상태 - 재난발생 가능성을 높이는 조건으로서의 위험 - 손상을줄수있는잠재가능성이 있는 상황이나 사건(Adams, 1995) 자료 : 이정춘(2000), 미디어사회학, 이진출판사, pp.279~280; Seeger, M. & Ulmer, R. R.(1998). Communication, organization and crisis, In M. E. Roloff(ed.) Communication Yearbook 21, Thousand Oaks, CA: Sage, pp.231~275; National Research Council(1991), Improving Risk Communication, National Academy Press, Washington, DC 재구성. 중요한 것은 위험이 불확실성(uncertainty), 복잡성(complexity), 애매모호함(ambiguity)을 내포하고 있다는 것이다. 불확실성은 다양 성, 측정오류, 지식결여 등의 가능성을 갖는 것으로, 원인과 결과의 연 계고리에 대한 설명이 어렵다는 점이다. 복잡성은 인과관계가 복잡하 고 상호영향을 받으며 상호변이가 일어난다는 점을 강조하는 개념이 다. 그리고 애매모호함은 상반되는 가치를 동시에 지니고 있다는 뜻으 로 여러 의미를 가지고 있다(Renn, 2000). 이러한 다차원적인 의미의 불확실성과 복잡성, 그리고 애매모호함 을 가진 위험을 풀어나가기 위해서는 위험관리가 요구된다. 게다가 위 험발생 가능성에 대한 사전 예방적 차원과 위험발생 이후의 위해상황 등 사후 대응적 차원 모두에 대한 위험관리가 총체적으로 이루어져야 한다. 2) 위험과 위험관리 레이스와 초시오코(Leiss & Chocioko, 1994, p.3)는 위험이 현대사 회에서 가장 강력한 개념 가운데 하나 가 되고 있으며, 이 같은 위험을 어떻게 관리할 것인가의 문제는 당대 사회에서 의견이 가장 신랄하게 엇갈리는 쟁점 가운데 하나 가 되었다고 하였다. 기존의 위험과 더불 어 디지털 기술발달에 따른 새로운 위험이 등장하고 확대되고 있는 현 시점에서 위험관리는 매우 중요성을 갖고 그 필요성이 요구되고 있다. 위험을 관리한다는 것은 관리하고자 하는 위험에 따라 다양할 수 있 지만, 던셔(Dunshire, 1978, pp.56~60)는 위험관리를 세 가지 기본요 소, 즉 목표설정, 정보수집과 해석, 인간의 행동에 영향을 미치거나 물 리적 구조에 변경을 가하는 행위를 포함하는 과정으로 파악하고 있다. 후드와 존스(Hood & Jones, 1996, p.7)는 위험관리를 위험의 전개와 78 디지털사회, 위험을 커뮤니케이션하다 79

41 그에 대한 대응에 영향을 미칠 목적으로 의도된 모든 조치 라고 정의 하고 있다. 이와 유사하게 커터(Cutter, 1993, p.60)는 위해요인에 대해 인식하 도록 하고, 그에 대하여 의사결정을 하도록 도와주며, 그에 따라서 적 절한 통제 혹은 완화전략을 실천에 옮기는 활동들을 뜻하는 것 으로 정의하고 있다. 이와 같은 정의로 볼 때, 위험관리란 위험에 대처하기 위한 모든 활동이라고볼수있다. 위험에 대한 접근방법만큼이나 위험관리에 대한 다양한 접근방법이 존재하지만, 크게 기술적 패러다임과 문화적 패러다임의 두 가지로 구 분할 수 있다(Gherardi & Nicolini, 2000). 먼저 기술적 패러다임은 과학기술의 발전에 힘입어 위험요소를 사전에 파악하고 이에 대비하 는 안전장치를 디자인할 수 있다는 낙관적 견해를 가지고 있다. 또한 재난방지를 위해 작업의 공정과 내용을 자세히 분류하고 통제하며, 작 업자들을 훈련시켜 소기의 목적을 달성할 수 있다고 믿는다. 즉 기술적 패러다임은 위험을 객관적이고 중립적인 것으로 믿기 때문에 기본적 으로 위험의 요소를 측정가능하며 계산가능하고 확률적으로 예측가능 한 것이라고 생각한다. 그러나 문화론적 패러다임은 안전문제를 기술적인 문제로만 다룰 경 우에 생기는 위험에 대해 지적하고 있다. 즉 위험에 대한 인식과 사회 적 태도가 문화와 밀접한 연관을 맺고 있음을 강조하고, 위험에 대한 안전문화를 이룩하는 것을 중요시한다. 위험분석을 문화론적으로 접 근했던 더글러스와 윌다브스키(Douglas & Wildavsky, 1982)가 특정 위험이 사회적 관심이 되는 것은 객관적 위험이나 물리적 실재가 아닌 사회문화적 과정 이라고 주장했던 것과 같이, 기술적 요인을 포함하여 조직이나 시스템 전반의 운영이 신념, 규범, 태도 등 개인의 문화적 실 천에 의해 심각하게 영향을 받고 있음을 고려하고 있다. 이와 같은 두 가지 패러다임을 살펴볼 때, 기술적 패러다임은 위험이 불확실성, 복잡성, 애매모호함을 가지고 있다는 사실을 간과하고 있 다. 디지털사회는 점점 더 계산불가능하고 예측하기 어려운 위험을 창 출해내기 때문에 기술적 관리는 분명 한계가 있을 것이다. 브라우저의 보안설정 기술, 방화벽, 스파이웨어 스캐너, 스팸필러, 전자서명 (electronic signature), 전자인증(electronic hallmarks) 등의 기술발 달이 이루어지고, 인터넷서비스 제공업자들이 스팸과 스파이웨어를 막는 애플리케이션을 제작, 제공하고 있지만, 아직까지 모든 문제를 해결해줄 수 있는 애플리케이션은 존재하지 않는다. 기술발달을 통해 이전의 문제를 해결했다고 하더라도 결국은 더욱 교묘해진 해커, 스패머, 그리고 악의적 마케터의 공격을 받게 되는 등 기술과 기술과의 끝없는 대결이 이루어질 뿐이다. 게다가 사람들이 그 기술을 사용하지 않는다면 더군다나 효과를 기대할 수 없다. 그러므로 기술적 해결만으로는 어려운 디지털사회의 위험을 관리하 기 위해서는 디지털기술에 대한 인식과 디지털기술의 위험에 대한 전 반적인 논의, 즉 위험관리의 필요성에 대한 사회적 공론화를 통해 관리 방안이 모색되어야 할 것이다. 2. 총체적 위험관리 과정으로서의 위험 커뮤니케이션 원자력과 환경오염을 중심으로 이루어지던 위험에 대한 사회적 논쟁 은 이제 정보통신 기술의 사회적 침해성으로 주제가 옮겨지는 양상을 보이고 있다. 기술발달만큼이나 다양한 위험을 창출해냄으로써 사회 80 디지털사회, 위험을 커뮤니케이션하다 81

42 자체가 위험의 원천이 되는 위험사회의 상황에서 위험관리에 필수적 인 것이 바로 위험 커뮤니케이션(risk communication)이다. 위험 커 뮤니케이션이란 바로 위험인지와 더불어 위험에 대한 정보와 의견을 상호 교환하는 과정이며, 사회적 환경변화를 분석하고 이에 대한 위험 관리의 실천적 방안을 사회 모든 주체들이 함께 모색해나가는 과정 13) 이기 때문이다. <그림 3-1> 위험관리와 위험 커뮤니케이션의 관계 위험평가 위험규명 위험특성 위험 커뮤니케이션 위험관리 위험평가 정책평가 정책실행 모니터링 및 평가 자료 : Canadian Food Inspection Agency(2001) 13. 이러한 위험 커뮤니케이션의 영역을 구분한 시도도 있었는데, 런드그렌과 맥마킨(Lundgren & McMakin, 1998)은 이미 받아들여진 위험에 대해 알리는 것을 목적으로 하는 것을 보호 커뮤니케이션 (care communication), 이미 받아들여진 위험을 어떻게 다룰 것인지의 문제, 즉 예방법 등의 문제를 다루 는 동의 커뮤니케이션(consensus communication), 혹은 치명적인 사건이 발생했을 때의 문제해결에 중 점을 둔 위기 커뮤니케이션(crisis communication)으로 구분한다. 또한 돔브로스키(Dombrosky, 1991)는 갑작스런 재난에 대한 커뮤니케이션을 위기 커뮤니케이션으로, 잠재적 피해에 대한 커뮤니케이션을 위험 커뮤니케이션으로 구분하였다. 또한 마라(Marra, 1998)는 위기가 발생하기 전 위기상황으로 갈 수 있는 쟁 점을 놓고 미리 공중과 커뮤니케이션하는 것을 위험 커뮤니케이션 으로, 위기가 발생했을 때 공중과의 커 뮤니케이션을 위기 커뮤니케이션 으로 구분한다. 그러나 이러한 구분은 분석적 수준에서만 가능할 뿐이며, 돔브로스키나 마라가 구분한 위기 커뮤니케이션도 위험 커뮤니케이션의 한 분야로 볼 수 있을 것이다. 물론 위험 커뮤니케이션이 태동 단계부터 이러한 광의의 의미로 사 용되어온 것은 아니었다. 로흐만 등(Rohrmann, et al., 1990)이 쓴 Risk Communication : An Interdisciplinary Bibliography 라는 책에 따르면, 위험 커뮤니케이션 이라는 용어는 1984년에 처음 사용 되었고, 위험에 대한 정보제공에 초점을 두고 기술적 전문가에 의한 위 험평가와 일반인의 위험평가 간의 차이를 알아내는 것에 중점을 두었 다고 한다(Powell & Leiss, 1997). 이후 위험 커뮤니케이션은 좀더포괄적인 영역으로 확대되었다. 문 헌연구를 통해 위험 커뮤니케이션의 발전과정을 살펴보았던 레이스 (Leiss, 1996, pp.85~94)는 위험 커뮤니케이션이 세 가지의 단계로 진 화했다고 설명한다. 첫 번째 단계는 일반 공중에게 위험 가능성에 대해 전달하고 각각의 기관들의 위험관리 행동을 인지하고 받아들이도록 공중을 교육하는 데 중점을 두고 있었다. 이 단계는 정보이해모델(information understanding model)을 중심으로 이루어졌는데, 이해관계 당사자 간에 건강 혹은 환경적 위험 정보, 즉 위험의 의미, 중요성, 혹은 위험 을 관리하거나 통제하는 데 목적을 둔 정책, 행동 등과 같은 정보를 교 환하는 활동을 바로 위험 커뮤니케이션이라고 정의하였다(Davis, Covello & Allen, 1987, p.112). 이 입장을 따랐던 위험 커뮤니케이션 학자들의 정의에서도 이러한 것은 잘 나타난다. 위험 커뮤니케이션 분야의 대표 학자인 코벨로 (Covello, Von Winterfeldt & Slovic, 1986, p.171) 등은 위험의 특 성, 위험의 중요성, 혹은 위험의 통제에 대한 특별한 정보를 교환하는 것 이라고 정의하였다. 위험 커뮤니케이션의 중요성을 인식하고 위험 커뮤니케이션에 관한 연구를 실시했던 미국의 국가연구위원회 82 디지털사회, 위험을 커뮤니케이션하다 83

43 (National Research Council, 1991)도 위험 커뮤니케이션을 개인, 집 단, 조직 간의 의견과 정보를 교환하는 상호작용적 과정이며, 단순히 위험에 대한 것만이 아니라 위험의 특성 등과 같은 다양한 메시지를 전 달하는 것 으로 정의하였다. 이후 코벨로 등은 관련된 당사자들에게 환경적 위험이나 건강과 관 련된 정보를 전달하는 행위로, 건강의 의미나 환경적 위험의 중요성, 환경위험이나 건강을 관리하거나 통제하는 데 중점을 둔 결정, 행위, 즉 정책에 대한 정보를 전달하는 것이라고 확대하였으며(Covello, 1987; Covello, et al., 1992), 위험에 대한 정보와 더불어 위험에 대한 정책과 의사결정에 관한 정보를 전달하는 것이라고 보았다. 이렇듯 정보전달에 초점을 둔 첫 번째 단계의 위험 커뮤니케이션은 정확하고 효과적으로 위험정보를 제공하는 데 관심을 두었다. 당시 위 험정보를 제공하는 방법으로는 위험을 비교하여 제시하는 방법이 주 로 사용되었는데, 만약 어떤 사람이 자발적인 행동에 의해 어떤 X라는 재난을 받아들였다면, 그 사람은 X보다 덜 위험한 행동을 스스로 할 것이라고 가정하였다. 그러나 이러한 입장은 개인마다 위험감수의 콘 텍스트와 사회적 상황에 차이가 있다는 것을 고려하지 않는 한계가 있 었다. 또한 전문가의 위험평가 결과를 일반 공중에게 일방적으로 전달하 고, 일반 공중이 위험평가자들의 발견과 충고를 받아들일 것이라고 전 제했으며(Fisher, 2000, p.106), 새로운 기술위험을 수용하는 것은 위 험에 대한 공중의 인식이 부족하기 때문이므로 위험에 대한 이해만 높 이면 위험수용 문제도 해결된다고 여겼다. 그리고 위험에 대한 지식이 증가하면 효과도 커질 수 있지만, 위험에 대한 지식이 유용하지 않을 수 있고, 어떤 것은 적절치 않은 것도 있을 수 있다는 점을 고려하지 못 했다. 이러한 커뮤니케이션의 한계가 지적되어 두 번째 단계가 시작되었는 데, 이 단계에서는 설득을 강조하였다. 즉 흡연과 음주와 같은 것의 위 험성을 알리고 이에 대한 행동변화를 설득하기 위한 공중과의 관계개 선 노력에 중점을 두었다. 그러나 이러한 위험 커뮤니케이션은 개인적 인 수준에서 행동변화를 가져올 수는 있었으나 사람의 습관을 쉽게 바 꾸지는 못했고, 제안된 내용이 위험에 적합한 조치라는 확신을 사람들 에게 주지 못하는 한계를 가졌다. 세 번째 단계에 와서야 비로소 위험 커뮤니케이션은 쌍방향 커뮤니 케이션 과정을 강조하였다. 즉 공중이 사회적 학습과정에 직접 참여할 뿐만 아니라 위험관리에도 참여할 것을 강조하였는데, 공중을 커뮤니 케이션 과정에 넣고 공중의 관심에 응답함으로써 상호간 신뢰를 형성 하고 위험관리 행위를 수정하는 것이다. 즉 위험 커뮤니케이션은 개인 의 의사결정 과정에 참여할 수 있도록 허용될 때만이 가능하다는 인식 변화를 통해 일방향적인 위험정보의 전달에서 벗어나 커뮤니케이터간 의 쌍방향 정보교류 모델로 옮겨갔다. 이런 입장에 앞장선 대표적인 학자는 독일의 렌(Renn, 1998)이다. 렌은 위험 커뮤니케이션에 대해 메시지 수용자 모두가 위험에 대한 정 보를 이해하도록 하며, 위험원인이나 위험의 종류에 따라 태도나 행동 을 변화시키도록 설득하고, 효과적, 경쟁적, 민주적으로 위험의 갈등 을 해결하기 위해 모든 사람들이 위험에 대한 대화가 가능해야 한다고 보면서 대화 라는 쌍방향 커뮤니케이션을 중요한 요인으로 설정했다. 이와 유사하게 렌즈(Renz, 1992)는 위험 커뮤니케이션은 논쟁적인 환 경문제에 대한 정책결정에서 공중을 합법적 파트너로서 관련시키기 위한 과정 이라고 정의했으며, 로흐만(Rohrmann et al., 2000)은 단 84 디지털사회, 위험을 커뮤니케이션하다 85

44 순한 전달자와 수용자 간의 정보교환이 아니라 구성적 과정이라고 봄 으로써 정보교환보다 쌍방향 커뮤니케이션을 통한 관계형성을 더 중 시하였다. 로완(Rowan, 1995) 또한 위험 커뮤니케이션을 공중에게 위험분석 과 위험관리의 여러 가지 단계를 설명하는 과정으로, 설득이 아니라 의 사결정에서 모든 참여자들이 함께 하며 상호이해 의 커뮤니케이션을 기본으로 하는 정보의 쌍방향 교환과정이어야 한다 고 정의하였다. 이와 같이 위험 커뮤니케이션이 일방적인 정보전달에서 쌍방향 커뮤 니케이션과 공중의 참여에 중점을 둔 단계로 발전하였다는 것은 피시 호프의 논의에서도 볼수있다(Fischhoff, 1998, pp.133~143). 피시호 프는 위험 커뮤니케이션이 1정확한 수를 얻는 것 2공중에게 정확한 숫자를 알려주는 것 3그 숫자가 의미하는 바를 알려주는 것 4이전에 받아들였던 유사한 위험을 보여주는 것 5그 위험을 극복하는 방법을 알려주는 것 6공중을 잘 다루는 것 7공중을 파트너로 만드는 것 8그 리고 이 모든 것을 다 행하는 것의 8단계로 발전해 왔는데, 커뮤니케이 터의 전략에 따라 각 단계를 구분할 수 있다고 설명한다. 그리고 각 단계는 이전의 단계에서 얻은 교훈을 통해 이전의 전략에 새로운 전략이 추가되었다고 설명함으로써 위험 커뮤니케이션이 위험 에 대한 정확한 숫자, 정확한 사실제공에서 시작하여 많은 시행착오를 거쳐 공중을 파트너로 삼는 단계로까지 발전했고, 또 그러한 단계에 이 르러야만 한다고 보았다. 이와 같은 위험 커뮤니케이션의 정의는 총체적 위험관리를 위해서 위험 커뮤니케이션이 기본적으로 다음과 같은 3가지 기본원칙을 따라 야 한다는 것을 내포하고 있다. 첫째, 시민은 그들의 생활과 복지, 그리 고 그 밖의 가치에 영향을 주는 결정과정에 참여할 권리를 가지며, 둘 째, 위험 커뮤니케이션의 목적에 부합하기 위해 커뮤니케이터는 결정 과정에 영향을 줄 수 있는 정보를 충분히 수집해야 하고, 이 과정에서 대중매체를 비롯한 사회적 커뮤니케이션 기구들은 적극적으로 협력해 야 한다. 셋째, 위험 커뮤니케이션은 서로의 신뢰에 토대를 둔 쌍방의 열려 있는 커뮤니케이션 관계를 가지고 있어야 한다(Covello, McCallum & Pavolva, 1989)는 것이다. 국가과학학회(National Academy of Science)는 이러한 위험 커뮤 니케이션의 기본원칙을 통해 위험 커뮤니케이션이 분석적 심의모델 (analytic-deliberative approach model)을 취해야 한다고 주장하였 다. 즉 위험 커뮤니케이션을 새롭게 이해함으로써 위험전문가들은 시 민의 참여를 장려하고 위험관리에 시민의 참여를 포함시켜야만 함을 지적하였다. 즉 신뢰형성, 커뮤니티 개발, 그리고 상호결정이 위험 커 뮤니케이션에서 키워드가 되어 공중의 위험인지 패턴을 받아들여 위 험을 잘 이해하도록 하고, 위험을 다루는 제도나 기관에 대한 신뢰를 형성하며 위험관리와 규제를 위한 효과적이며 민주적인 계획뿐만 아 니라 대화절차나 다른 방법을 제공해야 한다는 것이다. 이와 같이 위험 커뮤니케이션은 일방적인 정보전달에서 벗어나 공중 의 참여를 유도하고 대화를 통한 해결책을 모색하는 위험관리의 과정 전반을 다루는 분야로 확대되었다. 즉 개인과 사회적 결정 관계에서 높 은 불확실성에 의해 가정된 피해 로 위험을 가정하고, 위험과 위험노 출에 대한 지식수준과 그 위험에 대한 두려움 정도를 평가하여 특정 위 험에 대한 과학적이고 올바른 정보를 공유함으로써 위험요소를 제거 하는 데 필요한 합리적 방안을 도출하기 위한 위험관리의 과정에서 위 험에 대한 정보와 의견을 상호 교환하는 과정이며, 해결방법을 사회적 구성원 모두가 함께 이끌어내기 위한 커뮤니케이션이다. 86 디지털사회, 위험을 커뮤니케이션하다 87

45 위험 커뮤니케이션은 쌍방향 커뮤니케이션, 신뢰형성, 그리고 공중 참여라는 전제를 갖는 개념으로 발전되어 총체적 위험관리를 위한 방 안이 되었으며, 위험관리에 필수적인 요인이 되고 있다. 3. 위험 커뮤니케이션의 기능 위험 커뮤니케이션의 기능에 대해서도 다양한 주장이 이루어져 왔 다. 공통적으로 여기는 위험 커뮤니케이션은 위험에 대한 정보제공과 교육, 위험을 줄이고 예방하기 위한 행동 유도, 위험 해결방법에 대한 공중의 의사결정 참여 유도 등으로 볼 수 있다. 위험 커뮤니케이션의 대표적 학자들이 제시하고 있는 기능을 좀 더 자세히 살펴보면 이러한 공통적인 기능을 이끌어낼 수 있다. 먼저 코벨로 등(Covello, et al., 1989)은 위험 커뮤니케이션의 기능 을 4가지로 제시하고 있는데, 첫 번째는 정보와 교육(information & education)이다. 위험요인에 대해 여러 가지 다른 저감기술을 이용하 였을 때 얻을 수 있는 결과의 통계적 비교를 이용하여 위험이 가져올 수 있는 결과에 대해 정보를 제공하고 이에 대해 적절한 교육을 실시하 는 것이다. 두 번째는 행동양식의 변화와 예방행동(behavior change & protective action)으로, 안전벨트 착용 등 개인적인 위험을 줄이기 위한 행동을 장려하는 것이다. 세 번째는 재난경고와 긴급한 정보 (disaster warning & emergency information)를 전달하는 것으로, 이는 예방적인 차원이기보다는 위험이 발생한 이후의 관리적 차원에 서 위험에 대해 재빠르고 정확하게 전달할 것을 요구하고 있다. 네 번 째는 문제 및 대립에 대한 공동해결로서, 위험을 관리하기 위한 의사결 정을 하는 데 있어서 지역주민 및 여러 사회구성원이 참여하여 함께 문 제를 해결하도록 하는 것을 말한다(joint problem solving & conflict resolution). 로흐만(Rohrmann, 2000)은 좀 더 구체적으로 위험 커뮤니케이션 의 기능을 제시하고 있다. 그는 첫째, 알려지지 않은 위험, 논쟁적인 위 험을 규명하는 것, 둘째, 위험에 대해 사전지식을 제공하거나 태도변 화를 유도하는 것, 셋째, 위험 관련 행동을 수정하는 것, 넷째, 위험감 소를 위해 구성원의 참여를 증진시키는 것, 다섯째, 논쟁적인 위험에 대해 함께 해결점을 모색하는 것, 여섯째, 위험예방을 위한 관리방안 을 개발하는 것을 그 기능으로 한다고 제안하였다. 또한 로완(Rowan, 1995)은 위험 커뮤니케이션의 충족요건을 제시 함으로써 위험 커뮤니케이션의 기능을 제안한다. 로완이 제시한 위험 커뮤니케이션의 조건은 첫째, 모든 수용자가 위험 관련 메시지의 의미 를 이해할 수 있어야 한다. 둘째, 수용자의 행동을 변화시키거나 바꾸 도록 설득해야 한다. 셋째, 위험갈등을 해결하기 위해 양방향 커뮤니 케이션이 가능한 상황을 만들어야 한다는 것이다. 이러한 세 가지 조건을 만족시키기 위해 위험 커뮤니케이션은 커뮤 니케이터간의 신뢰형성, (잠재적 위험과 같은 것에 대한) 인지도 향상, 교육, (위험을 없애기 위한 특별한 전략과 같은 것에 대한) 동의 도출, 행동자극(예를 들어 사람들에게 안전한 성행위를 하거나 집안에 라돈 같은 것을 줄이는 것)을 기능으로 하여야 한다고 보았다. 마지막으로 렌(Renn, 2002)은 위험 커뮤니케이션의 주요 기능으로 다음과 같은 세 가지를 제시하고 각 기능에 따라서 각기 다른 유형의 담론이 다양하게 이루어져야 한다고 말하고 있다. 첫째, 계몽의 기능 (enlightenment function)으로 다른 상황에 있는 다양한 사람들에게 88 디지털사회, 위험을 커뮤니케이션하다 89

46 위험에 대한 이해를 높이고, 위험인지에 영향을 미치는 환경에 대해 설 명해주는 것이다. 렌은 이러한 기능을 수행하기 위해서 인식론적 담론 (epistemological discourse)을 제안한다. 위험이 직접적인 인과관계 를 알아내기가 어려운 복잡성을 가지고 있기 때문에 좀 더 과학적이고 전문적인 기술과 전문가가 필요하며, 이들이 평가한 현재적, 잠재적 위험에 대해 사실적 전달과 더불어 위험에 대한 이해를 높이고 위험인 지에 영향을 미쳐야 한다고 보았다. 둘째, 신뢰형성 기능(trust-building function)으로, 위험을 다루거 나 규제하는 조직에 대한 신뢰(trust)와 신뢰성(credibility) 14) 을 높이는 기능이다. 이를 위해서는 위험에 너무 지나치게 대응하거나 반대로 위 험을 너무 대수롭지 않게 간과해버리지 않는 적절한 균형유지가 필수 적이다. 렌은 이 기능을 위해서 위험 커뮤니케이션이 성찰적 담론으로 이루어져야 한다고 제안한다. 커뮤니케이션 행위자에 대한 신뢰(trust)와 그들의 메시지에 대한 신 뢰성(credibility)이 높을수록 효과적인 위험관리가 될 수 있다고 여기 고 있어, 신뢰형성을 구성하는 능력(competence), 객관성 (objectivity), 공정성(fairness), 일관성(consistence), 진실성 (sincerity), 그리고 신념(faith)을 높 이는 성찰적 담론이 이루어져야 한다 는 것이다. 렌은 또한 이러한 과정에 서 위험을 다루거나 규제하는 조직은 스테이크홀더와 공중을 참여시켜야 한다고 보는데, 위험에 대해 인과관계 를 평가했다고 하더라도 이를 확신하 기 어려운 불확실성이 존재하기 때문 14. 위험관리에 있어 신뢰가 중요한 요인이 라는 문제제기는 윈(Wynne, 1980)에서도 시작되었는데, 최근 많은 동의를 얻고 있다. 렌과 레바인(Renn & Levine, 1991)도 위험 커뮤니케이션에서 공중, 스테이크홀더 등의 신뢰를 형성하는 것이 중요하다고 제안한 다. PR에서도 1980년대 중반 미국언론학회 에서 퍼거슨(Ferguson, 1984)이 처음으로 관계성이 PR 연구와 실제의 요체가 되어야 한다고 주장한 이후 공중 관계성의 형성에 대한 관심이 높아지고 있다. 에 스테이크홀더와 공중의 참여를 통해 적절한 균형을 찾는 노력이 요 구된다고 보았다. 렌이 제시한 세 번째 기능은 참여기능(participative function)이다. 이는 위험관리와 규제를 효과적이고 민주적으로 처리하는 것일 뿐만 아니라 갈등해결을 위한 많은 대화의 기회와 대안적이고 대응적인 방 법을 제공하는 절차이다. 이 기능을 수행하는 과정에서 위험이 지닌 애 매모호함과 가치의 문제를 해결하기 위한 참여적 담론(participatory discourse)이 필요하다. 그러나 이러한 세 가지 기능은 동시에 이루어지기보다 단계적으로 이루어져야 한다. 처음에는 위험에 대한 정확한 지식을 제공하고, 다 양한 공중과 스테이크홀더들과 위험을 다룰 수 있는 제도에 대해 토론 하며, 그 제도의 합리성 등을 다양한 공중들의 가치와 상호비교하며 양 립할 수 있는 가치의 문제를 해결하는 기능을 차례로 수행해야만 효과 적일 수 있다. 이와 같은 위험 커뮤니케이션 대표학자들의 논의를 바탕으로 본다 면, 위험 커뮤니케이션은 다음과 같은 기능을 한다고볼수있다. 첫째, 위험에 대한 정보와 지식전달 기능과 교육기능이다. 현재 존재 하는 위험뿐만 아니라 앞으로도 발생할 수 있는 가능성이 큰 위험을 보 다 정확하게 평가하고 위험에 대한 정보제공을 통해 위험을 인지하고 이해하도록 돕는 기능을 말한다. 위험정보 전달은 위험이 가진 특징과 영향력에 대한 모든 정보를 포 함하고 있어야 한다. 또한 위험에 대한 교육기능은 위험이 무엇인지에 대한 교육, 위험에 닥쳤을 때의 대응방법, 위험을 예방하기 위한 방법 에 대한 교육 등을 실시함으로써 위험인지와 위험의 대응능력 등을 키 워주는 것이어야 한다. 90 디지털사회, 위험을 커뮤니케이션하다 91

47 <표 3-2> 렌의 위험 커뮤니케이션의 단계 위험논쟁의 3단계 목적 커뮤니케이션의 목적 문제 1단계 기술적 지식의 제공 (사실적 주장, 위험의 가능성, 잠재적 위험) 2단계 위험을 다룰 수 있는 제도에 대한 토론 (경험, 신뢰) 3단계 (사회적 가치, 문화적 라이프스타일, 그리고 위험관리에 미치는 영향) 정보전달 - 사회적 마케팅 - 교육 - 공중의 인지 공중의 관여도 - 스테이크홀더 와 공중과의 대화 합리적 담론의 커 뮤니케이션 모델 에기반 - 시민패널 중재 - 대화 - 공중에게 알리기 - 대체로 일방향 정보전달 - 메시지가 이해되었는지를 확인하기 위한 양방향 - 위험과 혜택의 배분 - 위험관리기관에 대한 신뢰 - 공중의 기대를 충족시키기 위한 실천 - 위험논쟁에서 강조되는 쟁 점에 대한 기본적 동의를 필 요로 하는 의사결정 - 위험 커뮤니케이션과 양방 향 대화는 해결점을 찾는 데 불충분 - 메시지 구성 - 메시지 명료화 - 채널의 효과적 사용 - 긴급성/속도 - 능력(정보원의 신뢰도) 나타내기 - 신뢰 획득/유지 - 모든 관련자들을 공평 하게 나타내기 - 합리적 토론의 규칙을 준수할 것에 대한 자발적 동의 - 최고의 전문가 투입 - 확실한 위임과 합법화 자료 : Renn, O & Levine, D.(1991), Credibility and Trust in Risk Communication, pp.175~218. In R. Kasperson & P. J. Stallen(eds), Communicating Risk to the Public, Dordrecht, Kluwer Academic Publishers. 위험에 대한 정보와 지식제공 - 전문가들을 통해 정확하게 위험을 평가한다. - 위험의 발생원인, 위험의 정도, 영향력 등을 이해하기 쉽게 제공 한다. - 이전의 다른 유사한 위험과의 비교를 통해 쉽게 이해하도록 한다. - 위험정보를 정확하게 이해하였는지 확인하며 전달방식을 수정해 나간다. - 전달 메시지는 명확하고 이해하기 쉽게 구성한다. - 효과적인 전달매체를 사용한다. 위험 해결방안에 대한 정보와 지식제공 - 위험에 닥쳤을 때 어떠한 대처 및 대응방안이 무엇인지에 대한 정보를 제공한다. - 위험을 예방하고 줄일 수 있는 실천적 방법을 제시한다. 긴급한 재난발생에 대한 정보제공 - 발생가능성이 커졌을 때에는 미리 적절한 경보를 제공한다. - 재난발생에 대한 정보를 사실에 기반을 두고 즉각적으로 전달한 다. - 발생원인, 발생결과, 해결과정 등에 대해 적절한 시기에 적절한 정보를 제공한다. 위험에 대한 교육 - 위험이 닥쳤을 때 어떻게 대처하는지에 대한 교육을 제공한다. - 어떠한 행동이 위험을 예방할 수 있는 가장 좋은 것인지를 알린 다. - 위험을 예방하기 위해서 어떻게 해야 하는지에 대한 교육을 제공 한다. - 위험의 대처방안 및 대응방안, 수칙 등의 정보제공 및 교육기능 을 담당한다. 92 디지털사회, 위험을 커뮤니케이션하다 93

48 둘째, 위험을 예방하고 위험을 줄이기 위해 위험에 대한 태도와 신념 을 바꾸고 위험 관련 행동변화를 유도하는 것이다. 위험에 대한 기존의 태도와 신념은 위험인지와 평가, 그리고 위험 예방행동에 영향을 미칠 수 있다. 또한 어떠한 행동을 하면 위험을 예방할 수 있는지를 알고 있 지만 위험을 예방하고 줄일 수 있는 행동을 직접 실천하는 것은 다른 문제이다. 그러므로 위험 커뮤니케이션은 실제 행동으로 옮길 수 있도 록 동기화하는 기능을 수행해야 한다. 위험에 대한 태도와 신념 변화 - 위험에 대해 기존에 갖고 있는 태도와 신념을 바꾼다. - 위험평가와 위험 영향력에 대한 다양한 가치 차이를 이해시킨다. 위험관련 행동 수정 동기화 - 위험을 예방하고 위험을 줄이기 위한 개인적 행동을 동기화하며 장려한다. - 예방을 위한 행동이 이를 하지 않았을 때와 비교해 어떠한 결과 를 가지고 오는지 비교하여 제시함으로써 행동을 유발시킨다. 셋째, 위험을 예방하고 줄일 수 있는 방안이 무엇인지 공론화한다. 위험을 없애기 위한 전략에 대한 동의를 찾고 그 방안을 사회구성원이 함께 모색하기 위한 노력이 있어야 한다. 최근 들어 인터넷 실명제 이슈와 같이 인터넷에서 발생한 문제가 익명성이라는 특징 때문이며, 따라서 인터넷 실명제를 실시함으로써 위험을 관리하겠다는 정책은 인터넷 이용자들과 전문가 모두의 합의를 통해 이루어져야 한다. 실제 로 인터넷 실명제가 구성원 모두가 위험을 예방할 수 있는 방안이며 가 장 적절한 방법이라고 여기는지에 대한 의견수렴뿐만 아니라 해결에 대한 합의점을 찾아가는 과정이 필요할 것이다. 위험관리 방안의 개발 및 사회적 합의 형성 - 이슈가 되는 위험의 해결방안을 위한 공청회 등을 개최한다. - 위험과 관련된 공중과 스테이크홀더를 해결방안 논의에 참여시 킨다. - 사회적 구성원간의 위험관리 방안에 대한 사회적 합의를 형성 한다. 이상과 같이 위험 커뮤니케이션은 위험을 인지하고 위험에 대한 평 가를 내리며 이에 대한 대응방안을 모색하는 과정 전반에 걸쳐 이루어 지는 것으로, 위험과 관련이 있는 사람, 위험을 규제하고 관리를 담당 하는 담당자, 위험전문가 그리고 다양한 공중과 이해관계를 가진 스테 이크홀더 등의 참여를 바탕으로 이루어져야 한다. 4. 주체별 위험 커뮤니케이션의 수단 오늘날의 위험관리와 위험 커뮤니케이션은 국가나 한 조직에 한정되 는 것이 아니다. 그 발생원인부터 사후처리에 이르기까지 정부, 기업, 개인, 매스미디어 등 다양한 주체들이 각기 별개의 영역을 확보하고 공 통적으로 사회의 위험을 관리하며 위험 커뮤니케이션의 주체가 되어 야한다. 각각의 주체들이 정확하게 위험사실을 전달하는 것에 국한되지 않고 94 디지털사회, 위험을 커뮤니케이션하다 95

49 위험에 대한 정보를 신중하고 이해하기 쉽게 공중에게 전달해야 하며, 또한 그 위험과 위험을 발생시키는 요인과 이를 둘러싼 여러 가지 힘과 통제에 대한 정보도 제시해야 한다. 이러한 과정에서 특히 위험 커뮤니케이션을 통한 위험관리 주체인 정부기관의 커뮤니케이션은 더욱 중요하다. 그 이유는 첫째, 일반 대 중에게 위험에 대한 정보를 제공해야만 하는 책임이 있으며, 둘째로 궁 극적으로 위험관리를 위한 제도적, 정책적 기반을 마련해야만 하는 주 체이기 때문이다. 그렇기 때문에 정부기관은 사회조직, 사회조직의 사 회관계, 정책 등 제도적 차원에 대한 갈등의 현실화 과정으로서의 위험 커뮤니케이션을 효과적으로 사용할 필요가 있다. 그러나 정부기관은 위험에 반응하도록 공중을 설득하기 위한 정보제 시와 위험관리에 중점을 두고 일방적인 프로파간다를 제공해오고 있어 적절한 커뮤니케이션을 해내지 못하고 있다고 평가받는다. 기술의 복 잡성과 의존성이 갈수록 증가하는 한편 위험평가에 대한 불신이 확대 되고 있어 정부와 시민 간의 새로운 관계성이 요구되고, 정부기관은 공 중과 위험 간의 가교를 형성하는 위험 커뮤니케이션 전략이 필요하다. 정부기관의 위험 커뮤니케이션은 특별한 제약이 있다. 정부기관이 일반 공중의 위험인지와 이해를 위해 많은 커뮤니케이션 활동을 한다 면, 공중의 눈에는 위험의 책임이 정부에 있기 때문에 정부가 그러는 것이라고 여겨질 수 있다. 위험에 대한 프로모션을 행하면 행할수록 위 험발생이 정부의 책임이라는 것을 더 나타내게 되는 딜레마에 빠진다. 그리고 정부기관은 여러 번의 위험관리 과정에서 공중을 실망시킨 경 험이 있기 때문에 이미 신뢰성 없는 정보원으로 인지되어 있다. 게다가 사람들은 별로 다급하지 않은 위험에 대해서는 거의 완벽한 수준의, 다시 말해 전혀 위험이 없는 상태의 안전을 원하며, 심각한 위 험일지라도 자신들의 일상생활 양식은 절대로 바꾸려 하지 않고 규제 기관의 지식이나 진실성의 문제를 제기하곤 한다. 그러므로 정부기관 은 효과적이고 전략적인 위험 커뮤니케이션을 통해 위험관리를 이끌 어야 한다. 이러한 위험 커뮤니케이션은 정부기관의 위험관리 전략이 될 뿐만 아니라 정부기관의 PR 기능도 수행하여 정부기관과 공중 간 의 호혜적 관계를 형성할 수 있다 15). 또한 조직과 공중 간의 상호작용 기반을 변화시키는 정치적 담론을 주로 이끌어내는 공중, 즉 시민단체의 위험 커뮤니케이션 또한 중요하 다. 그리고 이 가운데 미디어는 이러한 커뮤니케이션 행위자간에 위험 에 대한 논의의 장으로서 역할을 하며, 위험인지가 왜곡되지 않게 도와 주는 역할을 수행하는 중요한 기능을 한다. 이와 같은 위험 커뮤니케이션 주체들이 사용할 수 있는 수단은 매우 다양하다. 위험 커뮤니케이션은 주로 광고, 교육, 캠페인, 자문집단이 나 자문위원회와의 대담, 강연회, 토론, 텔레비전이나 라디오 등의 매 체를 이용한 정보전달, 인터뷰, 신문이나 저널, 학술잡지, 뉴스레터, 간 행물, 책자 등 우리 생활에서 일반적으로 접할 수 있는 방법을 통해 여 러가지형태로이루어질수있다. 이러한 방법 중에서 가장 일반적인 위험 커뮤니케이션의 형태는 공 공캠페인(public information campaign)일 것이다. 그 이유는 위험 문제 해결을 위한 의도적인 활동으로, 거대한 수용자를 목표로 제한된 시간 15. 독일의 대표적인 위험 커뮤니케이션 적 간격 안에서 행해지고, 조직적인 커 학자인 렌(O. Renn)은 위험 커뮤니케이션 이 공공정보의 제공뿐만 아니라 정부기관 뮤니케이션 활동을 동원하는 과정으로 의 PR 그 이상의 역할을 한다고 보았다. 또한 PR학자인 히스와 네산 등(Heath & 구체적인 결과와 효과를 얻을 수 있는 Nathan, ; Julin, J. P., 1993) 도 역시 효과적인 위험 커뮤니케이션이 효 커뮤니케이션 활동이기 때문이다. 과적인 PR가 될 수 있음을 지적하였다. 96 디지털사회, 위험을 커뮤니케이션하다 97

50 마약퇴치, AIDS 예방, 환경보호, 아동학대 방지, 청소년 보호 등의 공공캠페인은 특정 문제가 사회 환경 가운데 드러나 위험관리가 필요 해진 시점에서 다양한 주체들의 위험 커뮤니케이션 수단으로 전개된 것이다. <그림 3-2> 위험 커뮤니케이션 캠페인 효과 위험 인지 물론 캠페인이 강력한 효과를 내지 못할 수도 있다. 그 이유는 수용 자 저항장애(audience resistance barriers)가 있을 수 있기 때문인데, 저항장애는 메시지 노출에서 행동수행에 이르는 반응의 각 단계에서 일어난다. 아마 가장 기본적인 문제는 수용자에게 메시지가 도달되 고, 메시지가 관심을 끌 수 있는지 일 것이다. 이 외에도 부정적인 결 과에 대해 지나치게 민감하게 받아들이는 경향, 설득소구의 편향성, 자아적용에 대한 거절, 개인의 게으름 등의 장애요인이 위험 커뮤니케 이션 캠페인의 걸림돌이 될 수 있을 것이다(이에 대해서는 5장에서 자 세히 다룰 것이다). 위험 커뮤니케이션 캠페인 위험 예방 행동 5. 디지털 위험사회와 위험 커뮤니케이션 위험에 대한 태도변화 위험 커뮤니케이션 수단으로 공공캠페인은 어떠한 역할을 하는 것일 까? 먼저 위험 커뮤니케이션 캠페인을 통해 위험에 대한 정보를 제공 할 수 있다. 캠페인 주제로 선정되는 것은 결국 위험의 중요성에 대한 사회적 지위를 부여받는 것이다. 이에 공중은 위험인지에 대한 자극을 받고 정보와 지식을 얻을 수 있다. 둘째, 모든 사회적 주체의 참여를 촉 구하며 다양한 매체를 통해 일정기간 동안 지속적으로 이루어짐으로 써 위험인식 제고와 예방행동에 영향을 이끌어낼 수 있다. 정보기술 발달로 새로운 위험사회가 되고 있는 오늘날의 디지털사회 는 다양한 위험이 출현하고 있으며, 위험의 강도 또한 커지고 있다. 이 러한 디지털사회에서의 위험 커뮤니케이션은 어떻게 정의할 수 있을 것인가? 디지털사회의 위험 커뮤니케이션은 디지털 기술발달이 가져 온 다양한 위험의 특성과 중요성, 그리고 영향력에 대한 정보제공을 통 한 위험인식 제고와 더불어 실천방안에 대한 쌍방향 커뮤니케이션이 라고할수있다. 이러한 디지털사회의 위험 커뮤니케이션은 먼저 다음과 같은 구성요 소를 갖추어야 한다. 먼저 디지털사회의 위험관리를 위한 위험 커뮤니 케이션의 주체는 정부, 기업, 개인 등 모든 사람들(participants) 16) 이 되어야 한다. 즉 위험관리기관에 한정되기보다는 모든 참여자가 위험 커뮤니케이션의 주체가 되어야 한다. 정부, 기업, 모든 사람이 함께 위 98 디지털사회, 위험을 커뮤니케이션하다 99

51 험관리의 필요성에 대한 사회적 공감대를 형성하고, 모든 국민이 각자 의 역할에 상응하는 위험 발생원인, 예방 및 대응방법 등 관련 지식을 습득함으로써 정보수준을 높이며, 정보통신 시스템을 이용할 때마다 예방을 위한 조치사항을 점검하고 실행하는 활동의 습관화가 바람직 하다. 또한 모든 주체가 자신의 역할에 상응하는 위험예방 및 관리를 위한 책임을 이행해 나가야 한다. 그렇다면 디지털사회에서의 위험 커뮤니케이션은 어떠한 기능을 해 야만 할 것인가? 디지털사회의 위험의 특징이 지닌 복잡성, 상호의존 성, 그리고 사회적 영향력으로 인해 다양한 수준의 위험 커뮤니케이션 이 필요하다고할수있다. 위험에대한정보와지식을제공하고, 그에 따른 영향력과 더불어 이를 예방하고 위험을 줄이기 위한 방안을 이끌 어내는 커뮤니케이션이어야 할 것이다. 이를 좀 더 자세히 살펴보면 다 음과 같다. 첫째, 위험에 대한 정보와 지식을 제공하며, 위험에 대한 인식제고를 이끌어내야 할 것이다. 정보가 풍부한 사회에서는 위험의 실체를 잘 알 수 없게 된다(Potter, 1998). 디지털사회는 정보가 풍부하기 때문에 위 험정보의 제공과 위험인식에는 한계가 있을 수 있다. 또한 다소 생소하 고 복잡하며 어려운 위험이 창출되고 그 유형 또한 다양해지고 있기 때 문에 정보와 지식전달은 더욱 효과적으로 이루어져야 한다. 특히 디지 털사회에서 점차 위험이 일상화됨에 따라 위험을 위험하지 않게 인지 할 수 있는 위험성이 있으므로, 만성 적 불감증이 생기기 전에 위험에 대한 인식제고와 인식확산을 이끌어내는 데 중점을 두어야 할 것이다. 둘째, 예방 및 대응방안에 대한 적 년 정보보호 가이드라인을 통해 정보보호문화(Culture of Security)의 확산 을 권고했던 OECD 역시 이제는 서버관리 자나 전문가의 노력만으로는 정보보호가 어 렵다고 지적하면서, 모든 주체(participants) 의 참여를 권고했다(OECD, 2002). 극적인 홍보가 필요하다. 특히 개인적 차원에서의 예방 및 대응방안에 대해 알려주어야 한다. 디지털사회의 위험문제를 해결하기 위해 개인 스스로가 변화하는 환경에 대해 자기의식을 가지고 지속적으로 관찰 하고 분석하면서 그에 대한 사회적 대응을 스스로 결정하는 성찰적 노 력이 필요하다. 우리의 실정은 개인적 위험관리의 필요성에 대한 인식 이 매우 낮으며, 개인적 실천 또한 매우 미흡한 형편이다. 인터넷 사용자의 96% 이상이 프라이버시 침해를 우려한다고 응답했 지만, 70%가 개인 정보제공 전에 사업자의 개인정보보호방침을 확인 하지 않는 등 정보보호를 위한 실천행위를 수행하지 않고 있었다(한국 정보보호진흥원, 2003). 또한 바이러스 체크, 백신 소프트웨어 설치 등 잘 알고 있는 예방수칙조차 따르지 않고 있다(NCSA, 2004)는 조사결 과는 이러한 상황을 잘 나타내준다고 하겠다. 그러므로 개인적 차원의 책임에 대한 인식제고와 더불어 실천방안에 대한 위험 커뮤니케이션 이 디지털사회에서 중요한 의미를 가질 것이다. 셋째, 위험감소 행동변화를 이끌어내기 위한 전략을 꾀한다. 원인에 대한 책임소재가 분명치 않은 위험의 경우, 위험을 감소시키고 이를 예방하기 위한 자발적 실천이 이루어지기 어렵다(Wienner & Doescher, 1991). 디지털사회의 위험은 네트워크의 복잡화와 의존성 심화로 인해 위험의 발생자와 희생자를 구분하기가 더욱 어려워졌기 때문에 자발적인 실천은 더욱 어렵다. 또한 기술적 해결책이 고안된다 해도 온라인 공중이 그 기술을 사용하지 않는다면 효과가 없다. 공중 이 기술적 방법을 알고 있고 그 기술을 사용할 수 있다고 해도 항상 그 기술을 사용하지는 않기 때문에(Turow, 2003) 개인이 위험을 감소시 키기 위한 행동, 동기화에 중점을 두고 실천을 유도하기 위한 노력이 필요할 것이다. 100 디지털사회, 위험을 커뮤니케이션하다 101

52 위험과 위험인지 4

53 위험정보 전달에 초점을 둔 위험 커뮤니케이션의 초기 논의들은 주 로 정보전달이 위험인지에 얼마나 혹은 어떻게 영향을 미치는가에 대 해 초점을 두어왔다. 즉 위험정보를 통해 위험을 얼마만큼이나 크고 중 요하게 인지하느냐를 다루고 있다 17). 위험인지는 위험의 원인에 대해 갖는 태도의 일부분으로, 태도는 특 성, 결과, 위험원인 판단에 대한 신념을 창출한다. 인지적 부조화를 피 하기 위해서 대부분의 사람은 이전에 부정적인 신념을 가지고 있었다 면 위험을 매우 심각하고 위협적인 것으로 인지하는 경향이 있다. 그러 나 위험에 대한 공중의 태도는 결코 정적인 것이 아니며, 진화과정을 갖는다. 위험에 대한 공중의 판단(public judgement)은 복잡한 과정을 거쳐 여론으로 형성되며, 주어진 이슈에 대한 감정, 가치, 그리고 이해 관계를 통해 진화한다. 공중의 단순한 의견이 여론을 형성하는 과정에 대해 얀켈로비치(Yankelovich, 1991)는 7가지의 단계로 제시한다. 우선 인식(awareness)의 단계를 거쳐 둘째로 급박함을 느끼고 행동 을 요구하는 단계를 거치고, 세 번째로 해결책을 찾으며, 넷째, 반응과 저항을 하며, 다섯째, 대안을 찾고자 분투하고, 여섯째, 인식적 수준에 서 지적 동의 혹은 해결점을 찾고, 마지막 단계에서 도덕적, 감정적, 그 리고 지적 결정을 하게 된다는 것 이다. 17. 고든은 위험평가와 위험인지에서 차별성을 이와 같이 위험에 대한 공중의 야기하는 요인들로 사회구조적 변인, 개인의 주 태도가 진화과정을 갖는다는 것은 관적 경험, 동료집단간의 의사소통을 통한 공동 체의식 등을 제시하고 있다(Gordon, J. A. 위험 커뮤니케이션에서 많은 위험 1991, Meeting the challenge of risk communication, Public Relations Journal, 이자 기회가 된다. 위험 커뮤니케 Jan. vol.47(1), p.28). 105

54 이션은 단순히 수용자에게 위험에 대한 정보를 전달하는 것만으로는 부족하다. 그러므로 먼저 위험인지와 위험에 대한 태도가 어떻게 형성 되는지 구체적으로 살펴볼 필요가 있다. 1. 객관적 위험인지와 주관적 위험인지 궁극적으로 개인의 민감성(susceptibility), 혹은 특별 상황에 대한 발생가능성(vulnerability), 그리고 결과에 대한 심각성(severity)에 대 한 위험인지를 통해 인식과 행동변화를 예측할 수 있다고 여겨져 왔다. 이러한 위험인지에 영향을 미치는 변인에 대해 많은 연구들이 이루어 져 왔는데, 특히 동일한 위험상황에 대해 개인마다 위험인지에 차이가 있으며, 위험상황이 다를 때나 위험의 특성에 따라 위험인지의 차이가 존재한다는 사실에 주목하였다. 먼저 객관적 위험과 공중이 실제 주관적으로 인지하는 것과는 차이 가 존재한다는 점이다. 객관적으로 위험을 평가한다는 것은 사실 그대 로를 평가한다는 것인데, 일반적으로 위험에 대한 가능성이나 확률 등 정확한 통계적 방법을 통해 위험을 평가하고 위험빈도 손실가능성 의 값을 기준으로 수용 여부를 결정한다. 그러나 실제 공중이 위험을 평가하고 위험을 인지하는 데에는 많은 주관적인 요소가 개입되고 있 다. 즉 공중은 자신의 주관적인 경험이나 지식습관에 따라서 위험을 덜 객관적인 방법으로 수용하며, 따라서 위험인지에 많은 편견이 개입될 가능성이 있다. 이러한 위험인지는 주관적 위험인지 혹은 체감위험 이나 주관적 인 불확실성 이라고도 불리는데, 개인의 성격, 정신상태, 감정, 믿음 등을 기초로 측정되는 마음의 상태로, 객관적인 위험평가에 따르지 않 고 개인의 경험이나 상상력, 추리력, 지식, 믿음을 근거로 위험을 수용 하는 것을 일컫는다. 이러한 위험인지가 주관적이거나 개인적인 가능성 평가와 관련이 있 다는 논의는 1950년대로 거슬러 올라간다. 새비지(Savage, 1948) 등 의 학자들은 객관적 확률은 존재하지 않으며, 개인의 주관적인 믿음의 정도, 가능성의 정도에 대한 개인의 주관적인 인지가 행동을 결정한다 고 보았다(Pidgeon, 1992). 이후 시몬(Simon, 1955)은 만족을 느끼는 것을 가장 먼저 인지하게 된다고 주장했으며, 스타(Starr, 1966)는 위 험이 사회적으로 선택된다는 것을 보여주었다. 또한 트페르스키와 카 네르만(Tversky & Kahnerman, 1974)과 같은 심리학자들은 일반인 이 경험에 기반을 두고 주관적으로 위험을 평가한다고 보았다. 주관적 위험과 객관적 위험간의 차이에 대해 슬로빅은 다음과 같이 설명한다. 첫째, 위험사건의 발생빈도에 대해 정확한 정보를 얻지 못 하거나 개인이 통계를 이해하고 사용하는 능력이 부족할 때에는 실제 위험과 인지된 위험은 차이가 있다. 예를 들면, 1년에 교통사고의 사망 자 수가 몇 명인지에 대한 질문을 하면, 여자와 남자의 응답은 서로 차 이가 있으며, 실제보다도 수치를 더 낮게 응답한다. 둘째, 사회적 배경으로 인해 정보나 데이터 해석에 차이가 있다. 예 를 들어, 보팔 참사를 경험했던 인도인은 LPG관을 다른 나라 사람보 다 훨씬 더 위험하다고 느낀다. 프랑스인들은 원자력의 위력을 경험했 던 미국인만큼 원자력발전소의 설치, 운영을 위험한 것으로 여기지 않 는다. 슬로빅은 일반적으로 남자가 여자보다 위험을 더 낮게 평가하 고, 덜 문제 삼는 경향이 있는데, 특히 백인남자가 백인여자나 유색인 종보다 위험을 훨씬 낮게 평가한다고 보았다. 이러한 경향은 백인남 106 디지털사회, 위험을 커뮤니케이션하다 107

55 자효과 라고 부른다. 이처럼 슬로빅은 성별 및 인종의 차이라는 개인 적 특성으로 인해 위험인지의 차이가 존재한다고 설명한다(Slovic, 1987, p.287). 셋째, 위험원이 갖고 있는 역사적 뿌리에서 기인하는 사회적 콘텍스 트로, 예컨대 공중들은 2차대전 때부터 이미 원자력을 사회발전을 위 한 것이라기보다는 엄청난 살상력을 지닌 파괴물로 인식했기 때문에 아직도 원자력을 매우 위험한 것으로 인지하고 있다는 것이다. 넷째, 일반인과 전문가의 위험인지에 차이가 존재한다. 예를 들어 DNA실험이 가져올 엄청난 결과에 대해서 전문가들이 일반인에 비해 과소평가했던 것과 같이, 전문가들은 일반인에 비해 과학위험, 기술위 험에 대해 과소평가하는 경향이 있다. 그러나 그 반대로 전문가들이 지 나치게 위험을 과대평가하는 일도 있을 수 있다. 다섯째, 위험이 편의와 타협이 되었을 때 더 위험하지 않은 것으로 인지한다. 예를 들면, 안전벨트의 사용이 매년 수천 명의 생명을 보호 하고 자동차 사고시 사망률을 줄인다는 것은 널리 알려진 사실임에도 불구하고 경찰에서 단속하거나 강요하지 않으면 안전벨트의 사용을 습관화하지 않는다. 스티글리츠(Stiglitz, 1991)는 이것을 기호재 (merit good)의 특성 이라고 설명하는데, 담배로 인한 사망률이 높다 는 객관적 사실에도 불구하고 수백만의 사람들이 담배를 끊지 않고 있 으며, 음주가 주는 쾌락과 심적 안정으로 인해 많은 사람들이 음주를 위험하지 않게 여긴다는 것이다. 이와 같이 객관적 위험인 지라는 것은 사실상 불가능 하다. 여러 가지 요인에 따라 서 위험인지는 예측할 수 없 18. 플린 등(Flynn, et al., 1995)의 후속연구에 따르면 교 육수준이 높고, 부유하며, 보수적인 경향이 강한 백인남자 일수록 위험을 더 낮게 평가한다. 는 결과를 가져올 수 있기 때문에 이러한 개인적 특성, 사회문화적 특 성, 심리적 특성 등이 위험인지에서 고려되어야 한다. 2. 타자의 위험 위험인지에서 주목해야 하는 특별한 사항은 위험의 존재를 인지하기 는 하지만 그 위험이 나한테 일어나지는 않을 것이며, 다른 사람에게만 해당되는 것이라고 생각한다는 점이다. 조페(Joffe, 1999)는 위험사회 에 있어 항상 상존하는 위험에 대해 사람들이 자신은 위험과 무관하다 고 믿으며, 그 위험을 야기한 것은 다른 외부의 존재라 여기는 독특한 반응, 즉 나 아닌 타자 라는 반응을 보인다는 점을 강조한다. 내가 아닌 타자에게만 일어날 수 있는 위험 이라고 인지하는 것, 이 러한 위험인지를 와인스타인(Weinstein, 1998)은 비현실적 낙관론 (unrealistic optimism) 혹은 낙관적 성향(optimistic bias) 이라고 부르며, 펠로프(Perloff, 1993)는 불사신의 환상(illusion of unique invulnerability) 이라고 부른다. 즉 세상을 살아가면서 바람직하지 못 한 인간의 사고나 사건 등에 의해 자신이 희생될 가능성이 매우 낮다고 생각하며, 그러한 나쁜 일은 나보다 다른 사람들에게서나 일어날 수 있 다는 편향된 지각을 하고 있다는 것이다. 이러한 낙관적 성향에 있어 사람들은 그 위험에 대해 너무 많이 알고 있다고 생각할수록, 위험에 대한 의견을 받아들이려 하지 않는다. 예 를 들어, 흡연자들은 비흡연자에 비해서 흡연으로 인한 질병 가능성이 높음에도 불구하고, 흡연자들은 비흡연자에 비해 더 낙관적이다. 귀인 이론(attribution theory)도 이러한 현상을 적절히 설명(Trenholm, 108 디지털사회, 위험을 커뮤니케이션하다 109

56 1989)하고 있는데, 사람들은 자신의 상황은 어떤 외부적 요인에 의한 어쩔 수 없는 결과이며, 타인의 상황은 부정적인 개인적 특성과 같은 내부적 요인에 의한 것이라고 생각하려는 경향이 있다는 것이다. 이러한 성향에 따라서 실제 위험인지와 위험에 대한 태도는 차이를 나타낼 수 있다. 즉 나에게는 일어나지 않으며, 내가 아닌 다른 사람에 게나 발생할 것이라는 심리적 경향은 실제의 위험을 정확하게 인지하 지 못하게 하며, 내가 아닌 다른 사람들에게 더 위험한 것이라는 태도 를갖게한다. 3. 위험특성과 위험인지 위험특성과 위험인지에 대한 연구는 사람들이 위험에 어떻게 반응하 는가를 이해하고 예측하기 위한 것으로 시작되었다. 스타(Starr, 1969) 는 일반인은 비자발적 행동으로부터 발생하는 위험보다 자발적 행동 으로 초래되는 위험을 더 수용한다고 설명한다. 또한 어떤 위험성을 감 소시키기 위한 사회적 지출은 그 위험성에 대한 사회구성원의 진정한 선호를 나타낸다고 주장하였다. 예를 들면, 원자력발전소와 같이 객관 적으로 안전하다고 여겨지는 것보다, 흡연처럼 위험이 높은 것에 사회 적으로 훨씬 적은 돈이 지출되고 있다고 지적한다. 스타는 이러한 것이 사회구성원들이 원자력발전소의 위험으로부터의 안전을 훨씬 선호하 기 때문이라고 설명하며 위험성에 대한 표출된 선호에 관한 이론(the revealed preference approach) 을 제시하였다. 선호하는 위험이 있다는 스타의 논의에서 확대하여 슬로빅과 그의 동료(Slovic, et al., 1984)들은 성격이론(personality theory)에서 출발 해 위험 중에서 선호하는 위험이 있다는 위험선호 심리측정모델 을제 시한다. 위험선호 심리측정모델은 우선 사람들의 위험인식과 위험수용 에 영향을 미칠 것으로 여겨지는 위해들이 갖고 있는 다양한 특징, 즉 자발성, 재난가능성, 통제가능성, 두려움 등에 따라 위험을 평가하고 이를 통해 위해의 성격(personality of hazards)을 밝혀내고자 했다. 슬로빅의 이러한 위험유형 구분에 이어 많은 학자들이 위험에 관련 된 특성을 제안하였다. 울머(Ulmer, 2001)는 위험하다고 인지하는 특 성과 위험하지 않다고 인지하는 특성을 구분하여 제시하였으며, 렌 (Renn, 2002)은 위험인지에 관련된 논의를 정리해 위험특성이 위험인 지에 영향을 미치는 방향을 제시하였다. <표 4-1> 위험인지의 특성 덜 위험하다고 인지하는 위험특성 자발적으로 알려진 친근한 자기에 의해 통제되는 공정한 치명적이지 않은 자연적인 발견할수있는 오래된 과학에 의해 알려진 내가 사는 곳에 없는 더욱 위험하다고 인지하는 위험특성 자발적으로 알려지지 않은 친근하지 않은 다른 사람에 의해 통제되는 공정하지 않은 치명적인 인위적인 발견할수없는 새로운 과학에 의해 알려지지 않은 내가 사는 곳에 있는 자료 : Ulmer, R. R.(2001). Effective Crisis Management Through Established Stakeholder Relationship-Malden Mills as a Case Study, Management Communication Quarterly, 14(4), pp.590~ 디지털사회, 위험을 커뮤니케이션하다 111

57 그러나 위험성을 특징짓는 많은 특성들은 여러 영역에 걸쳐 서로 매 우 밀접한 상관관계를 갖는다. 예를 들면, 자발적인 것으로 평가되는 위험은 통제가능하고, 잘 알려진 것으로 평가되며, 다음 세대를 위협 하는 것으로 여겨지는 위험은 재난가능성을 포함하는 것으로 간주되 는 경향이 있다. <표 4-2> 위험의 양적 특성과 영향 양적인 특성 1. 개인적 통제성 2. 제도적 통제성 3. 자발성 4. 친밀성 5. 두려움 6. 위험과 혜택 배분의 불공평성 7. 위험발생의 인위성 여부 8. 비난 위험허용을 증가 영향의 방향 제도에 대한 확신에 의존 위험수용을 증가 위험수용을 증가 위험수용을 감소 개인적 유용성, 사회적 인센티브에 의존 위험에 대한 관심 증가, 종종 위험수용 감소 사회적, 정치적 반응에 대한 요구 증가 자료 : Renn, O.(2002). Risk communication and the challenge of hormesis, BELLE Newsletter, p.14 위험특성별로 위험인지에 미치는 영향을 좀 더 자세히 살펴보면, 기 술위험과 관련해 친밀성이라는 위험특성은 위험을 낮게 인지한다. 드 로츠-스조베르그와 스조베르그(Drottz-Sjoberg & Sjoberg, 1991)는 공대생들이 사회과학 전공학생보다 핵무기에 대해 더욱 긍정적인 태 도를 보인다는 연구결과를 얻어 친밀성은 위험을 낮게 인지하게 한다 고 밝혔다. <그림 4-1> 공중인식의 라이프사이클 심각성 새롭고 익숙하지 않은 위해 위험 커뮤니케이션 시도 시간 자료 : C.Fife-Shaw and G.Rowe(1996), Public Perceptions of Everyday Food Hazards : A Psychometric Study, Risk Analysis, No.164 짐머맨(Zimmermanm, 1985)은 기술발달에 따른 위험인지는 그 무 해함을 입증하지도 못하고 위험의 크기를 확인하지도 못하기 때문에 두려움의 강도가 커진다고 보았다. 즉 사람들은 비교적 익숙한 기술을 상대적으로 안전하게 인지하는 데 비하여, 비교적 생소한 기술은 객관 적 통계보다 훨씬 더 위험하게 인지한다는 것이다. 피페-쇼와 로에(Fife-Shaw & Rowe, 1996) 또한 친밀성과 익숙함 이 위험인지에 영향을 미친다는 것을 밝혔다. 즉 위험인지는 라이프사 이클을 갖는데, 새롭고 익숙하지 않은 위험은 시간이 지남에 따라 주기 가 바뀐다는 것으로, 시간이 지날수록 위험인지와 친밀성이 증가하지 만 위해의 심각성 인식은 감소한다는 연구결과를 제시했다. 이러한 것 은 사람들이 왜 정보위험을 심각하게 인지하지 않는지를 설명할 수 있 는데, 바로 매일 컴퓨터와 인터넷을 사용하고 있어 위험을 크게 인식하 인식 112 디지털사회, 위험을 커뮤니케이션하다 113

58 지 않게 되기 때문이다. 라스럽(Lathrop, 1982)은 통제의 정도에 근간을 두고 자발적인 위험 과 비자발적 위험 간의 차이를 연구하였다. 히스와 아벨(Heath & Abel, 1996)도 공중은 비자발적이고, 친숙하지 않으며, 알려져 있지 않 고, 통제할 수 없으며, 다른 사람에 의해서 통제되고, 공평하지 않으며, 기억할 만하고, 치명적이라면 더욱 위험스럽다고 평가하고 있음을 알 아냈다. 이밖에 다른 학자들은 비자발적인 위험에 대한 반감은 종종 그러한 유형의 위험이 가져오는 불평등성과 재난의 가능성에 의해서 설명된 다고 보았다. 이처럼 다양한 위험특성에 따라서 위험의 심각성 인지 차 이가 있을 수 있음은 중요하게 고려되어야 할 부분이다. 인식의 오류 가 있을 수 있다(Joffe, 1999). <표 4-3> 공중과 전문가의 위험인지 비교 전문가(experts) 공중(public) 위험평가에 근거 위험인식에 근거 객관적 주관적 분석적 가설적 합리적 감정적 현명함 어리석음 실제 위험에 근거 비이성적 자료 : Slovic, P.(1999), Trust, Emotion, Sex, Politics and Science: Surveying the Risk- Assessment Battlefield, Risk Analysis, vol.19(4), pp.689~ 전문가와 일반인의 위험인지 전문가와 일반인은 어떻게 위험을 인지하는 것일까? 이에 대해서는 위험 커뮤니케이션이 처음부터 관심을 가져온 부분이다. 슬로빅은 자 료가 없고 직관에만 의존해 위험에 대해 평가해야만 할 때는 전문가도 일반 공중과 같이 기존의 편견에 따라 평가하는 경향이 있지만, 위험에 관련된 정보를 가지고 있을 때는 전문가와 일반인 간에 위험인지의 차 이가 있다고 보았다. 전문가들은 자신의 지식을 바탕으로 한 사실적, 분석적, 객관적 위험 평가에 근거해 위험을 인지하지만, 일반인들은 그렇지 않기 때문에 위 험을 주관적이고 비이성적으로 인지한다는 것이다. 예를 들어 방사선 위험에 대해 가장 지식이 적은 노동자들이 가장 위험을 크게 인지하는 전문가와 일반인이 위험에 대해 이야기할 때, 위험은 서로 다른 의미 를 가진다. 그렇기 때문에 전문가와 일반인은 아주 다르게 말하고 서로 다른 세상에 살고 있는 것처럼 보일 수도 있는 것이며, 동일한 위험에 대해 집단별로 한 집단은 과소평가하고 한 집단은 과대평가하는 상반 된 현상을 가져올 수 있음을 보여준다. 중요한 점은 전문가와 일반인 간에는 위험을 둘러싼 해석을 하는 데 큰 차이가 있다는 점이다. 일반인은 직관적이고 직접적으로 이해한다. 즉 개별적 사건에 대한 직접 경험, 혹은 간접적인 전달과정을 통해서 위험을 인지한다. 그러나 자신의 체험에 의존하기 때문에 눈으로 본 것 을 사실로 확신하는 경향이 있다. 또한 한 번 형성된 인식은 쉽게 바뀌 지 않는다. 반면에 전문가들의 위험인식은 확률적이고 과학적이다. 개 별적 사건보다는 인구평균적, 그리고 상대적인 위험에 대해 관심을 갖 114 디지털사회, 위험을 커뮤니케이션하다 115

59 는다. <그림 4-2> 위험에 관한 전문가와 일반인의 이해방식의 차이 전문가의 위험이해 과학적 확률적 수용가능정도 상대적 위험 인구평균적 일반인의 위험이해 직관적 절대적 안전여부 개별적 사건 개인적 똑같은 판단오류를 저지를 수 있다. 또한 전문가도 때때로 부정확하고 편견에 사로잡힐 수 있다. 스스로의 판단을 지나치게 과신하거나 후미 효과(hind sight)와 같은 편견에 빠질 수도 있다. 피시코프(Fishchoff, 1982)는 전문가들의 판단오류에 영향을 미치 는 요인으로 다음과 같은 것을 들고 있다. 먼저 전문가들은 기술적 시 스템이 인간의 오류에 의해 영향을 받을 수 있다는 것을 전혀 고려하 지 않는다. 그렇기 때문에 기술시스템만을 평가할 뿐 다른 차원의 변 인을 고려하지 않아 정확한 판단을 하지 못할 때가 있다. 또한 전문가 들은 과학적 지식을 지나치게 믿는 경향이 있다는 점이 위험지각에 영 향을 준다는 것이다. 때때로 과학자나 기술자들은 자신이 가진 지식에 바탕을 두고 공중 이 생각하는 위험의 정도가 실제의 위험보다 훨씬 과장되어 있음에 대 한 문제를 제기하기도 한다. 과학적 입장을 고수하는 사람들의 시각에 서 보면 실제적 위험과 괴리된 공중의 과장된 위험인식은 잘못된 것일 수있다. 그러나 과학자나 기술자 등의 전문가들이 일반인들의 위험인지가 자 신들의 지식에 비교해 잘못되었다고 보는 것은 전문가들이 일반인의 입장을 고려하지 않았다는 점에서 문제가 있다. 인간의 가치와 선호에 의해 위험인지가 결정될 수 있다는 점을 고려하지 않고 단순한 통계적 확률과 예측된 수치만으로 받아들이기를 바라는 것이다. 그러나 단순히 전문가들의 위험인지가 일반인보다 늘 더 정확하다고 말하기는 어렵다. 어떤 위험은 그들의 전문분야이기 때문에 지식에 근 거해 정확하게 판단할 수 있지만, 전문분야가 아닐 경우에는 일반인과 5. 매스미디어와 위험의 사회적 확장 매스미디어가 위험인지에 중요한 역할을 하고 있음은 간과할 수 없 는 사실이다. 이러한 것은 행동을 유발하는 계기가 될 수 있다는 면과 위험보도가 위험인지에 영향을 미치는 면으로 크게 구분해볼수있다. 먼저 매스미디어가 위험 관련 행동과 관련이 있음은 흔하게 나타난 다. 1989년 미국에서는 사과에 성장촉진제를 뿌린 것이 보도됨으로써 큰 문제가 되었던 사례가 있다. 사과에 뿌린 성장촉진제가 어린이들의 암 발생률을 높인다는 NRDC(National Resource Defense Council) 의 보도 이후 사과 판매량은 급격히 하락하였다(Friedman, et al., 1996). 조류독감에 대한 보도가 나가면 닭고기 판매량과 소비량이 급 감하고, 무엇이 건강에 좋다고 하면 너도나도 따라하는 것과 같이 매스 미디어가 위험인지와 행동의 자극을 가져올 수 있다. 116 디지털사회, 위험을 커뮤니케이션하다 117

60 또한 매스미디어의 보도는 위험인지와 연관되고, 위험을 높게 인지 할수록 위험감소 행동의 계기가 될 수 있다. 매스미디어에 자주 보도되 면 될수록 더 위험한 것으로 인지되고, 보도되지 않으면 실제로 위험성 이 큼에도 불구하고 별로 위험하지 않은 것으로 인지된다. 그렇기 때문 에 매스미디어의 보도가 위험인지와 위험에 대한 여론형성에 미치는 영향에 대해 그 중요성이 지적되어 왔다. 美 국가연구위원회(National Research Council, 1989, p.138)는 매 스미디어는 일반인이 위험에 대한 이해와 태도를 구성하는 데 중요한 역할을 하는 것으로 널리 인지되고 있다. 저널리스트와 미디어는 위험 에 대한 갈등을 구성하고, 그러한 갈등을 해결하는 동안에 중요한 정보 채널이 된다 고 규정하고 있다. 얀켈로비치(Yankelovich, 1991)는 미디어가 위험에 대한 공중의 여 론을 형성하는 정보원으로서의 역할을 한다고 보았다. 또한 공중이 그 위험에 관심을 갖게 하며, 그 위험의 시급함에 대해 느끼게 하는 데 중 요한 역할을 하는데, 베넷(Bennett, 1999)은 미디어의 보도가 사실상 그 문제에 대한 공중의 관심을 확대시킨다고 보았다. 이처럼 위험 커뮤니케이션에서 매스미디어는 중요한 역할을 하며, 위험에 대한 공중의 판단, 즉 견해를 형성한다는 것이다. 그러나 위험 커뮤니케이션에 있어 매스미디어는 다음과 같은 문제점을 가진다. 첫째, 미디어는 다음과 같은 위험에 더 관심을 갖는다(Adams, 1992~1993, p.28). 즉 미디어의 뉴스 보도가치에 의해 위험, 재난을 극화한다. 희귀한 재난이 일상적인 재난보다 더 뉴스가치를 가지며, 오래된 재난보다는 새로운 재난이 더 뉴스가치를 가진다. 또한 일상적 인 것보다 극적인 재난이 더 뉴스가치가 있으며, 사소하고 국지적이며 미미한 결과를 수반하는 위험보다는 가공할 만한 치명적인 결과를 수 반할 위험이 보도가치를 가진다. 둘째, 미디어 보도는 때때로 예측과 설명이 어렵다. 눈덩이효과 (snowball effect) 로 불리는 이러한 보도경향은 흥미로운 보도를 위 한 미디어간의 경쟁으로 인해 종종 실제 이야기가 부풀려진다는 것을 말한다. 셋째, 미디어의 보도는 위험을 확대시킨다. 물결효과(ripple effect) 로 불리는 이러한 경향은 특별한 한 가지 위험이 관련된 여러 관련 이슈를 포함하게 되어 위험이 확대된다는 것을 나타내준다. 그렇 기 때문에 종종 미디어는 일상적인 사건을 보도할 수도 있지만, 미디어 의 보도를 통해 일상적인 위험이 미디어 사건 으로 만들어질 수도 있 으며, 많이 보도되면 될수록 일반 대중의 위험인지에는 편견이 생길 수 있다. 캐스퍼슨(Kasperson, 1992)은 어떠한 문제가, 그리고 언제 미디어 사건이 될 것 같은지 설명해주는 변수를 개발하고, 위험의 사회적 확산 이론을 제시한다. 그가 사회적 확산과정에서 중요시하는 변수군은 대 체로 5가지로 구분된다. 첫째, 발생할 가능성이 있는 위험의 기술적, 물리적 속성에 관한 변수, 둘째, 위험문제를 야기한 사건들에 대한 언 론의 관심정도와 이것이 사람들에게 미치는 영향 등에 관련된 변수, 셋 째, 각각의 사건에 대하여 개인 수준에서 인지하는 위험의 정도와 관련 된 변수(두려움, 분노의 정도), 넷째, 위험한 결과를 초래할 수 있는 사 건에 대한 개인, 집단, 커뮤니티 수준에서 채택할 수 있는 정치행동화 의 방향 및 수준을 측정할 수 있는 변수, 다섯째, 위험사건이 전체 사회 체계에 미치는 영향정도와 관련된 변수가 그것이다. 118 디지털사회, 위험을 커뮤니케이션하다 119

61 <그림 4-3> 위험의 사회적 확산과정 모형 사회/문화적 요인(social/cultural factors) 환경문제 발생(event) 사건의 성격규정(define) 환경문제 관련 정보의 흐름 위험관련 형태 -집단적 차원 -개인적 차원 위험인식의 사회적 확산과정 (물결모양) 사회적 현상 - 새로운 제도적 장치의 마련(예: 법규, 명령, 행정처분 등) - 간접적 비용(경제주체들에 미치는 영향, 손실 등) - 정치적 영향(정치집단의 역학관계에 미치는 영향) 자료 : R. E. Kasperson(1992), The Social Amplification of Risk: Progress in Developing an Integrative Framework, In, Social Theories of Risk. S. Krimsky and D. Golding, Westport, CT, Praeger (eds) 스탈링(Stallings, 1990) 역시 매스미디어가 위험을 사회적으로 구성 하는 데 관련된 가장 중요한 요소 중 하나라고 지적했다. 그는 미디어 가 보도할 사건을 선택하고, 그 사건을 해석하는 전문가를 인터뷰하고 인용함으로써, 그리고 뉴스 생산물을 형성하고 보도함으로써 뉴스조 직은 공중담론에 중요한 구성요인을 만들어낸다고 보았다. 또한 마저 (Mazur, 1984)는 기술위험에 대한 미디어 보도의 증가는 위험을 부각 시킬 뿐만 아니라, 위험스런 기술에 대해 반대하게 만들고 기술적 위험 에 대한 공포를 증가시켜 공중의 의견을 부정적이게 한다고 보았다. 그 는 미디어의 보도내용보다는 보도의 양이 수용자를 부정적으로 만든 다고 설명하였다. 보도내용의 측면에서 보면, 저널리즘의 특성상 드라마틱한 보도를 통하여 독자들의 관심을 끌고자 하기 때문에, 좋은 일은 극적으로 처리 하기도 하고 나쁜 일은 원인을 특정인에게 귀인시키거나 마녀사냥을 통해 희생양을 도출하기도 한다. 싱거와 엔드레니(Singer & Endreny, 1993)는 대중매체는 위험에 대해 보도하는 것이 아니라 피 해에 대해 보도한다 고 지적했다. 또한 특정 방향을 가진 위험보도, 즉 틀 지우기(risk information framing) 는 사람들의 생각과 시각을 고착화시키기도 한다. 저널리스트들의 정보전달 특징은 첫째, 언론이 사건 과정에서 특정 스토리를 선택하여 강조하며, 둘째, 저널리스트는 독자들에게 특정 사 건을 교육시키는 것이 아니라 단순히 정보를 빠른 시간 내에 흥미를 돋 우면서 전달하는 데 더 큰 비중을 두고, 셋째, 저널리스트는 정보를 전 달할 뿐만 아니라 독자를 사건에 끌어들여 관심을 집중시키는 데 목적 이 있기 때문에 오보의 가능성과 비전문적인 보도의 가능성은 항상 존 재한다(Dunwoody, 1992, pp.82~84). 이런 성향은 사건을 축소하기 보다는 확대시키게 되고 미확인적 추론기사를 쓰게 된다. 이와 마찬가지로 윌킨스와 패터슨(Wilkins & Patterson, 1987, pp.80~91)은 미디어가 3가지 중요한 것을 생략하는 실수를 범하고 있 다고 지적하였다. 첫 번째로 미디어는 위험의 역사나 그 위험과 관련된 이전의 사건에 대한 고려 없이 사건 중심의 뉴스아이템으로서 위험을 다룬다. 둘째, 미디어는 그 위험이 발생하는 사회체계에 대해 광범위 하게 분석하지 않는다. 셋째, 미디어는 위험에 대해 이루어지는 다양 120 디지털사회, 위험을 커뮤니케이션하다 121

62 한 해석을 평가하기 위한 위험비교와 같은 중요한 언어적 툴을 사용하 지 못한다고 지적하고 있다. 다른 학자들도 사건 중심적 보도가 최악의 시나리오를 퍼뜨리며, 미 디어에 있어서 부정적 편견을 가지게 한다는 것을 지적하였다. 위그만 과 그의 동료(Wiegman, Gutterling, Boer & Houwen, 1989, pp.58~79)들에 따르면 미디어는 특별한 위해의 사례에 관해 심각한 결과를 가져오는 데 최고이다. 그리고 미디어는 나쁜 뉴스를 선호한 다 고 하였다. 샌드만(Sandman, 1986, p.6)은 과학에 있어서 객관성 은 진실을 추구하는 시도이며, 집착이다. 반면 저널리즘에 있어서 객 관성은 균형이다. 저널리즘의 인식론에서 진실은 없다. 단지 대립하고 있는 주장뿐이다 라고 비판하였다. 위험인식과 미디어 간의 관계에 대한 연구들의 경우 일반적으로 미 디어 효과를 지지하고 있다. 하지만 특정 위험과 관련하여 대중의 결정 에 미치는 실제적인 영향에 대해서는 명백하게 보여주지 못하고 있다. 이러한 것은 미디어의 보도가 대중의 인식에 미치는 효과는 항상 일관 적이지는 않다는 데 있다. 인식 대상이 되는 위험의 성격과 대중의 특 성, 미디어의 이용정도, 그리고 정보출처에 대한 신뢰도 등에 따라 효 과정도는 달라질 수 있으므로 이러한 변인도 고려되어야 할 요인이라 할수있을것이다. 6. 위험인지와 정보추구 정보는 지식이나 신념을 결정하는 환경의 자극(stimuli)이다 (Brashers, et al., 2002, p.259). 바로 이러한 환경적 자극을 추구, 회 피, 제공, 평가, 그리고 해석하는 것과 같은 커뮤니케이션 활동 그리고 인지적 활동이 바로 정보관리(information management)라 할수있 는데, 정보관리는 특히 질병 그리고 질병과 관련된 불확실성을 극복하 는 데 중요한 요인으로 다루어져 왔다. 예를 들어 급성질병이나 만성질 병을 가진 사람들은 진단을 이해하거나 치료방법을 결정하기 위해 더 많은 정보를 추구한다. 혹은 건강을 유지하고 싶은 사람들은 위험요소 를 이해하거나 예방방법을 배우기 위해 정보를 더 많이 추구한다 (Brashers, Hass, Neidig & Rintamoki, 2003). 이러한 정보추구 과정에 대해서 로흐만(Rohrmann, 2000)은 위험 커뮤니케이션의 과정을 <그림 4-4>와 같이 설명하면서 내적 외적인 요인과 함께 제시하였다. 이는 위험 커뮤니케이션이 매우 어려운 과정 임을 나타내주며, 이러한 요인이 선결되어야만 위험 커뮤니케이션의 목적을 달성할 수 있다고 제안하고 있다. 다음으로 정보추구라는 커뮤니케이션 행동을 설명하려는 대표적인 시도는 그루닉(Grunig, 1983)에게서 이루어졌다. 그루닉은 공중이 주 어진 상황이나 문제를 어떻게 감지하느냐에 따라 그들의 커뮤니케이 션 행동은 능동적일 수도, 수동적일 수도 있다고 설명한다. 그루닉은 주어진 상황에 대한 지각인 문제인식, 제약인식, 관여도라는 3개의 독 립변인과 정보추구와 정보처리라는 2개의 종속변인으로 공중과 커뮤 니케이션 행동의 관계를 설명하고 있다. 먼저 문제인식이란 개인이 상황에 대해 무엇인가 조치를 취해야 한 다고 지각하는 정도를 말한다. 아트킨(Atkin, 1973) 역시 문제인식과 비슷한 의미를 갖는 인지적 불확실성(cognitive uncertainty)을 지적 했는데, 그의 인지적 불확실성이란 개인이 상황이나 환경에 대해 충분 한 지식을 갖고 있지 못했다고 느낄 때 생기는 것으로, 개인이 갖고 있 122 디지털사회, 위험을 커뮤니케이션하다 123

63 는 지식과 불확실한 상황을 극복하는 데 필요한 지식의 차이가 크다고 느낄 때 정보를 얻기 위한 동기가 유발되고 정보를 찾기 위한 행동을 취한다는 것이다. 또한 할라한(Hallahan, 2000)은 이에 대해 개인이 상황에 대해 무엇인가 조치를 취해야 한다고 지각하는 정도라고 규정 하고 있다. <그림 4-4> 정보추구 행동을 위한 프레임 내부 결정요소 접근성 정보원의 수용 수용자의 능력 애매모호함 커뮤니케이터의 신뢰 주관적 관련성, 유용성, 이전 신념, 인지적 편견 인지능력 무관심, 자기확신 등 위험 (위험에 대해 알림) 노출(exposure) 위험정보 얻기 관심(attention) 정보를 읽거나 참여 이해(comprehension) 메시지 이해 확인(confirmation) 보충 정보 추구 수용(acceptance) 위험을 의미 있게 받아들임 보유(retention) 전달내용 기억 실현(realization) 권고된 행동실천, 행동변화 외부 결정요소 정보전달의 유형과 효능성 발신자의 명성 메시지의 어려움 상황의 복잡성 다른 정보의 사용여부 등 발신자의 신뢰성 전형적인 상황 타인의 지지, 압력의 문제 자료 : Rohrmann, B.(2000). A socio-psychological model for analyzing risk communication process, The Australasian Journal of Disaster and Trauma Studies, p.17 다음으로 제약인식은 그 상황에 대해 조치를 취할 수 있는 능력을 제 한하는 장애가 있다고 느끼는 정도이다. 즉 상황이 개인의 통제하에 있 지 않다는 지각을 말하는 것으로, 이러한 지각은 커뮤니케이션 행동에 제약을 가한다. 이는 반듀라(Bandura, 1977)의 사회인지이론 에서 말하는 개인적 효능감(personal efficacy) 에서 중요하게 다루어지는 것이다. 즉 어떤 결과를 얻기 위해 개인이 성공적으로 실행할 수 있다 는 신념의 정도를 의미한다. 예를 들면, 개인이 어떤 행동을 하기 위한 개인의 능력에 자신감이 있다면, 그는 주어진 상황에 부합하기 위해 더 욱 적극적으로 노력한다는 것이다. 반면 외부의 제약으로 인해 개인의 신념이 줄어들면 그는 어떤 행동 을 하는 것을 포기하는 경향이 높다는 것이다. 앳우드와 메이저 (Atwood & Major, 1991)는 홍콩 반환문제에 대한 홍콩인들의 정치적 효능감을 제약인식으로 측정하였는데, 홍콩 반환문제에 대해 아무것 도 할 수 없다고 느끼는 공중일수록 그렇지 않은 공중에 비해 계획적으 로 정보를 추구하거나 주어진 정보를 처리하는 경향이 적은 것으로 나 타났다. 관여도는 외부상황에 대해 일어나는 개인의 지각으로 개인의 상황과 자신이 얼마나 관계가 있나 지각하는 정도를 말한다(Grunig, 1989). 그루닉은 문제인식과 제약인식이 개인이 과연 얼마나 커뮤니케이션할 것인지를 설명해주는 변인이라면, 관여도는 커뮤니케이션 행동이 적 극적일지, 소극적일지를 설명해주는 변인이라고 말한다. 이러한 관여 도의 개념은 1940년대와 1950년대 태도변용에 관한 연구에서 처음 비 롯되었는데(문영숙, 1990, pp.235~248), 다양한 개념상의 문제로 학 자들 사이에 의견의 일치를 보지 못하고 있는 개념 중의 하나로 여겨지 고 있다(Cameron, 1993; Saloman, 1986). 124 디지털사회, 위험을 커뮤니케이션하다 125

64 사회심리학자인 크루그먼은 관여를 수용자가 자신의 생활과 자극 간 에 발달시키는 의식적인 개인적 연관을 의미하는 인지적 처리과정으 로 정의한 바 있으며, 오늘날 가장 흔히 쓰이고 있는 관여도의 정의는 개인이 사물, 사람, 상황 혹은 조직을 개인적으로 관련이 있거나 개인 적 중요성을 가지는 것으로 바라보는 정도, 즉 어떤 대상에 대한 개인 의 지각된 관련성이나 중요성의 정도, 개인적 관련성의 정도를 의미한 다. 그러나 이러한 개념은 관여도가 개인적 수준에서만 발생하는 것으 로 여길 뿐, 비개인적 수준에 대해서는 고려하지 않고 있다. 하지만 많 은 연구자들은 관여도가 개인적 차원뿐만 아니라 비개인적 차원에서 도 발생할 수 있음을 보여주었다. 일찍이 건서(Gunther, 1988)는 관여도가 직무관여도(비개인적)와 자아관여도(개인적)를 양 끝으로 하는 연속선상에서 발생한다고 가정 하였다. 또한 비개인적 차원보다 개인적 차원에서 관여도가 더 높게 나 타남을 밝혔다. 히스와 더글러스(Heath & Douglas, 1990)는 공공정 책에 관한 쟁점에 사람들이 반응할 때 관여도가 핵심적인 변인으로 작 용한다고 주장하고 있다. 즉 수용자가 어떤 이슈에 대해 관여가 높아지 면 그 이슈를 받아들이는 수용의 폭에 비하여 거부하려는 거부의 폭이 커지기 때문에 그 이슈에 대해 부정적인 평가를 내릴 가능성이 더 커진 다는 것이다. 관여가 개인의 태도형성에 어떤 영향을 미치며, 또 그러한 태도형성 의 매개요인이 무엇인가를 밝히고자 하는 정보처리적 견해들이 제기 되고 있는데, 관여가 정보메시지에 대해 나타나는 개인의 사고량을 증 가시킨다고 본다. 즉 고관여 수용자는 상당히 방어적이고 비판적인 태 도를 보이는 반면, 저관여된 수용자는 방어태세를 낮추고 별로 주의를 기울이지 않는다는 것이다. 할라한은 지식과 관여도가 높으면 회피, 인정, 용인, 흥정의 전략을, 지식은 낮으나 관여도가 높으면 중재전략 을, 반면에 지식은 높지만 관여도가 낮으면 교육전략을, 지식과 관여 도가 모두 낮을 때에는 예방전략을 사용하는 것이 적절하다고 밝혔다. 또한 페티와 카시오포(Petty & Cacioppo, 1979)는 수용자의 관여수 준은 개인에 따라 달라지는데, 특정 이슈에 대한 개인적 관련성이나 중 요성이 증가할수록 심사숙고한 의견을 형성하기 쉽고 인지적 노력을 더 기울이도록 동기화된다고 보았다. 따라서 특정 메시지에 대한 개인 적 관련성이 높을 때 메시지 내의 주장의 질이 설득에서 중요한 결정요 인이 된다. 그러나 개인적 관련성이 낮을 때는 메시지를 평가하는 데 필요한 인 지적 반응을 수행하기 위해 동기화되는 정도가 낮기 때문에 메시지 자 체의 속성보다 전문성이나 호감이 태도변용에 더 큰 영향을 미치는 결 과를 낳는다. 또한 고관여일 때는 메시지에 대해 능동적인 관심을 갖고 정보를 적극적으로 처리하도록 동기화된다. 따라서 높은 신뢰의 정보 원이 강한 논쟁의 소구를 하는 경우 이에 반응하여 사고를 많이 하게 되므로 더 설득적이다. 문제인식도가 높은 고관여 공중과 문제인식이 낮은 저관여 공중은 서로 정보추구 행동의 변화를 다음과 같이 갖는다. <그림 4-5> 공중의 관여도와 정보추구 행동 위험상황의 공중 고관여 공중 강한 정보욕구 적극적 정보추구 행동 저관여 공중 약한 정보욕구 소극적 정보추구 행동 자료 : 윤희중, 차희원(1997), 위기상황에서의 공중관여도, 정보추구행동 및 매체선택행동에 관한 연구, 홍보학연구, p 디지털사회, 위험을 커뮤니케이션하다 127

65 정보추구와 정보처리라는 종속변인의 개념을 그루닉은 클라크와 클 라인(Clarke & Kline, 1974)에게서 빌려왔다고 말하고 있다. 존슨과 메슈케(Johnson & Meischke, 1993, p.350)는 정보추구를 선택된 정 보전달자에게서 목적을 가진 정보획득이라고 정의한다. 이들은 계획 된 정보추구와 메시지의 발견을 구분하였는데, 즉 정보추구란 주어진 주제에 대한 정보를 의도적으로 찾거나 얻는 것이며, 메시지 발견은 사 전에 아무런 계획 없이 메시지에 접촉하여 공중들이 정보를 처리하는 것으로 구분하였다. 한편 아트킨(Atkin, 1973)은 정보욕구와 정보추구와의 관계를 주장 하였다. 사람들은 어떤 대상에 대해 현재 알고 있는 지식수준과 그가 희망하는 지식수준 사이에 불일치를 느낄 때 이를 해결하기 위한 욕구 가 발생하는데 이를 정보욕구(need of information)라고 하였다. 그는 정보추구 동기를 사람들이 어떤 대상에 대해 현재 확실하게 알고 있 는 지식의 수준과 그가 소망하는 지식의 수준 사이에 불일치가 있다고 느낄 때 이를 해결하기 위해 발생하는 동기 라고 정의하였다. 그는 이러한 정의와 함께 정보추구 동기의 유형을 환경감시적 욕구, 안내적 욕구, 수행적 욕구, 강화적 욕구 등의 4가지 차원으로 나누어 이러한 동기화의 정도에 따른 개인의 정보수준 차이를 설명하고자 하 였다. 먼저 환경감시적 정보욕구(need for surveillance information)는 개인이 자신의 환경에 적응하기 위하여 자신에게 영향을 미칠 주변의 사건이나 대상을 인식하고 이해하려는 욕구를 말한다. 이는 곧 어떤 일이 일어나는가? 하는 의문과 관련한 정보추구 동기이다. 둘째, 안내적 정보욕구(need for guidance information)는 특별한 상황하에서 태도를 형성하거나 의사를 판단, 결정할 때 지침이 되는 정 보를 찾으려는 욕구를 말한다. 이는 곧 어떤 쪽이 옳은가? 하는 의문 과 관련된 정보추구 동기이다. 셋째, 수행적 정보욕구(need for performance information)는 특 정 행위를 성공적으로 달성하기 위해 정보를 얻고자 하는 욕구이다. 이 는곧 어떻게 해야 되는가? 하는 의문과 관련된 정보추구 동기이다. 마지막으로, 강화적 정보욕구(need for reinforcement information)는 태도를 형성한 후 자신의 태도 결정이 옳았다는 확신 을 얻고자 정보를 추구하는 욕구를 말한다. 이는 곧 확실한가? 하는 의문과 관련된 정보추구 동기이다. 이에 정보위험에 대한 인식을 제고하기 위해서 위험한 행동이 무엇 인지, 이러한 위험한 행동을 예방하기 위해서 어떠한 행동을 해야 하는 지에 대한 정보를 얻고자 하는 정도는 이와 같은 변인들에 의해 영향을 받는다고 볼 수 있다. 이는 위험관리를 위해 위험관련 정보를 제공했을 때, 수용자들의 정보추구 정도를 높이고, 위험을 적극적으로 이해하 며, 위험 예방방법을 적극적으로 받아들이도록 하기 위해 어떤 변인이 중요한 역할을 하는지를 설명해준다고 하겠다. 128 디지털사회, 위험을 커뮤니케이션하다 129

66 태도와 행동변화의 영향요인과 위험 커뮤니케이션 전략 5

67 위험 커뮤니케이션에서 중요하게 생각되는 것은 바로 위험에 대한 태도의 변화와 위험을 줄이고 예방하기 위한 행동변화를 이끌어내는 것이다. 디지털사회의 위험관리를 위한 위험 커뮤니케이션은 위험에 대한 정보를 제공하고 안전을 유지하기 위한 개인적 행동의 변화가 필 요하다. 위험을 막기 위한 보안을 생활화하거나 위험이 발생할 수 있는 행동 을 하지 않는 등의 행동변화가 이루어져야만 한다. 이러한 상황에서 디 지털사회의 위험에 대한 태도와 안전을 위한 행동에 영향을 미칠 수 있 는 위험 커뮤니케이션 전략은 무엇일까? 위험에 대한 태도와 행동변화 를 동기화하는 커뮤니케이션 전략이 바로 당면 문제이다. 이전의 연구결과를 보면, 실제 위험을 예방할 수 있는 방법에 대한 정보를 제공하고 행동을 실천하도록 동기화하는 커뮤니케이션 전략이 효과적이었음을 알 수 있다. 휴톤(Hutton, 1982)은 에너지 절약캠페인 중 구체적인 절약 행동지침을 전달한 캠페인이 가장 효과적이었음을 밝힘으로써 실천방법에 대한 메시지의 중요성을 지적했다. 또한 오버 밀러(Obermiller, 1995)는 특별한 행위에 대한 정보가 소구방법과 무 관하게 효과적임을 밝혀 do 에 대한 구체적 지침이 필요하다는 점을 보여주었다. 이번 장에서는 위험에 대한 태도와 행동변화를 이끌어내기 위한 커 뮤니케이션 전략을 알아보기 위해 태도와 행동변화에 영향을 미치는 다양한 요인에 대해 살펴보고자 한다. 앞장에서 살펴보았던 해킹, 바 이러스, 개인정보 유출 등 디지털사회의 위험을 줄이고 예방하기 위해 서는 이에 대비한 행동을 요구한다. 어떠한 커뮤니케이션 전략이 이러 133

68 한 행동변화를 이끌어낼 수 있는지를 살펴보면 다음과 같다. 1. 심각성과 발생가능성 인지 위험에 대한 태도와 행동변화를 동기화하는 것으로 가장 일반적으 로 사용되는 것은 바로 위험으로 인한 두려움을 강조하는 것이다. 사 람들은 위험의 부정적인 영향력 및 결과 등을 통해 심각성을 인지하 고, 나에게 발생할 수 있는 가능성이 높은 위험이라고 인지했을 때 두 려움이 커지고 이에 따라 위험을 줄이거나 예방하기 위한 보호행동을 하게 된다. 이에 대한 논의는 보호동기이론(Protection Motivation Theory : PMT)에서 잘 나타난다. 공포소구(fear appeal)이론 으로 불리는 이 이론은 원래 로저스(Rogers, 1975)가 개인이 건강 위험 메시지에 대해 어떻게 태도와 행동을 바꾸는지에 대해 설명하기 위해 사용했던 이론 으로, 행동변화를 일으키는 인지적 과정을 강조하면서 설득 커뮤니케 이션의 가장 일반적인 이론으로 확장되었다. 로저스에 따르면 공포소구는 위험에 대한 두 가지의 인지과정, 즉 위 험평가 과정(threat-appraisal process)과 대응평가 과정(copingappraisal process)을 일으킨다. 위험평가 과정은 유해가능성의 크기 인 심각성과 발생확률인 발생가능성을 평가하는 것이며, 대응평가는 권고된 대응행동의 효율성에 대한 평가과정을 통해 예방행동을 하게 동기화한다. 심각성 인지(perceived severity)는 위험 자체에 대한 심 각성과 제안된 행동을 하지 않았을 때의 심각성에 대한 평가로 이루어 지며, 발생가능성 인지(perceived susceptibility)는 얼마나 자주 있을 수 있는 위험이며, 특히 개인적으로 그러한 위험에 처할 가능성이 큰지 에 대한 평가를 통해 두려움을 갖게 되고 이에 따라 예방행동을 하도록 만든다는 것이다. 페티와 카시오포(Petty & Cacioppo, 1981)는 이러한 공포소구 전략 이 지금추천하는것 을 따르지 않으면 공포스러운 상황에 빠질 것이 확실하지만, 제안된 것을 따르기만 하면 전혀 위험이 없다는 보장이 있 을 때는 공포소구가 강할수록 설득효과가 높다고 보았다. 그러나 공포 소구는 때로는 위험한 행동을 증가시키는 등 반대의 결과를 가져올 수 있다. 특히 극복할 수 없는 위험상황에 처하면 그 메시지를 무시하거나 그러한 위험을 바꾸기 위해서 더 이상 어떻게 할 수 있는 것이 없다는 것을 깨닫고는 될 대로 되라는 식으로 행동하는 부메랑효과를 가져올 수도 있다. 이러한 위험의 심각성과 발생가능성 인지는 위험예방행동에 영향을 미칠 수 있다. 이와 같은 결과는 리폰 등(Rifon et al., 2005)이 실시했 던 FGI 조사결과에서도 잘 나타났는데, FGI 참여자에게 스파이웨어, 해킹, 바이러스와 웜, 쿠키, 브라우저 하이젯, 팝업, 개인정보 도용 등 을 온라인상의 위험으로 제시하고 이러한 위험에 대한 심각성과 발생 가능성의 평가와 예방행동의 변화를 알아보았는데, 더 심각한 위험으 로 인지할수록 바이러스 예방 프로그램이나 스파이웨어 제거 프로그 램 설치 등과 같은 행동을 하고 있음을 보여주었다. 이처럼 디지털사회의 위험에 대한 심각성과 발생가능성을 더 많이 인지할수록 온라인 이용자들은 바이러스 예방 프로그램이나 스파이웨 어 제거 프로그램과 같은 보안 프로그램을 더 받아들일 것이며, 바이러 스 예방 프로그램 설치 등 위험을 줄이고 예방하기 위한 행동을 취하게 될 것이다. 그러므로 디지털사회에서 발생하고 있으며 발생가능성이 134 디지털사회, 위험을 커뮤니케이션하다 135

69 있는 잠재적 위험에 대한 심각성과 발생가능성에 대한 정보제공이 위 험 커뮤니케이션의 전략이될수있을것이다. 2. 효능신념과 결과기대 위험의 행동변화에 영향을 미치는 또 다른 변인은 효능신념과 결과 에 대한 기대를 들 수 있다. 예방행동이 위험에 대한 심각성과 발생가 능성의 인지에 영향을 받는다는 위험평가 과정을 설명했던 보호동기 이론은 대응행동의 효능성과 이러한 대응행동을 성공적으로 수행할 수 있는 능력에 대한 평가라는 대응평가 과정을 추가했다. 즉 대응행동 의 효능성에 대한 평가인 대응효능감(response efficacy)과 행동을 수 행할 수 있는 개인적 능력에 대한 평가인 자아효능감(self-efficacy)이 예방행동에 영향을 미친다고 설명한다. 보호동기이론에서 설명한 대응평가 과정은 사회심리적 요소들의 역 동적 관계와 행동변화를 촉진시키는 방법을 설명하고자 했던 반듀라 (Bandura, 1986)의 사회인지이론(Social Cognitive Theory : SCT)에 서도 중요한 변인이 되고 있다. 반듀라는 특정한 업무를 성취하기 위해 필요한 행동을 조직하고 수행하는 자신의 능력에 대한 주관적 판단을 자아효능감으로 개념화한다. 그리고 인간과 그가 처한 상황에 대한 상 호작용 과정에서 자아효능감이 행위를 결정하게 되고, 이러한 자아효 능감은 결과를 얻는 데 필요한 행동을 성공적으로 수행할 수 있느냐에 대한 신념인 효능기대를 증가시킨다고 설명한다. 이와 같이 사회인지 이론에서의 자아효능감은 대응효능감(response efficacy)과 자아효능 감(self-efficacy) 모두를 포함하고 있는 개념이라고할수있다. 반듀라는 이러한 자아효능감이 수행경험, 대리경험, 사회적 설득, 생 리적 상태, 결과기대와 같은 요소에 따라 강화될 수 있다고 보았다. 첫 째, 자아효능감은 실제 목표가 되는 행동을 직접 해본 경험이 중요하다 (수행경험). 한 번의 성공경험은 자아효능감을 증가시키지만, 반복적인 실패경험은 자아효능감을 감소시킨다. 둘째, 자신이 직접 경험하지는 않았지만, 비슷한 능력을 가진 타인의 목표행동 수행에 대해 관찰을 통 해서 목표행동을 위한 기술을 배울 뿐만 아니라 자신의 능력에 대한 자 신감을 가질 수 있다(대리경험). 셋째, 어떤 특정한 목표행동을 수행할 수 있는 능력에 대한 자신감은 타인으로부터 격려의 말, 비판의 말에 의해 영향을 받는다(사회적 설득). 넷째, 아픔, 피로 그리고 질병 등은 과제를 수행할 수 있는 사람의 능력에 대한 자신감에 영향을 미친다(생 리적 상태). 다섯째, 특정 행동이 특정 결과를 가져올 것이라는 개인의 기대가 영향을 미친다(결과기대). 즉 긍정적인 결과를 얻을 것이라고 기대하는 행동은 하지만, 부정적인 결과를 얻을 것이라고 기대하는 행 동은 피하게 된다는 것이다. 자아효능감은 행동결과에 대한 합리적 분석 후 행동을 할 것인지를 결정한다는 이성적 행위이론(Theory of Reasoned Behavior : TRB) 에서 발달한 계획적 행위이론(Theory of Planned Behavior : TPB)에 서도 중요한 변인이 되고 있다. 계획적 행위이론은 새로운 변인으로 행 동통제 지각을 포함시켰는데, 이는 특정 행동을 실행하는 것이 어느 정 도 쉽고 어려운지에 대한 개인적 지각을 말한다. 이와 같이 행동변화를 설명하기 위한 다양한 이론들이 자아효능감을 중요한 변인으로 설명하고 있다. 이러한 이론에서 확장하여 리말과 리 얼(Rimal & Real, 2003)은 위험인지와 효능신념에 따라 행동변화를 살펴보았는데, 위험인지와 효능신념을 기준으로 하여 위험인지태도 136 디지털사회, 위험을 커뮤니케이션하다 137

70 (risk perception attitude)를 규정하고 이를 기준으로 4가지 태도집단 으로 유형화하였다. 즉 위험인지가 높고, 자기효능성도 높은 집단을 대응적 태도집단, 위험인지는 높지만 자기효능성은 낮은 집단을 회피 적 태도집단, 위험인지가 낮고 자기효능성이 높은 집단을 능동적 태도 집단, 위험인지도 낮고 자기효능성도 낮은 집단을 무관심한 태도집단 으로 분류하고 이들 집단별로 행동변화를 살펴보았다. 그 결과 집단별 로 자기보호 동기, 정보추구 의도, 행동의도, 지식습득, 정보추구에 보 내는 시간 등의 차이가 존재한다는 것을 밝혀냄으로써 효능신념이 행 동변화의 변인이 될 수 있음을 밝혔다. 또한 라로즈 등(LaRose, Rifon & Lee, 2004)은 인터넷 프라이버시 에 관한 연구에서 자아효능감이 위험인지와 상호 작용하여 프라이버 시를 보호하기 위한 행동에 영향을 미친다는 연구결과를 얻었다. <표 5-1> 위험인지와 효능감에 따른 태도구분 효능신념 구분 고 저 고 대응적 태도 (responsive attitude) 회피적 태도 (avoidance attitude) 위험인지 자료 : Rimal & Real(2003), Perceived Risk and Efficacy Beliefs as Motivators of Change, Human Communication Research, 29(3), p.372 저 능동적 태도 (proactive attitude) 무관심한 태도 (indifference attitude) 물론 효능신념이 늘 예방행동을 하도록 하지는 않는다. 자아효능감 이 낮을수록, 특히 성인에게 위험요소를 지나치게 강조하면 안전행동 을 더 하지 않는 부메랑 효과(boomerang effect)를 가져온다는 연구 도 있다(Sturges & Rogers, 1996). 효능신념 중 대응효능감과 연결되는 것이 바로 결과기대이다. 결과 기대는 권고되는 예방행동을 했을 때의 결과, 즉 얼마만큼의 혜택이 있 을 것이며, 이러한 행동에 대해 얼마만큼의 비용을 지불해야만 하는지 에 대한 평가이다. 예를 들면, 금연을 했을 경우 흡연을 통한 심리적 위 안의 혜택을 포기하거나 체중증가와 같은 비용을 지불해야 한다는 점 을 인식한다는 것이다. 사회인지이론을 주장한 반듀라는 사람들이 비용 면에서 그 행동을 하는 것이 혜택이 있다고 믿거나 기대해야만 행동을 하게 된다고 설명 한다. 사람들은 긍정적인 결과를 얻을 것이라고 기대하는 행동을 하는 반면에 부정적인 결과를 얻을 것이라고 기대하는 행동은 피하게 되는 등 결과에 대한 기대가 안전행동에 영향을 미친다는 것이다. 불확실한 상황에서의 의사결정 혹은 건강행동을 설명하기 위한 기대 가치이론의 하나인 건강신념모델(Health Belief Model : HBM)은 이 를 이익인지(perceived benefit)와 장애인지(perceived barrier)로 설 명하고 있다. 즉 예방을 위해 권고되는 행위를 수행함으로써 얻을 수 있는 효과 및 이익에 대한 기대와 권고되는 행위가 가지고 있는 부정적 인 면, 즉 비용, 위험, 불편함, 시간소모 등에 대한 인지로 구분해 이러 한 인지가 행동가능성을 결정한다고 보았다. 스파이웨어를 예방하기 위해 안티스파이웨어를 다운받아 설치하고 감염되지 않도록 예방하는 것은 스파이웨어에 대한 위험인지와 더불어 스파이웨어의 효능에 대 한 평가와 스파이웨어 보안프로그램에 드는 시간소요, 비용 등에 의해 138 디지털사회, 위험을 커뮤니케이션하다 139

71 영향을 받을 수 있다. 이처럼 효능신념과 결과기대는 위험에 관련된 예방행동을 자극하는 매우 유용한 변인이다. 미국의 AIDS 예방캠페인에서는 자아효능감과 결과기대가 매우 유용한 변인이 되었다. 이는 디지털사회의 위험예방 행동을 자극하기 위해 효능신념과 결과기대에 영향을 주어야 한다는 것을 나타낸다. 위험에 책임이 있는 해커, 스패머, 그리고 부도덕한 마케터들은 계 속해서 안전한 행동을 하는 데 있어서의 비용문제 등과 같은 것을 부 각시키면서 안전하지 않은 행동을 하도록 부추기고 있다. 즉 무료음악 을 즐기기 위해서는 스파이웨어는 참아야 한다, 무료 웹사이트를 이용 하고자 한다면 개인정보를 보호하려 해서는 안 된다는 식으로 부추기 고있다. 다소 어렵고 낯설게 느껴지는 디지털사회의 위험예방행동을 해야 한 다는 생각은 있으나 어떻게 하는지 모르거나 상호의존성과 복잡성을 특징으로 하는 네트워크 환경에서 나 혼자의 예방행동만으로는 효과 가 없다고 생각할 수 있기 때문에 이에 대한 커뮤니케이션 전략이 필요 하다고할수있다. 그렇기때문에 컴 퓨터 활용능력강화 교육 프로그램이 나 대처방법, 안전수칙에 대한 홍보 등이 요구된다. 또한 위험 커뮤니케이션은 예방행 동의 결과와 혜택을 강조하는 긍정적 프레이밍 19) 전략을 취하는 것이 바람 직할 것이다. 예방에 드는 비용이 실 제 위험상황에 닥쳤을 때의 대응비용 19. 메시지 프레이밍이란 메시지의 구성형 식을 의미한다. 긍정적 프레이밍의 메시지 란 금연을 할 경우 얻게 될 신체적, 심리적 혜택이나 긍정적 결과를 강조하는 형식이 고, 부정적 프레이밍의 메시지란 금연을 하 지않을경우입게될신체적, 심리적손실 및 부정적 결과를 강조하는 형식이다. 유방 암에 대한 연구나 고환암, 심장병이나 에이 즈 예방캠페인 등에서 메시지의 프레이밍 효과에 대한 연구결과는 대부분 부정적 프 레이밍을 사용했을 때가 긍정적 프레이밍보 다 더욱 효과적이었다(Meyerowitz & Chaiken, 1987; Block & Keller, 1995). 보다 크지 않으며, 정기적인 보안체크 등 시간투자의 가치에 대한 신념 을 키워주는 노력이 필요하다. 그리고 새로운 위험을 줄이고 예방하기 위한 행동을 하는 데 고려될 수 있는 다양한 장애요인을 밝혀 조치를 취해주는 것도 바람직할 것이다. 3. 규범과 책임인지 다음으로 규범과 책임인지가 위험과 관련된 행동에서 고려해야 할 변수가 될 것이다. 이는 규범에 특정한 행위를 해야 한다고 생각하는 신념으로 이에 따른 책임인지를 가져오기 때문에 연관성을 갖는다고 할수있다. 먼저 규범인지라는 사회적 변인을 반영한 것은 사회인지이론이다. 사회인지이론은 예방행동을 하는 데 있어 스스로의 자기규제 메커니 즘에 따라 행동을 동기화한다고 설명한다. 자기규제 메커니즘이란 세 가지의 과정, 즉 자신의 행동에 대해 스스로 관찰하고 개인적, 사회적 규범 혹은 집단적 규범에 따라 판단하고 자신의 행동을 평가하며, 그 행동을 수정하기 위해 스스로에게 보상이나 처벌을 하는 것과 같은 자 기반응적 과정을 말한다. 이러한 과정에서 중요하게 여겨지는 것이 바로 규범으로, 사람들이 특정 행동을 형성하고 계속 유지해 나가는지를 설명해주는데, 이미 형 성되어 있는 개인적 규범이나 사회적 혹은 집단적 규범에 비춰 평가하 고 자신이 행동패턴을 유지하거나 수정해 나간다는 것이다. 이처럼 자기규제 메커니즘이라는 개인적, 사회적, 혹은 집단적 규범 에 의해 영향을 평가함으로써 개인적 책임을 형성한다. 코너와 아미티 140 디지털사회, 위험을 커뮤니케이션하다 141

72 지(Conner & Armitage, 1998)는 이러한 사회적 인지와 자기규제 메 커니즘을 통해 형성된 주관적 규범을 자아정체성(self-identity)이라 고 개념화하고 있다. 예를 들어, 사람들은 사회적 인지와 자기규제 메 커니즘을 통해 엄격한 규범기준을 안전한 서퍼(safe surfer) 로 자신 의 정체성을 형성할 수도 있고, 부주의한 서퍼(reckless surfer) 로 형 성할 수도 있다. 이러한 자아정체성은 행동에 영향을 미친다. 사회적 규범을 행동변화의 중요한 변인으로 여긴 사람은 피시바인과 아이젠(Fishbein & Ajzen, 1975; 1980)이다. 피시바인과 아이젠은 사 람들이 어떤 행동을 할지 말지를 결정하기 전에는 자신의 행동이 어떠 한 결과를 가져올지 합리적으로 생각해본 후에 결정한다고 설명한다. 그리고 행동의 직접적인 결정요인은 행위를 수행하려는 의도로, 이러 한 행동의도는 개인이 원래 가지고 있는 행위에 대한 태도와 사회적 영 향력을 반영한 주관적 규범이 영향을 받는다는 것이다. 여기에서 태도란 행위에 대해 호의적으로 평가하는지 비호의적으로 평가하는지를 말하며, 주관적 규범은 개인에게 중요한 사람들, 즉 의 미 있는 타자(significant others)의 생각과 기대를 따르려는 것으로, 이와 같은 태도와 주관적 규범에 따라 행동이 결정된다고 보고 있다. 사람들은 어떠한 행동의 결과를 보다 긍정적으로 생각할수록, 그리고 그 행동을 하는 것을 타인이 지지하고 원하는 것이라고 생각할수록 행 동하려는 의도를 형성하며, 행동을 하게 될 가능성이 높아진다는 것이 다. 예를 들면 부모나 IT 관련업자 등과 같은 의미 있는 타자 등이 원하 는 행동에 대한 신념, 즉 사회적 규범에 따라서 자신들의 책임을 인지 하게 된다는 것이다. 혹은 집단적 규범의 비교를 통해서 책임을 인지하게 될 수도 있는데, 우리 모두가 안전한 인터넷, 신뢰가 있는 인터넷을 만들기 위해 노력해 야만 한다는 식의 집단적 책임감, 즉 도덕적 책임인지(perceived moral obligation)에 따라 행동변화를 가져올 수 있다. 르윈과 윌리엄 스(Lwin & Williams, 2003)는 도덕적 책임인지가 프라이버시 보호행 동에 영향을 미치고 있음을 밝혔다. 이와 같이 개인적, 사회적, 집단적 규범과 같은 주관적 규범 (subjective norm)에 의해 책임을 인지하게 되고 이런 규범과 책임은 행동에 영향을 미칠 수 있다. 리폰 등(Rifon, et al., 2005)과 라로즈 등 (LaRose, et al., 2005)은 많은 온라인 소비자들이 온라인상에서의 안 전행동에 대한 규범을 가지고 있지 않음을 알아냈다. 이러한 규범과 책 임의 부재는 위험을 줄이고 예방하기 위한 행동에 영향을 미친다. 네티즌 이라는 집단화는 위험에 대한 규범과 책임을 형성하지 않을 수있다. 정보보호의 실천자, 깨끗한 인터넷 만들기 등의 개인적, 사회적, 집단적 규범과 책임을 강조하는 커뮤니케이션 전략이 효과적 일 것이다. 4. 습관 습관은 행동변화를 고려하는 데 간과할 수 없는 변수이다. 아침에 일 어나 e메일을 확인하는 등 반복적으로 행해지는 이전의 행동양식이 바 로 습관이다. 최근 라로즈와 이스틴(LaRose & Eastin, 2004)은 온라 인 행동을 그냥 반복하기 시작하면서 어떻게 습관화되는지를 보여주 고, 이러한 습관이 바이러스 예방이라는 행동에 영향을 미친다는 것을 밝혀냈다. 그들은 행동에 대한 관찰과 평가 없이 그냥 계속해서 행동을 반복함에 따라 습관이 되어버리면 스스로의 행동에 대한 관찰과 규범 142 디지털사회, 위험을 커뮤니케이션하다 143

73 적 판단에 따라 행동을 평가하고 이를 바탕으로 자기반응적 행동을 하 는 자기규제 메커니즘이 이루어지지 않는다고 설명한다. 이전의 건강과 관련된 위험을 다루는 커뮤니케이션 분야에서는 이러 한 습관과 함께 경향성을 개인의 건강지향성(health orientation)이라 는 중요한 변수로 고려했다. 이전에 가지고 있던 행동양식은 자기규제 메커니즘 없이 이루어지기 때문에 모르는 사람이 보낸 e메일 첨부파일 을 그냥 열어보는 것과 같은 좋지 않은 행동을 하지 않게 만들거나 스 팸필터를 정기적으로 업데이트하는 새로운 행동을 하게 하는 등 습관 을 바꾸기 위한 커뮤니케이션이 요구된다. 디지털사회의 위험관리 현황 5. 매스미디어 등의 자극 지금까지 위험을 줄이고 예방하기 위한 행동변화의 가능성을 높이는 요인으로 살펴본 심각성과 발생가능성 인지, 효능신념과 결과기대, 규 범과 책임인지 등은 기본적으로 위험인지와 태도 등 개인의 주관적인 상태를 중심으로 살펴본 것이다. 이뿐만 아니라 행동변화에 영향을 미 칠 수 있는 것은 바로 내적 외적인 자극, 즉 행동자극(cue to action) 이라 할 수 있다. 적절한 행동을 하도록 유도할 수 있는 이러한 자극이 위험 커뮤니케이션의 수단이될수있을것이다. 예를 들면, 위험성과 보호방법에 관련 미디어 보도, 불법 스팸메일 청소캠페인, 깨끗한 인터넷 캠페인 전개와 정보보호의 날, 바이러스 예방의 날 등의 선정과 홍보는 위험인지와 태도에 영향을 미쳐 행동 의자극제가될수있을것이다 디지털사회, 위험을 커뮤니케이션하다

74 1. 기술적 조치 위험을 관리하기 위한 기술적 방법은 기술이 창출하는 위험을 기술 개발을 통해 사전에 예방하고, 관리하는 방식이라 할 수 있다. 산불을 막기 위해 내구성 있는 설치물을 장착한다든가 바이러스를 막기 위해 백신 프로그램을 개발하는 것 등이 대표적이다. 기술적 조치는 크게 수정기술, 대체기술, 혁신기술로 구분해볼 수 있 는데, 수정기술은 현재 기술이 가진 문제점을 수정함으로써 위험을 줄 이는 방법이고, 대체기술은 현재 기술이 가진 위험보다 위험요소가 적 은 기술을 개발하는 것이다. 그리고 혁신기술은 현재 위험요소를 극복 할 수 있는 기술을 개발하는 것으로, 이러한 기술을 통해 위험을 관리 하려는시도들은다양한위험관리과정에서흔히볼수있다. 디지털사회의 위험을 관리하기 위해 다양한 기술개발이 이루어지고 있는데 먼저 정보보호 기술개발 양상을 살펴보면, 첫째, 각종 웜 바 이러스, 애드웨어, 스파이웨어, 스팸메일 등을 막는 프로그램과 애플 리케이션 방화벽 등이 개발되고 있다. 이러한 프로그램의 개발은 위험 요소가 되는 프로그램에 대한 대응 기술개발이다. 둘째, 시스템 및 네트워크 등 인프라의 침해를 막는 네트워크 접근통 제장치, 시스템 보호기술, 침입탐지기술, 해킹보안기술, 방화벽 등의 개발이 이루어지고 있다. 셋째, 개인정보 침해를 막기 위한 기술적 조치로 인터넷을 사용하면 서 일상적으로 넘기는 쿠키, 캐시, 프록시 서버 등이 일으킬 수 있는 개인정보 유출을 막기 위해 개인이 이에 대한 정보를 웹브라우저에 제 공할지 아니면 제공하지 않을 것인지를 제어할 수 있는 권한을 주는 개방신상명세표준(Open Profiling Standard : OPS), 웹서핑 등의 정 147

75 보수집 활동시 개인정보를 노출시키지 않는 익명화(Anonymization & Pseudonymization) 기술, 프라이버시 보호표준 플랫폼(Platform for Privacy Preference : P3P) 20) 등이 개발되고 있다. 넷째, 정보가 위조, 변조, 유출되는 것을 막는 암호기술과 정보를 제 공하고 있는 사람이 누구인지를 증명해주는 비밀번호를 이용한 보안 장치 등이 개발되고 있다. 이 외에도 음란물이나 스팸과 같이 원치 않은 정보에 노출되지 않도 록 하기 위해 스팸 음란 차단필터를 비롯한 유해정보 방지기술 등 기 타 안전성 확보를 위해 필요한 기술적 장치들이 계속 개발되고 있다. 그러나 이 분야 기술은 만족할 만한 수준이 되지 못한다. 우리나라의 정보기술 수준은 세계 최고를 자랑하지만, 이에 대응하는 정보보호 기 술수준은 뒤처져 있다. 정보통신망이용촉진및정보보호등에관한시책 을 통해 개인정보보호기술의 개발 보급에 관한 시책이 마련되기도 했지만, 기술적 발전은 충분히 이루어지지 않았다. 2005년 정보통신 부가 국내 정보보호 기술을 분석한 결과에 따르면, 선진국과의 격차는 평균 2.5년으로 선진국의 75% 수준에 불과해 기술발달에 상응하는 기 술적 대비가 잘 이루어지지 않고 있음을 보여준다. 물론 보안기술, 침해탐지 및 대응기술 개발 등 기술적 조치만으로 디 지털사회의 위험문제를 해결하는 것은 사실상 불가능하다. 디지털사 회의 기술은 발달하면 할수록 더 많 은 위험요소를 창출해낸다. 예를 들 어, 이용했던 사이트를 다시 쉽게 접 속하기 위해 만들어진 기술인 히스 토리(History), 접속했던 서버에 다 시 접속하기 쉽게 하기 위한 시스템 20. P3P(Platform for Privacy Preference) 는 개인정보보호 표준기술 플랫폼으로 웹사이 트에서 이루어지는 데이터 처리 관련 표준으 로 제시된 것으로, 웹 브라우저나 다른 사용자 도구로 하여금 자동적으로 해당 웹사이트의 프라이버시에 관한 정보를 읽고 사용자가 이 미 설정해놓은 정보공개 수준과 비교하여 정 보를 선별적으로 제공하는 것이다. 기술인 쿠키(cookies) 등은 인터넷 이용을 쉽게 하지만 개인정보 유출 및 프라이버시 침해 가능성을 확대시키고 있으며, 더 편리한 유비쿼터 스 환경구축을 위해 개발되고 있는 USN(Ubiquitous Sensor Network), RFID(Radio Frequency IDentification) 21) 등은 개인정보 및 프라이버시를 더욱 위협할 것으로 보인다. 또한 기술적 조치는 그야말로 팽팽한 싸움의 연속이다. 보안솔루션, 백신 프로그램 등이 개발되면 이를 능가하는 새로운 기술이 개발되고, 프라이버시를 보호하는 기술(Privacy Enhancing Technologies : PETs)을 개발하고 있지만 프라이버시를 침해하는 기술(Privacy Invading Technologies : PITs) 또한 개발되고 있기 때문에 기술적 조 치는 끝없는 줄다리기 양상을 나타낸다. 기술개발을 통한 기술적 조치 도 필요하지만 그것만으로는 부족하다. 2. 법적 제도적 조치 법적 제도적 조치는 다소 강제적인 위험관리 형태이다. 예를 들어, 흡연의 예방과 억제를 위해서 금연구역을 확대하거나 담배광고를 금 지하는 것, 세금인상을 통한 담배가격 인상 등이 대표적인 방법이라고 볼 수 있다(조형오, 1999, pp.266~267). 지금까지 여러 기술과 관련된 사회 적 문제를 해결하기 위해 제도적 대응 이 끊임없이 모색되어왔다. 특히 사회 적으로 큰 위험사건이 발생할 때마다 21. RFID란 초소형 마이크로칩과 안테나를 내장한 태그로서, 물품 등에 부착되어 전 자방식으로 당해 물품에 관한 정보를 표시 하고, 감지기(sensor)를 이용해 정보를 읽 고 쓰고 지울 수 있는 무선감지장치를 말 한다. 이 기술은 사람, 제품, 현금의 추적 에 사용되어 개인의 프라이버시 침해 위험 이매우높다. 148 디지털사회, 위험을 커뮤니케이션하다 149

76 그에 대한 법적, 제도적 규제를 통해 위험을 관리하기 위한 노력이 있 어왔는데 대략적으로 다음 <표 6-1>과 같다. <표 6-1> 역사적 사건별 법제도적 대응 주요 사건 대책 산업사회 정보사회 강제징병을 위한 국민등록(일제시대) 러다이어트(1811~1817) 산업스파이(냉전시대) 워터게이트(1972) 미, 프라이버시법(1974) WTO/TRIPs(1994) 미, 전자통신 프라이버시법(1986) 인터넷대란(2003) 전자주민카드 반대(1996) Y2K(2000) 오양 비디오사건(1999) 부산 초원복집 도청(1992) 정보통신망이용촉진및정보보호등에 관한법률(2004) 개인정보보호지침(2000) 컴퓨터 2000년 문제종합대책(1998) 청소년보호법(2000) 정보통신기본법(1983) 통신비밀보호법(1993) 자료 : 한국전산원(2005a), p.4 정보기술에 따른 위험관리를 위한 대표적 법적 조치로는 정보통신 망이용촉진및정보보호등에관한법률 을들수있다. 전산망보급확장 과이용촉진에관한법률 에서 1999년 정보통신망이용촉진등에관한법 률 로 개정되고, 다시 2001년에 정보통신망이용촉진및정보보호등에 관한법률 로 명칭이 바뀐 이 법률은 2004년 1월 다시 개정되어 제4장 개인정보의 보호, 제5장 청소년보호(음란, 폭력정보 등의 유해정보 관 련), 제6장 정보통신망의 안정성 확보(통신망 침해행위, 영리목적의 광 고성 정보전송의 제한, 전자우편주소의 무단수집행위 등 금지, 영리목 적의 광고성 프로그램의 설치 금지 등)의 조항을 두고 위험요소를 관리 하고 있다. 인터넷에서 최근 확대되고 있는 개인에 대한 비방이나 모욕 등의 사 이버폭력 역시 정보통신망이용촉진및정보보호등에관한법률 이정보 통신망을 통하여 공포심이나 불안감을 유발하는 말, 음향, 글, 화상 또 는 영상을 반복적으로 상대방에게 도달하게 한 자를 처벌할 수 있게 규 정하여 사이버명예훼손 등의 사이버폭력에 대한 규제를 가하고 있다. 2005년에 이루어진 정보통신망이용촉진및정보보호등에관한법률의 개정은 그 처벌을 더욱 강화하고 있다. 지금까지 벌금형에 불과했던 무 작위 스팸 광고행위 등에 대한 징역형을 신설하고, 불법물에 대해서는 정보통신망을 통해 광고하는 것만으로도 처벌토록 하고 있으며, 광고 전송자의 신원 또는 광고전송의 출처를 은폐하기 위한 조치도 처벌 대 상이 되었고, 악성 프로그램의 유포와 컴퓨터 등 장애업무방해 등을 적 용받아 악성 스파이웨어를 개발, 유포한 사람들이 법적으로 처벌받게 되었다. 이와 같이 유해정보 차단기술 발달은 계속해서 이루어져왔지만, P2P의 발전 등으로 인해 어려움은 가중되었다. 2004년부터 P2P, 음 란 스팸메일 등에서 유해정보를 차단할 수 있는 기술개발을 추진하고 있으며, 인터넷119 신고체제를 활성화함으로써 정보제공자, 시민단체, 정부기관, 국제단체간 협력체제를 구축하여 불법, 청소년 유해정보에 대처하게 하고 있다. 다음으로 정보인프라 보호에 중점을 두고 있는 정보통신기반보호 법 은주요정보통신기반시설침해행위등을금지하고있으며, 위치 정보의보호및이용등에관한법률 등을 통해 위치정보수집 등의 금지, 150 디지털사회, 위험을 커뮤니케이션하다 151

77 개인정보수집의 금지를, 청소년성보호에관한법률 등이 음란물 등의 청소년 불건전 유해물을 규제하고 있다. 정보격차해소에관한법률 역시 2001년 제정되어 정보격차 완화를 위 한 노력이 이루어졌고, 개인정보보호를 위해서도 정보통신망이용촉진 및정보보호등에관한법률 및 공공기관의개인정보보호에관한법률, 통 신비밀보호법, 행정기관의정보화책임관지정 운영에관한지침, 신용 정보의이용및보호에관한법률, 개인정보보호법 등 법제도적 기반을 구 축해왔다. 최근에 이르러서는 유비쿼터스 환경으로의 변화에 따라 개인정보기 본법 마련, 프라이버시 영향평가제도 도입, 서비스별 개인정보와 프라 이버시 침해방지제도도 마련되고 있으며, LBS, 텔레매틱스, 핸드폰 등 을 이용한 각종 개인위치정보보호를 위해 위치정보의보호및이용등에 관한법률 제정 등 위험을 관리하고자 하는 조치들이 계속되고 있다 (김태중, 김인호, 2005). 이처럼 국내외적으로 법적 규제들이 강화되고 있지만, 효과 측면에 서는 큰 기대에 못 미치고 있다. 디지털사회의 위험은 법제도라는 강압 적 규제가 어렵다. 대표적으로 인터넷은 발생 초창기부터 무법천지의 서부, 신천지 등으로 비유되면서 규제 자체를 거부해왔으며(Biegel, 2001, p.4), 기술의 융합적 특징과 네트워크로 조성된 환경으로 인해 법과 규제의 적용 영역이 불분명할 뿐만 아니라 처벌의 책임소재를 확 인하기도 어렵다. <표 6-2> 정보보호 관련 국내외 법제도 현황 구분 국내 국외 1970년대 1972 컴퓨터 시스템 보안지침 1973 스웨덴, 개인정보법 1974 미국, 프라이버시법 1980년대 1980 OECD, 개인정보 국제유통과 프라이버시보호 가이드라인 1986 전산망보급확장과이용촉진에 1984 영국, 데이터보호법 관한법률 1985 미국, 컴퓨터사기및남용에관한처벌법규 1993 통신비밀보호법 1994 공공기관의개인정보보호에 1995 EU, 개인정보의 처리와 보호에 관한 지침 관한법률 1996 미국, 경제스파이방지법 1990년대 1995 형법개정 : 컴퓨터관련 범죄 신설 1999 일본, 부정액세스행위의금지등에관한법률 정보통신사업자 윤리강령 미국, 스토킹방지및피해자보호법 1997 정보통신윤리위원회 윤리강령 2000 컴퓨터프로그램보호법 2000 영국, CCTV 시행강령 2001 인터넷내용등급제 덴마크, 비디오감시금지법 정보통신기반보호법 2001 UN, 유전자 프라이버시와 차별금지에 관한 결의안 정보통신망이용촉진및정보보호등에 독일, 폭력보호법 관한법률 2002 미국, 캐나다, 프라이버시영향평가 실시근거 마련 2003 미국, CASPIAN 알권리법(안) 2004 생명윤리및안전에관한법률 2000년대 독일, 연방데이터보호법 개정 2005 위치정보의보호및이용등에관한 미국, 개인정보보호법제 종합정비 법률 2004 EU, 사이버범죄방지조약 인터넷 청소년보호 가이드라인 미국, 연방비디오감시방지법 RFID 프라이버시보호 가이드라인 미국, 캘리포니아주 RFID 관련 프라이버시보호 가이드라인 개인정보보호법 입법 발의 일본, 전자태그 관련 프라이버시보호 가이드라인 2005 미국, FECA(Family Entertainment and Copyright Act) 미국, Internet Spyware Prevention Act 상원 회부 뉴질랜드, 스팸방지법안 제출 자료 : 한국전산원(2005a), pp.23~ 디지털사회, 위험을 커뮤니케이션하다 153

78 어느 한 쪽을 규제하면 다른 위험이 더 커지는 양상을 보이기도 하는 데, 스팸의 경우 2005년 3월부터 수신자의 사전동의를 받도록 의무화 한 옵트인(Opt-in)제도가 도입되어 스팸 수신량이 크게 줄어들었으 나, 결국 스팸 전송방식만 다양해져 일반 시내외 전화번호, 휴대전화 번호 등을 발신번호로 전송되는 스팸 비율이 급증했고, 무선인터넷 접 속을 유도하는 SMS 스팸이 상당수 늘어나는 양상을 보이고 있다. 또한 규제로 통제할 수 없다는 사실을 사람들이 인지하게 됨에 따 라 규제는 더욱 어려워지고 있다. 즉 제목란에 (광고) 또는 (성인광 표기해야만 하고 수신자에게 무료로 수신거부를 할 수 있는 방법을 제공해야 한다는 등의 스팸규제 강화법안에도 불구하고 여전 히 많은 스팸과 음란물을 대할 수 있다. 이러한 사실은 점점 더 법에 대한 불신을 가져오고, 법을 지키지 않아도 된다는 생각을 갖게끔 하 는 브로큰 윈도 효과(broken window effect) 22) 를 낳아 규제를 더욱 어렵게 만든다. 물론 기술적, 법제도적 조치들이 필요하지 않다는 것은 아니다. 이와 같은 조치들은 디지털사회의 위험관리를 위해 기본적인 것이며 위험 을 줄이고 예방하는 기반이 된다. 그러나 이러한 두 가지 방법만으로는 미흡하다. 이에 반드시 개인의 인식제고와 실천을 위한 위험 커뮤니케 이션적 조치가 요구된다. 3. 인식제고와 실천을 위한 위험 커뮤니케이션의 요구 디지털사회의 위험관리를 위해서는 기술적, 법적 제도적 노력만이 아니라 공중의 인식제고와 실천이 필요하다. 먼저 인식(awareness)이 란 무엇인가? 인식은 알아채고 깨닫는 단계, 즉 어떻게 행동해야 하는 지 알고 있는 상태를 말한다. 그러므로 인식제고는 대상에 대한 이해와 지식을 포함하며 이에 근거하는 행동을 유발하는 적극적인 개념이다. 우리 사회는 발전된 인프라에 비해 발생할 수 있는 위험을 관리하고 위험을 예방하기 위한 인식이 부족하며 대응능력이 미숙한 실정이다. 위험에 대한 이해와 지식, 그리고 대응행동, 피해로부터 자신을 스스로 보호하는 방법에 대한 인식제고가 필수적이다. 기술적 해결책이 고안 된다 해도 사람들이 그 기술이 사용하지 않는다면 효과가 없다. 또한 기술적 해결책에 대해 알고 있고 그 기술을 사용할 수 있음에도 불구하 고 사용하지 않으면 효과가 없다. 그러나 인식제고는 앞에서 논의한 것 과 다르게 작용하는 것은 아니다. 앞에서 살펴본 법, 정책, 규제 등과 함 께 상호작용하면서 형성되고 변화하며 축적되는 것이라고할수있다. <그림 6-1> 인식제고의 상호작용 인식제고 - 위험 이해 - 지식 & 정보 - 행동 - 법, 규제 - 정책 - 조직, 단체 등의 제도 22. 버커트(Burkert, 2000, pp.271~272)는 이와 같이 무질서에 대한 확신이 또 다른 무질서를 양성하는 상 황을 브로큰 윈도 효과 라고 부른다. 154 디지털사회, 위험을 커뮤니케이션하다 155

79 이러한 인식제고는 다음과 같은 요소의 커뮤니케이션을 요구한다고 할 수 있다. 이는 4R로 말할 수 있는데, 개인적 수준에 관련성이 있고 (relevance), 각각 주체의 역할을 제시하고(roles), 책임을 부각시키며 (responsibility), 정책강화의 영향력(repercussions)을 미쳐야 한다 (임채호, 2003). 즉 개인적 수준에 관련된 역할과 책임을 부각시키는 커뮤니케이션을 통해 법, 제도, 정책 등의 조치와 상호작용을 이룬 인 식제고가 이루어져야 할 것이다. 물론 인식제고가 개인의 영역에서만 이루어져야 한다고는 볼 수 없 다. 개인, 기업, 정부 등의 모든 주체가 함께 해야 할 부분이다. 법과 정 책, 그리고 기술적 조치를 통한 규제 등과의 상호작용을 통해 각자의 역할과 책임에 대한 인식이 이루어지고 이에 따른 실천을 이끌 인식제 고를 위해서 위험 커뮤니케이션은 커뮤니케이션을 해야 할 위험의 영 역을 구체적으로 제시하고, 이에 필요한 커뮤니케이션이 무엇인지를 알아내며, 어떠한 형식으로 그리고 어떠한 메시지를 통해 커뮤니케이 션을 할 것인가를 구상해야 한다. 이러한 접근은 좀 더 실천적인 위험 커뮤니케이션 전략이될수있을것이다. OECD, 정보시스템과 네트워크의 보호를 위한 가이드라인 제시 경제협력개발기구(OECD)는 1992년 네트워크화의 진전과 정보 시스템에 대한 사회 전체의 의존도가 높아진 사회적 변화를 고려 하여 정보보호 가이드라인(OECD guidelines for Information Systems)을 제정하였다. 당시 정보보호 가이드라인은 시스템 보 호에 초점을 두고 있었으나, 제정 당시에 비해 인터넷 이용이 보편 화되고 정보통신 시스템간의 상호의존성이 심화되어 위험이 심각 하게 증가하자 2002년 7월 정보보호 가이드라인을 전면 개정하여 정보보호문화(Culture of Security) 확산을 권고하였다. OECD가 제안하는 정보보호문화는 먼저 서버관리자나 전문가의 노력만으 로는 정보보호가 어렵다고 지적하면서 정부, 기업, 그리고 참여자 모두가 정보보호 필요성에 대해 인식하고, 자신의 역할에 상응하 는 정보보호 책임을 이행하는 풍토를 조성하는 것이다. 이러한 정보보호문화를 조성하기 위한 방안으로 OECD는 9가 지 원칙을 제안하였다. 1 인식(Awareness)의 원칙 : 참여자들은 정보시스템과 네트워 크 보호의 필요성과 안전성을 높이는 데 필요한 사항을 충분 히숙지해야한다. 2 책임감 공유(Responsibility)의 원칙 : 모든 사용자들은 정보 시스템과 네트워크의 보호에 책임과 의무를 져야 한다. 3 즉각적 대응(Response)의 원칙 : 사용자들은 바이러스 감염 등 사고를 예방하고 사전 대응하기 위해 시의적절하게 협력 해야 한다. 4 윤리(Ethics) 원칙 : 다른 사용자의 적법한 이익을 존중해야 한다. 5 민주주의(Democracy) 원칙 : 정보시스템과 네트워크의 정보 보호는 민주사회에서의 근본적인 가치들과 조화되어야 한다. 6 위험평가(Risk assessment)의 원칙 : 참여자들은 위험평가를 시행해야 한다. 7 정보보호 시스템 구축과 이행(Security design and implementation) : 참여자들은 정보보호를 정보시스템과 네 156 디지털사회, 위험을 커뮤니케이션하다 157

80 트워크의 핵심요소로 포함시켜야 한다. 8 보안관리(Security Management) 원칙 : 참여자들은 보안관 리에 있어 포괄적인 접근방식을 도입해야 한다. 9 재평가와 정책반영(Re-assessment) 원칙 : 참여자들은 정보 시스템과 네트워크 보안의 재검토 및 재평가를 해야 하며 정 보보호 정책, 관행, 도구, 절차 등에 적절한 수정을 가해야 한 다. 이후 OECD는 2003년 아시아태평양경제협력체(APEC)의 의견 등을 반영하여 정보보호문화 운동의 실천을 위한 정보보호 주체별 이행계획을 발표하였는데, 정보보호 주체로서 정부뿐만 아니라 기 업과 개인 등 모든 참여자의 역할을 강조하였다. 정부는 교육, 인 식제고, 홍보자료 배포를 비롯해 새로운 정책개발과 기존 정책 개 선에 중점을 둘 것을 권고했다. 반면 기업은 시스템과 네트워크의 설계와 사용을 정보보호의 요소로 간주하고 이에 대한 유지, 보수, 개선의 의무를 다할 것을 권고하였으며, 개인은 각자 사용하는 PC 에 대한 위협과 패치 등 대응책을 충분히 인지하고 지속적으로 관 리하도록 권고하였다. 주체별 위험 커뮤니케이션 현황 디지털사회, 위험을 커뮤니케이션하다

81 1. 해외 현황 국내외적으로 정보기술 발달에 따른 위험관리를 위한 커뮤니케이션 은 국가기관, 공공단체 및 민간 차원에서 다양하게 이루어지고 있다. 디지털사회에서 가장 중요한 위험문제로 부각되고 있는 정보보호를 중심으로 하여 해외의 상황으로 미국과 EU를, 국내의 상황으로 정부, 정부 산하단체, 기업, 시민단체 등 여러 주체들의 위험 커뮤니케이션 현황을 설명하면 다음과 같다. 1) 미국 미국은 1996년에 국가정보기반보호법을 제정하고 대통령행정명령 13010으로 대통령직속 주요 정보통신기반보호위원회(President s Commission on Critical Infrastructure Protection : PCCIP)를 설 립하였고, 1998년에 주요 정보통신 기반시설 관련 정책에 대한 대통령 지시를 공포하여 정보보호 체계를 제시하였다. 미국은 9 11 테러를 계기로 각종 테러로부터 국민 안전을 보장하기 위한 조치가 강화되었 는데, 범정부적 차원의 정보보호 체계를 마련하고 정보보호 기술개발 을 강화하였다. 이에 국토안보부(Dept. of Homeland Security)가 2003년 3월 신설되었다. 국토안보부는 사이버공간 보안강화를 위한 5대 핵심 프로그램을 수 립하였는데, 첫째, 국가 사이버 보안대응 시스템 구축을 위해 민관 파 트너십 구축, 사이버 보안연속성계획 등 8개 계획을 수립하고 정보보 호 위협 및 취약점 감소를 위해 사이버공격 예방 및 국가적인 취약점 평가절차를 구축할 계획이다. 또 사이버 시스템 및 통신의 물리적 보안 161

82 개선 등의 계획을 수립해 시행중이며, 정보보호 인식제고 및 교육을 위 해 보안의 중요성을 강조하는 종합적인 국가 인식 프로그램, 사이버보 안 전문인증자격 지원 등을 추진중이다( 참조). 국토안보부는 하부기관으로 IAIP(Information Analysis and Infrastructure Protection)를 창설했는데, 현재와 미래에 발생가능한 국가적 위협요인을 식별하고 평가하여 정기적인 경보를 발하고 관련 된 예방활동을 담당하고 있다. 그리고 IAIP는 2003년 6월 하부구조로 NCSD(National Cyber Security Division)를 창설하고 사이버 자산 의 취약점 및 위험식별, 인터넷 침해사고 대응, 관련부처 및 민간기관 과의 협력활동을 수행하고 있다. 정보보호 인식확산을 위해 미국은 정부 주도의 CIP(Critical Infrastructure Protection) 계획, CyberCitizen 프로그램, CITE(Centers for Information Technology Excellence) 프로그램 등에 주력하고 있다. 즉 CIP 계획 안에 10개 부문의 주요 정보통신 인 프라 보호 프로그램 중 2개 부문을 교육과 인식확산에 관한 프로그램 으로 설정해두었으며, CyberCitizen 프로그램을 통해 초중고생을 대 상으로 정보보호 윤리 및 통신망의 올바른 사용교육을 실시하고 있다. 그리고 CITE 프로그램을 통해 공무원을 대상으로 업무수행에 필요한 지식과 정보보호 필요성을 지속적으로 교육해오고 있다. 정보보호 인 식제고와 예방행동을 독려하는 주요 기관으로 정부 산하기관과 자원 봉사자들이 주축이 되어 활동하는 기관으로 구분해 현황을 살펴보면 다음과 같다. i-safe i-safe( 대표적인 정부지원기관이다. 법무부의 지원으로 설립된 아이세이프아메 <그림 7-1> i-safe 리카(i-SAFE America Inc.)가 운 영하는 i-safe는 1998년 창설되 어 현재 미국 인터넷 안전교육의 선두역할을 하며, 청소년, 학부모, 그리고 일반인에게 인터넷 안전에 대한 정보를 제공하는 인식제고 프 로그램을 진행하고 있다. 청소년과 아동, 학부모, 교육종사자 등 각 계층에 적합한 교육교재를 개발해 학교 및 공공기관에서 교육을 실시한다. 이 단체는 청소년들이 책임감 있게 인터넷을 사용할 수 있도록 지식전달에 초점을 맞춘다. 특 히 미 의회가 매년 500만 달러를 이 단체에 지원하는데, 24개 주를 시 작으로 현재 50개 주 전역에서 교육과 캠페인 사업을 진행하고 있다. 이 기관의 대표적인 캠페인으로는 청소년 능력강화 캠페인(Youth Empowerment Campaign) 을들수있다. 청소년능력강화캠페인 은 인터넷 안전능력과 기술교육을 통해 사이버시민으로서의 역할과 책임을 갖도록 하는 것이 목표이다. 최근 캠페인의 일환으로 i- DRiVE 인터넷 안전캠페인 을 전개하였는데, DRiVE란 자기 스스로를 보호하고 정보고속도로에서 안전하게 운전할 수 있도록 교육시킨다는 의미로, 청소년에게 혁신적인 멘토 프로그램(student mentors program)을 제공하였으며, 공익광고, 웹페이지, 브로슈어, 신문기사, 비디오 등의 매체를 사용하였다. 또한 자녀와의 정보격차를 줄이기 위 한 부모 프로그램(i-PARENT program), 온라인 안전 관련 법제정과 법률적 상담에 주력하는 보호 프로그램(i-SHIELD program)을 운영 하고 있다. 162 디지털사회, 위험을 커뮤니케이션하다 163

83 스테이세이프온라인(Staysafeonline) 연방무역위원회가 후원하고 NCSA(National Cyber Security Alliance)가 운영하는 Staysafeonline( org)은 가정용 컴퓨터 이용자, 소호몰 운영자, 학교컴퓨터 이용자들이 쉽게 따라할 수 있는 8가지 정보보호 수칙(Top 8 Cyber Security Practices)을 제공하고 자신의 정보보호 실천지수를 점검하는 콘텐츠를 제공하고 있다. 이들이 제공하는 8가지 정보보호 수칙은 다음과 같다. 첫째, 개인정보를 보호하라. 둘째, 온라인에서 상대방에 대해 알아야 만 한다. 셋째, 안티바이러스 소 <그림 7-2> Staysafeonline 프트웨어, 방화벽, 그리고 안티스 파이웨어를 사용하라. 넷째, 브라 우저 소프트웨어 설정을 해두고 운영시스템 패치를 업데이트하 라. 다섯째, 개인정보를 보호하기 위해 복잡한 비밀번호를 사용하 고 강력한 인증시스템을 사용하 라. 여섯째, 중요한 파일은 백업해두어라. 일곱째, 잘못된 것을 바로잡 을 수 있도록 학습하라. 여덟째, 어린이를 보호하라. 이와 같은 정보보호수칙 제공과 더불어 이 기관은 주로 정보보안에 대한 정보와 교육을 목적으로 사업을 전개하고 있다. 그리고 위험예방 을 위해 STOP, THINK, CLICK 이라는 캠페인을 통해 행동변화를 유도하고 있다. 사이버스마트(CyberSmart) 사이버스마트( NCSA가 운영하는 또 하나 의 기구로, 미국 5,400만 명의 학생들 <그림 7-3> CyberSmart 에게 무료 커리큘럼을 제공하고 있으 며, 테크놀로지 리더, 도서관, 미디어 전문가, 교사, 학부모, 그리고 포천 1,000대 기업 직원들에게 유료 교육 프로그램을 운영하고 있다. US-Cert 사이버보안부(Cyber Security <그림 7-4> US-Cert Division)와 민영단체가 공동으로 운 영하는 US-Cert ( 는 2003년 설립되어 컴퓨터와 네트워 크 위협에 대한 시의적절한 정보를 국 가사이버경고시스템(National Cyber Alert System)에 제공한다. 이 기관은 주로 사이버위협과 취약성을 분석하고 경보 정보를 전달하며, 사건 발 생시 이에 대한 조정기능을 하고 있다. 사이버앤젤스(CyberAngels) <그림 7-5> CyberAngels 사이버앤젤스( 는 1995년에 설립되어 IT전문가, 교사 등의 자원봉사로 운영되는 조직으로, 유 네스코의 위험에 빠진 어린이 프로그 램의 공식 사이트인 와이어드키즈 ( 를 위임받아 운 164 디지털사회, 위험을 커뮤니케이션하다 165

84 영하고 있다. 부모나 전문가에게 정보제공이나 상담을 진행하는 것 외 에도 어린이와 청소년을 위한 다양한 프로그램을 제공한다. 최근에는 학교와 도서관에서의 인터넷 이용과 관련된 위험에 대한 오프라인 프로그램을 운영하고 있다. 와이어드키즈(Wired Kids) 프로 그램은 어린이가 인터넷에서 안전 개념을 획득하고 스스로 온라인 공 동체를 구성하도록 하는 데 역점을 두고 있다. 인터넷 역기능 및 순기 능에 대한 게시판 대화방 등을 운영하는 와이어드 틴즈 프로그램이 나 자원봉사대 운영, 매 분기 2,000건 이상의 신고를 받고 있는 긴급신 고센터 등이 주목할 만한 활동이다. 와이어드세이프티(WiredSafety) 자원봉사자로 구성된 민간단체가 <그림 7-6> WiredSafety 운영하는 또 하나의 기구가 와이어 드세이프티( org)이다. 와이어드세이프티는 가 장 큰 온라인 감시 프로그램이며, 전국의 자원봉사자 9,000여 명으로 운영되고 있다. 주요 활동분야는 온라인 위험의 희생자들을 돕고, 사이버범죄를 예 방하기 위한 규제적 조치를 지원하며, 온라인 안전, 프라이버시, 보안 등에 관한 정보와 교육을 제공한다. 학부모단체가 운영하고 있는 기구 는 soc-um( 이는 사이버 성폭력으로부터 아 동을 보호하기 위해 설립된 학부모단체로, 아동 포르노 및 온라인 아동 학대 등을 근절하기 위한 신고센터와 감시단을 운영하고 인터넷 불건 전정보 리스트도 작성해 배포한다. 한편 안전한 인터넷 사용을 위한 대 처요령을 미국 전역의 3,000명 이상의 교사에게 정기적으로 제공하고 있다. 겟넷와이즈(GetNetWise) 겟넷와이즈( <그림 7-7> GetNetWise 는 인터넷기업과 사회단체가 함께 온 라인 안전에 대한 자료를 제공하는 공 영단체이다. 인터넷 이용자들에게 어 린이보호, 스팸, 네트워크 보안, 프라 이버시 등에 대한 정보를 제공한다. 주 로 인터넷이라는 위험한 공간에서 성 인과 어린이들이 어떻게 해야 하는지에 대한 정보제공 위주로 스팸예 방방법, 개인정보 보호방법, 해킹과 바이러스로부터의 보호방법 등에 대해 소개하고 있다. 2) EU EU는 개인정보 유출 등 인터넷 규제강도가 미국보다 강한 편이다. 최근에는 개인정보보호지침을 따르지 않는 기업들은 아예 서비스를 못하게 차단하는 법률을 제청하기까지 했다. 또한 민간단체의 인터넷 감시활동을 적극 장려하고 인터넷 해악에 노출된 사람들을 위한 민간 치료센터를 설립하였다. 본격적인 활동은 2001년 6월 Network and Information Security : Proposal for a European Policy Approach 라는 행동계획이 발표 되면서 시작되었다. 정보보호는 전자상거래 활성화, 개인정보보호 필 166 디지털사회, 위험을 커뮤니케이션하다 167

85 요성 증대 등으로 정책결정자에게 우선적인 고려대상이라고 지적하면 서, 네트워크 보안, 개인정보보호, 사이버 범죄방지를 위해 정보보호 인식제고, 유럽 전체의 해킹, 바이러스 예경보 시스템 도입, 관련기술 개발, 법제도 정비, 국제협력 강화 등을 추진중이다. 2004년 3월에는 EU 안에 네트워크 및 정보보호 기구(European Network and Information Security Agency : ENISA)를 설립해 네트워크와 시스 템보호 관련문제 해결을 위한 중심적인 역할을 수행하고 있다. 또한 안전한 인터넷 환경조성을 위한 실행계획(1999~2002, The Safer Internet Action Plan : SIAP) 을 시행했는데, 1단계 완료 이후 2003~2004년에는 2단계 SIAP를 시행하였다. 2단계에서는 회원국은 물론 비회원국까지 포함하는 광범위한 협력체를 운영하면서 불건전정 보 핫라인의 지속적인 구축, 이용자 친화적 등급시스템 구축, 인식제 고 등을 추진하였다. 2005년부터는 2008년까지 4년간 SIAP의 후속으로 어린이를 위한 안전한 인터넷을 만들기 위해 핫라인, 필터링, 대중교육 등에 5,000만 유로(미화 6,070만 달러)를 지원하는 프로그램 운영을 제안하고 실행 할 예정이다. EU의 대표적인 인터넷 위험관리기구로는 IT세이프 와 인터넷감시재단(Internet Watch Foundation : IWF) 을 들수있 다. <그림 7-8> IT세이프 IT세이프(ITSafe) IT세이프( uk)는 영국의 국영기관으로 2005년 2월 23일 설립되어 가 정과 중소기업에 컴퓨터 보안, 모바일폰, 그리고 다른 디바이스를 악의적인 공격에서 보호할 수 있는 정보를 제공하고 있다. 즉 이 기관은 주로 위험에 대한 경보와 이해하 기 쉬운 위험 관련 정보제공의 역할을 담당하고 있다. 인터넷감시재단(IWF) 인터넷감시재단( <그림 7-9> IWF 은 1996년 영국정부의 후원하에 주요 인터넷서비스업체(ISP)들이 자체적으 로 설립한 비영리단체로, 아동 포르노 와 같은 인터넷의 불건전 콘텐츠로부 터의 보호를 위해 창설되었다. IWF는 아동 포르노와 같은 불법정 보에 대한 신고센터인 핫라인(Hotline)을 운영하고 있는데, 자율규제 의 원칙에 따라 인적 구성이나 재정적인 면에서 정부로부터 완전히 독 립되어 있고, 다만 불법정보를 처리하기 위해 사법기관과 밀접한 관계 를유지하고있다. IWF는 출범당시 R3 안전 네트워크(R3 Safety-Net) 구상을 발표 했는데, R3원칙(Responsibility, <그림 7-10> IWF 캠페인 포스터 Rating, Reporting)은 유럽 인터넷 내용규제정책의 기초가 되고 있다. 즉 인터넷 산업체의 자율규제를 중심으 로 정부가 이에 참여하는 공동규제 (co-operative regulation)를 기반으 로 하고 있다. 즉 인터넷 관련기업들 은 내용등급시스템과 핫라인을 지원, 168 디지털사회, 위험을 커뮤니케이션하다 169

86 운영하고, 정부는 민간 핫라인과 연계하여 불법정보에 대한 법적 강제 력을 행사한다. 그리고 그 중심에 사용자 스스로의 자율성을 높이는 미 디어 운동이 자리 잡고 있다. 이러한 공동규제모델은 유럽연합에서도 받아들여져 1999년 유럽연 합은 인터넷 기업체들의 자율규제와 규약제정, 민간 핫라인 연합체의 결성, 유럽인을 위한 내용차단선별시스템 개발을 목표로 하는 인터넷 이용을 증진하기 위한 행동계획(Action Plan for Promoting Use of the Internet) 을 발표하였다. 그리고 이러한 유럽연합의 강력한 후원 과 영국 IWF의 적극적인 노력으로 같은 해 유럽 각국의 인터넷 핫라인 연합체인 INHOPE(The Internet Hotline Providers in Europe)와 국제적 인터넷 내용등급시스템을 지향하는 ICRA(The Internet Content Rating Association)가 창설되었다. IWF의 캠페인은 위험인지와 이해를 높이고, 영국 인터넷 이용자들 의 신뢰와 확신을 높이며 불법 콘텐츠의 메커니즘에 대한 이해를 돕기 위한 것이었다. 최근 실시된 캠페인은 2004년 5월부터 효력을 갖는 성 범죄법(Sexual Offenses Act 2003)의 46조에 대해 알리고 네트워크 담당자들을 대상으로 아동학대 이미지 사용에 대한 명백한 가이드라 인을 제시하였다. INHOPE연합회 INHOPE연합회( 키즈와이즈( org.uk)는 대표적인 민간단체이다. INHOPE는 인터넷상의 아동포르 노, 인종차별 사이트 등 불법 유해정보 추방을 위해 활동하는 단체가 모인 연합회로, 1999년 8개 핫라인의 연합체로 시작되었으나, 오늘날 17개의 핫라인으로 구성되어 인터넷 핫라인 운영에 대한 지식과 경험 을 서로 공유하고 있다. 효과적인 국제적 핫라인을 구축하고 지속적인 안전인식과 교육을 실시하는 등의 목적을 가지고 운영되고 있다. 키즈와이즈 키즈와이즈(KidsWise)는 영국 웨일스에 있는 기관으로, 2002년 10 월 비영리기구로 설립되어 청소년, 커뮤니티, 학부모, 지역 교육단체, 학교 등의 인터넷 이용에 대한 긍정적이고 안전한 인식제고를 위해 노 력하고 있는데, 위험에 대한 교육을 중심으로 하고 있다. 2. 국내 현황 1) 정부기관 및 산하기관 (1) 정보통신부 정보통신부는 정보보호에 대한 기본정책을 수립, 추진하는 등 정부 기관으로서 정보보호를 관장하는 주무부처이다. 정보통신부는 한국정 보보호진흥원, 한국정보문화진흥원 등의 산하기관을 두고 정보위험 관리를 위해 활동하고 있다. 2002년 정보보호 중장기 기본계획을 시 작으로 2005년에는 유비쿼터스 환경에 맞춰 첨단인프라의 안전성 확 보, 신규 IT서비스의 신뢰성 구축, 신성장동력 IT디바이스의 정보보호 기능강화, 정보보호 기반조성 등 IT839전략 의 정보보호 위협요소별 로 대응책 마련을 위한 안전한 u-korea 중장기 정보보호 로드맵 (2005.5) 을 마련했다. 대표적인 정보관리 커뮤니케이션 활동은 2002년 하반기부터 OECD 170 디지털사회, 위험을 커뮤니케이션하다 171

87 가 선도하는 세계적인 정보보호 패러다임 전환에 적극 동참하여 사회 구성원 전체의 정보보호 인식을 높이기 위해 2002년 7월 설립한 정보 보호실천협의회와 공동으로 추진한 범국민적인 정보보호문화운동 으 로 종전의 정보보호 전문가를 대상으로 한 전문가 교육, 전문지 발간, 학술행사 개최, 언론홍보 활동 위주에서 일반 PC사용자의 정보보호 인식을 제고하고 이들의 정보보호 실천을 유도하는 방향으로 전환하 였다. <표 7-1> 정보통신부의 중장기 정보보호 로드맵 중 정보보호 실천확산 프로그램 정보보호문화운동의 일환으로 전개된 캠페인은 다음과 같다. 내 컴퓨터 내가 지키기 캠페인(2002년) 내 컴퓨터 내가 지키기 캠페인은 개인 및 서버 관리자를 위한 정 보보호 실천수칙 을 마련하고 정보보호의 생활화를 중심으로 실시되 었다. 정보통신부가 제시한 정보보호 실천수칙은 개인 사용자의 경우 백신으로 매일 PC를 점검하고 청소하기, 수상한 e메일 안 읽고 바로 지우기, 내 패스워드 나만 알기, 인터넷거래에는 공인인증서 사용하기 등4개항목 23) 으로 이루어져 있었다. 단계 1단계(2005) 2단계(2006~2007) 3단계(2008~) - 정보보호 행동수칙, 기 - 보안패치 및 백신설 - 시큐리티 SMS서비스 업보안운영 시스템 체크 치홍보강화 및 메일링 서비스 확대 내용 포인트등배포 - 대상별 정보보호 공 - 정보보호 가족캠프 마 - 온오프라인을 연계한 모전 활성화 련 민관 공동캠페인 추진 자료 : 정보통신부(2005), 중장기 정보보호 로드맵, p.140 정보보호문화운동은 다음을 목표로 하고 있다. 첫째, 정보보호 필요 성에 대한 사회적 공감대를 형성한다. 사이버공격의 위험성을 인식하 고 정보화와 동일한 가치로서 정보보호의 필요성을 공감하는 사회적 분위기를 조성하고자 한다. 둘째, 정보보호 수준을 제고하는 것으로, 모든 국민이 각자의 역할에 상응하는 정보시스템 취약점 예방 및 대응 방법 등 정보보호 관련지식을 습득하도록 한다. 셋째, 정보보호 활동 의 생활화 습관화로, 정보통신시스템을 이용할 때마다 정보보호를 위한 조치사항을 점검하고 실행하는 자세를 습관화하는 것이다. e-클린 캠페인(2003년) e-클린 Korea 캠페인은 2003년 정보문화의 달 행사와 연계해 건전한 네티켓 형성을 위하여 범국민의 참여 를 유도하며 이루어진 캠페인이다. 이 는 2004년에도 연결되어 각 지역을 중 심으로 이루어졌다. 정보보호 캠페인( ~12.30) <그림 7-11> e-클린 캠페인 정보보호 캠페인은 사이버 보안에 대한 전국민 인식제고와 보안활 동 실천문화 정착을 위해 전개된 캠페인이었다. 편리한 인터넷, 사이 버 보안으로 지키자 는부제아래진 행된 이 캠페인은 국민의 역할과 책임 을 인식하고 보안활동을 생활화하기 위한 것으로, 사회 각계각층을 대상으 년 정보보호수칙은 4가지로 제안 되었으나, 2004년에 와서는 8대 수칙, 2005년에는 10대 수칙으로 확장하여 제안 되었다. 172 디지털사회, 위험을 커뮤니케이션하다 173

88 로 사이버 보안을 주제로 한 공모전과 대기업의 정보보호 투자진작 및 정보보호 전담조직(CERT) 구축을 독려하기 위한 기업 최고정보책임 자(CIO) 대상 세미나를 개최했다. 보안에 대한 대학생들의 관심을 높 이기 위해 주요 대학을 대상으로 정보보호 순회강연회를 개최하고 백 신 설치 및 이용법, 윈도 보안패치 방법 등을 쉽게 안내한 교육용 CD 등을 제작해 배포했다(헤럴드경제 ). <표 7-2> 2004~2005년 정보보호 캠페인 내용 연도 내용 - 정보보호주간 제정 - 정보보호 표어 포스터 공모전, 해킹대응 경진대회, 정보보호 거리홍보, 2004 건강한 PC만들기 등 - 홍보물(리플렛 30만 부, 마우스패드 10만 개) 배포 - 순회강연회 : 총 27회, 2,056명에게 실시 - 주간별 테마 행사 전개 - 정보격차해소주간(6.1~6.13) : 정보통신보조기기 전시회, 장애인 정보화 한마당 개최 건전정보이용주간(6.13~6.18) : 인터넷의 하루@ 2005 캠페인행사, e-클린 코리아 캠페인 지역순회(부산/제주) - 정보보호주간(6.20~6.30) : 정보보호주간 선포식, 표어 포스터대회 공모전, 우수 정보보호지침 공모전, 공개 SW 취약점 찾아내기 대회 등 자료 : 국가정보원, 2005 국가정보보호백서, pp.168~170, 세부추진사항 정리 불법스팸메일 청소 캠페인( ~3.31) 2004년에는 각급 교육청 등 유관기관과 함께 불법스팸메일 청소 캠페인을 벌였다. 광고표기 의무를 명기한 관련법을 위반한 불법스팸 이 급격히 증가하고 릴레이나 웜 등 악성 프로그램을 통한 스팸메일이 빠르게 전파되는 상황을 반영해 스팸 피해의식이 낮은 청소년, 주부 및 일반인을 주요 대상으로 스팸 차단 및 대처요령을 집중 홍보하였다. 정보통신부의 활동은 독자적으로 이루어지기보다는 주로 산하기관 과 함께 진행되므로 좀 더 자세한 사항은 산하기관별로 살펴보자. (2) 한국정보보호진흥원 정보통신부가 정보의 안전한 유통을 위해 정보보호에 필요한 시책을 <그림 7-12> KISA의 PC 보안패치 캠페인 효율적으로 추진하기 위하여 설 립한 한국정보보호진흥원 (KISA)은 정보보호를 위한 정책 및 제도의 조사 연구, 정보보 호 기술개발, 정보보호시스템의 연구 개발 및 시험 평가, 정 보보호에 관련된 표준 및 기준 연구, 정보화 역기능 분석 및 대 책연구, 정보보호에 관한 홍보 및 교육훈련, 정보보호에 관한 기술지원 및 자문, 개인정보보호를 위 한 대책 연구 등의 사업을 실시하고 있다. 최근 캠페인의 사례를 들면, 인터넷 개인정보 청소 캠페인 ( ~ )을들수있다. 이캠페인에는 NHN(네이버), 프리챌, 엠파스, 데이콤(철닷컴), 드림위즈, 코리아닷컴, KTH(파란), SK커뮤니케이션즈(네이트), 하나포스 등 9개 주요 포털사이트가 참여 했으며, 홈페이지에 개인정보 노출신고 배너를 게시했다(이데일리 ). 174 디지털사회, 위험을 커뮤니케이션하다 175

89 미국의 Staysafeonline( 이용자들이 쉽게 따라할 수 있는 8가지 정보보호 수칙(Cyber Security Tip)을 제 공했던 것과 같이, KISA에서도 이를 감안해 정보보호 8대 실천수칙을 정해 일반 컴퓨터 사용자들에게 홍보했으며, 정보보호 10대 수칙 캠 페인( ~10.4) 24) 도 전개했다. 이 캠페인은 온라인게임 6개 업 체(네오위즈, 넥슨, CJ인터넷, 엔씨소프트, 웹젠, 한게임)들과 공동주 최로 실시되어 기본적인 보안조치인 보안패치 설치 및 정보보호 10 대수칙 확인 등을 알리는 것으로 이루어졌다. 또한 매월 6월중 정보보호주간을 정해 건강한 PC 만들기, 해킹 방어대회, 대학정보보호지침 등 관련행사를 풍성하게 마련하고 있 다. 사이버방역서비스 를 통해 정보보호업체 및 소프트웨어 제조 판 매사의 보안패치와 전용 백신 사이트 링크 등 개인 이용자가 쉽게 이를 이용할 수 있도록 지원하며, 개인 이용자가 별도의 보안장비 없이 안전 하게 네트워크를 사용할 수 있도록 ISP의 클린넷(Clean Net) 서비스 를 지원하고 있다. KISA는 인터넷침해사고대응지원센터, 보호나라, 프라이버시넷, 정 보보호산업지원센터, 불법스팸대응센터, 정보보호관리체계인증, 전자 서명인증관리센터 등 10개의 하부 사이트를 운영하고 있는데, 이들의 기능을 간단히 살펴보면 다음과 같다. 24. 정보보호를 위해 제안된 10대 수칙은 다음과 같다. 1윈도 보안패치 자동 업데이트 설정하기 2바이러 스 백신 및 스파이웨어 제거 프로그램 설치하기 3윈도 로그인 패스워드 설정하기 4패스워드는 8가지 이 상의 영문과 숫자로 만들고 3개월마다 변경하기 5신뢰할 수 있는 웹사이트에서 제공하는 프로그램만 다 운받기 6인터넷에서 다운로드 받은 파일은 바이러스 검사하기 7출처가 불분명한 메일은 바로 삭제하기 8메신저 사용중 수신된 파일은 바이러스 검사하기 9인터넷상에서 개인 및 금융정보를 알려주지 않기 10 중요 문서파일은 암호를 설정하고 백업을 생활화하기 <표 7-3> 한국정보보호진흥원 운영 사이트 구 분 사이트명 인프라 보호 정보보호관리체계인증, 전자서명인증관리센터, 한국PKI포럼 개인정보 보호 프라이버시넷, 보호나라 정보보호기술 정보보호기술훈련장, 정보보호산업지원센터 보안성 평가 정보보호안전진단지원센터 인터넷사고대응센터 인터넷침해사고대응지원센터, 불법스팸대응센터 자료 : 한국정보보호진흥원 홈페이지를 참조하여 재구성 인터넷침해사고대응지원센터 인터넷침해사고대응지원센터( 침해사고 대응 팀으로 국내에서 운영되고 있는 전산망의 침해사고 대응활동을 지원 하고 전산망 운영기관에 대해 통일된 협조체제를 구축하여 국제적 침 해사고 대응을 위한 단일창구를 제공하기 위해 2003년 12월 설립되었 다. 즉 국내 전산망 정보보호에 설립목적을 두고 있다. 주요 통신사업 자 및 관련업체의 네트워크에 대해 실시간 모니터링을 실시하고, 수시 로 발생하는 소프트웨어 및 하드웨어의 취약성과 신종 웜 바이러스 의 영향력 분석을 통해 이상징후 발견 직후 대국민 예경보 발령과 침해 사고 복구관련 기술지원 등의 역할을 담당하는, 일종의 인터넷 기상청 역할을 수행하고 있다. 또한 해킹 바이러스의 동향파악, 최신 해킹기법을 연구 분석한 대 응방안 수립 및 기술지원을 담당하고 있으며, 한국침해사고대응협의 회(CONCERT)를 운영하고 FIRST 등의 국제기구와의 정보교류 및 협 력을 수행하고 있다. 개소 당시 분석대응팀, 네트워크모니터링팀, 대 176 디지털사회, 위험을 커뮤니케이션하다 177

90 응협력팀의 3개 팀이었으나, 2004년 8월 해킹대응팀을 신설하고, 2005년 효율적인 스팸대응을 위하여 스팸대응팀을 추가하여 현재 5개 팀으로 구성되어 있다. 정보통신부의 정보보호를 위한 중장기 로드맵 은 인터넷침해사고 대응지원센터의 고도화 계획을 다음 <표 7-4>와 같이 밝히고 있다. <표 7-4> 인터넷침해사고대응지원센터 고도화 계획 구분 1단계(2005) 2단계(2006~2007) 3단계(2008~) - SO 및 AS 번호를 할당받은 사업 - 소형 사업자 및 기타 SO 등으로 정보수 - 광대역통합망 연동 정보 자 등 정보수집대상 확대 집대상 확대 수집 - 해킹행위DB, 능동적 방어기술 등 - 타 허니넷/대학 연동 비정상 트래픽 분 - 광대역통합망 적용 및 허 가상기업 환경구축 및 운영 석시스템 구축 및 운영 니넷 고도화 - 대응지원시스템 경량화 - 소형 사업자 위주의 이상징후 자동수집 - 능동형 침해사고 대응시 - 백업시스템 운영/안정화 에이전트 개발 스템 개발 - 광대역통합망 침해사고 대응시스템 개 - 백업센터 구축 운영 발 - 백업센터 구축계획 수립 - 악성봇, 홈페이지 해킹 피해현황 - 피해대상기관 자동통보시 - 피해유형별 지표수립 대상 확대 관리시스템 구축 스템 개발 - 자체 허니넷 트래픽 수집체계 개선 - 국내외 허니넷 운영기관과 정보공유 실시 - 공유 대상기관 확대 - 휴대폰 바이러스 전용 백신 개발 - 악성 애드웨어/스파이웨어 분석 및 대응 - 휴대단말기 및 광대역통 지원 보급 활성화 체계 구축 합망 웜 바이러스 대응기술 - 악성 애드웨어에 대한 보안대책 - 휴대단말기 악성코드 정보수집 테스트 개발 수립 베드 구축 - 국제보안연구센터 구축 - 국외 전문보안업체 및 유럽 정보보호 전 - 글로벌 전문기관과 인력파 문기관에 인력파견 견을 통한 연구 및 체계 확대 - CyLab Korea 구축 - 공동연구과제 수행 - 신규 취약점 관리체계 기반구축 - 신규 취약점 관리체계 구축 - 허니넷 25) 과 연동한 웜, 바 - 웜, 바이러스 종합분석시스템 개발 추진 이러스 종합분석시스템 개발 침해사고 관련 정보수집대상 확대 침해사고대응 지원 시스템 고도화 해킹 모니터링 시스템 구축, 운영 휴대폰 바이러 스 등 차세대 웜, 바이러스 예방강화 신규 취약점, 웜, 바이러스 분석능력 강화 자료 : 정보통신부(2005), 중장기 정보보호 로드맵, p.92 정보보호 포털사이트 보호나라 일반인이 갈수록 보다 많은 정보보호 관련자료를 필요로 하고 있어 이러한 정보보호 관련자료를 한곳에 모아 손쉽게 찾아볼 수 있도록 정 보보호 포털사이트인 보호나라( 를 운영하고 있다. 보호나라는 정보보호 의식이 형성되지 않은 네티즌이나 보안의 필요 성을 느끼고 정보를 찾고자 방문한 일반 네티즌에게 정보보호에 관한 다양한 정보를 제공할 수 있는 종합 포털을 지향하고 있다. 보호나라는 해킹, 바이러스, 개인정보, 스팸메일, 전자서명, 정보윤리의 6개 분야 로 나뉘어 일상생활에서 지켜야 할 수칙 중심으로 구성되어 있으며, 취 약점 및 보안패치, 실시간 예경보, 논문, 학술정보 등을 제공하고 있다. 프라이버시넷 프라이버시넷( 그 동안 개인정보와 관 련되어 개인정보분쟁조정위원회 와 개인정보침해신고센터(한국정 보보호진흥원, 로 운영되었으나, 효율적인 개인정 보보호를 위해 이를 통합운영하고 있는 사이트이다. 개인정보침해방 지 및 보호와 관련한 기술지원, 개인정보침해 관련 고충처리 및 상담, 개인정보 침해 관련 대책연구, 개인정보 침해방지를 위한 교육 홍보, 그리고 개인정보 관련 분쟁조정의 기능을 하고 있다. 최근에는 개인정 보보호 관련 핸드북을 제공하고 있으며, 개인정보교육 강사 지원사업 도 벌이고 있다. 25. 허니넷(Honeynet)은 외부공격을 유인해 현재 벌어지고 있는 해킹상황을 확인할 수 있도록 구성한 가상 네트워크다. 마치 꿀로 벌을 유인하는 것과 같이 해커를 가상의 네트워크로 유인해 최신 해킹경향을 파악할 수 있도록 하는 것을 목적으로 한다(전자신문, ). 178 디지털사회, 위험을 커뮤니케이션하다 179

91 불법스팸대응센터 불법스팸대응센터( 스팸 관련 상담 및 불법 스팸 신고를 원활히 처리하기 위하여 2003년 1월 24일 개설되었다. 일 반국민에게 불법스팸 대응방법, 스팸방지 수칙을 제공하고 있으며, 불 법스팸 신고 및 스팸 상담을 받고 있다. 또한 스팸피해를 사전에 예방 하기 위한 각종 인식제고 활동을 벌이고 스팸방지 프로그램을 개발, 배 포하고 있다. (3) 정보통신윤리위원회 불법 청소년 유해정보 유통방지, 건전한 사이버 이용문화 확산, 정 보이용자 권익보호 등의 활동을 하는 정보통신윤리위원회는 1995년 설립되었다. 위원회 활동을 살펴보면 첫째, 인터넷 역기능의 실태와 대처방안, 올바른 인터넷 활용방법 등 교육 프로그램을 마련하여 청소 년, 학부모 및 일반인을 대상으로 정보통신윤리 교육을 실시하고 있으 며, 청소년용, 학부모용 등 교육 대상별로 교육 교재를 제작하여 무료 로 배포하고 있다. 둘째로, 청소년이 건전한 정보를 이용할 수 있도록 건전하고 유익한 사이트를 발굴 및 보급하고 있다. 셋째, 정보통신윤리 확산에 기여한 개인 또는 단체의 활동을 격려하기 위해 매년 정보통신윤리상을 제정 해 시상하고 있으며, 넷째, 건전한 인터넷 이용캠페인을 전개하고 있 다. 다섯째, 인터넷 내용등급서비스를 실시하고 있는데, 정보제공자가 객관적 등급기준에 따라 자신이 제공하는 정보에 자율적으로 등급을 표시하면 학부모, 교사 등 정보이용자가 내용선별 SW를 이용해 청소 년 수준에 맞는 정보를 선택할 수 있도록 하는 것이다. 여섯째, 기타 다 양한 캠페인을 전개하고 있으며 불법 청소년유해정보신고센터와 사 이버명예훼손 성폭력상담센터도 운영하고 있다. 불법 청소년유해정보신고센터 불법 청소년유해정보신고센 <그림 7-13> internet 119 터( 불법 청소년 유해정보 조사, 신고 활성화를 위한 제반 활동, 핫라인 협의회 운영, 사이버패 트롤(자원봉사자) 운영 및 관리 를 담당하고 있다. 2005년부터 건강한 인터넷 환경 만들기 를 목표로 설정하여 불법정보 및 청소년 유해정보 유통방지를 위한 기존 활동과 함께 피해예방 및 피해대응에 관한 정보제공, 예보를 통한 피해대응 사전조치활동, 유관기관 및 조 직과의 핫라인(HotLine) 등을 통하여 모든 네티즌이 인터넷을 보다 적 극적이고 활동적으로 이용할 수 있는 건강한 인터넷 환경정착 을위 한 다양한 활동을 전개하고 있다. <그림 7-14> 핫라인 운영도 학부모감시단 등 시민감시단체 신고, 시민운동 다음 등 포털 사업자 자율규제 KISA 스팸/개인정보침해 처리 이용자 신고 경찰청 불법정보 수사 국내핫라인 (Internet 119) (평가/분류) INHOPE 아동포르노 처리 정통부, 청보위 ICEC 정책마련 불법/유해정보 심의 자료 : 디지털사회, 위험을 커뮤니케이션하다 181

92 특히 핫라인은 인터넷 정보에 대한 이용자들의 불만사항을 접수, 평 가, 확인, 전달, 처리하는 일련의 연결장치이자 공동 규제장치로, 정보 이용자, 정보제공자, 인터넷서비스 제공자, 심의기관, 법집행기관 등 인터넷 정보와 관련된 모든 영역이 처리를 분담하는 시스템이다. 사이버명예훼손 성폭력상담센터 사이버명예훼손 성폭력상담센터( 는 2000년 5월에 사이버성폭력피해신고센터로 설립되어 2001년 사이 버인권침해방지지원센터에서 다시 2002년 사이버명예훼손 성폭력 상담센터로 명칭을 개정했다. 이 센터는 사이버명예훼손 성폭력에 대한 피해구제에 관련된 전문적인 상담서비스를 주로 전담하고 있으 며, 사이버명예훼손 성폭력 관련 연구, 조사, 홍보활동을 전개하고 있다. 사이버양심운동 사이버양심운동( 정보통신윤리위원회 가 불건전정보 확산방지를 위한 <그림 7-15> 사이버양심운동 캠페인 근본적인 해결책을 네티즌의 올 바른 양심 찾기에 두고 양심으 로 따뜻한 디지털세상 만들기 를 모토로 전개하고 있는 캠페인이 다. 온라인상의 무분별한 유해정 보 유통 방지 및 네티켓 정립을 위해서는 양심 찾기가 최우선과제라고 판단하고 전용 홈페이지를 개 설하는 한편 오프라인에서 사이버양심포럼도 개최하고 있다. 사이버 양심포럼 홈페이지에서는 사이버양심고백, 양심칭찬, 양심고발 등 다양한 코너를 열어 네티즌들이 자유롭게 의견을 개진하고 정보를 공유할 수 있도록 했다. 최근 열린 제1회 사이버양심포럼에서는 욕설 비방, 음란 동영상 유 포 등 5가지 행위를 사이버양심 5적 으로 규정하고 이를 방지하기 위 한 본격적인 온 오프라인 대국민 운동을 전개했다. 현재까지 3차에 걸쳐 사이버양심포럼을 개최하고 온라인에서는 네티즌 양심고백, 양 심칭찬 코너 등을 운영함으로써 자연스럽게 사이버명예시민운동으로 연계하고 있다. HaHa-Net 캠페인 정보통신윤리위원회는 HaHa-Net 캠페인( (2005.4~12)을 전개했다. <그림 7-16> HaHa-Net 캠페인 HaHa-Net 캠페인은 3H(Healthy : 건강하고, Happy : 행복하고, Harmony : 화합하는 인 터넷세상)를 주요 이념으 로 즐겁고 건강한 인터넷 을 만들기 위한 캠페인이 다. 신나고 건전한 정보가 가득한 인터넷 환경과 서로의 인격이 존중받 는 커뮤니티 문화를 만들기 위해 각 포털사이트와 공동으로 이 사업을 진행했다. 주요 캠페인 내용으로는 우수 커뮤니티 선정(각 포털사이트에서 건 전하고 활발하게 운영되는 커뮤니티들을 우수 커뮤니티 로 선정해서 182 디지털사회, 위험을 커뮤니케이션하다 183

93 소개하고 일정 기간 바로가기 서비스 제공), 네티즌이 선정한 Best 10, Worst 10, 매월 1일 HaHa-Net의 제안, 네티즌이 직접 뽑은 매너 왕!!!, 네티즌 서명운동 및 마크 달기 등으로 구성되어 있다. 사이버명예시민운동 2006년 시작된 사이버명예시민운동( 정 부를 비롯, 언론계, 시민단체, 민간사업자, 학계 등 각계 대표인사로 구 성된 사이버명예시민운동본부의 주최로 안전하고 깨끗한 디지털세상 을 위한 범국민 참여운동의 일환으로 전개되고 있는 운동이다. 2003년부터 전개된 e-클린 캠페인, 사이버양심운동 등의 연장선상 에서 진행되고 있는 사이버명예시민운동은 사이버명예시민 선정 및 온라인 사이버명예시민증 배포, 홍보포스터 및 홍보송 제작 보급, 네 티켓 교육상담, 정보통신윤리 관련 세미나 및 토론회 개최, 홍보물 공 모 등의 활동을 하고 있다. 이 운동은 건전한 네티켓 형성 등 규범강화 를 목적으로 하고 있다. 2) 시민단체 (1) 정보보호실천협의회 대표적인 시민단체는 정보보호실천협의회( 정부 주도적 정보문화운동에서 벗어나고 민간 주도의 범국민적 운동으로 전개하기 위해 사회 각 분야 민간단체를 중심으로 결성되었다. 2001년부터 정보통신부와 함께 국민의 자발적인 참여에 의한 정보 보호운동을 확산하기 위해 각종 사업을 벌여온 정보보호실천협의회는 2002년 7월에 정보통신부, 한국정보보호진흥원을 중심으로 각종 협회 및 보안업체들이 참여하여 민간 차원의 자율적인 정보보호운동을 전 개했다. 그리고 2004년도에는 기업 등 단체 대표의 정보보호에 대한 관심과 투자 유도는 물론 정보화사회 모든 구성원의 정보보호 실천을 장려하 고 민간의 정보보호 수준을 높이기 위해 정보보호 대상(Information Security Award 2004) 을 제정하였으며, 또한 인터넷 활용도가 높은 초중고생을 대상으로 정보보호 공모전 을실시하고있다. 또한 정보 문화의 달 26) 을 지정해 정보격차해소주간(6월 1~13일), 건전정보이 용주간(13~18일), 정보보호주간(20~30일) 등 주간별 테마를 설정 해 관련 행사를 진행하고 있다. (2) 학부모정보감시단 시민단체의 활동으로 대표적인 학부모정보감시단( 1998년에 청소년을 유해정보로부터 보호하기 위해 설립되어 유해정보 모니터링부터 윤리교육, 강사육성에 이르기까지 다 양한 사업을 추진하고 있는 단체이다. 특히 청소년위원회와 공동으로 고스톱 등 사행성 게임, 아이템거래 사이트 등 온라인게임 및 모바일 콘텐츠에 대한 모니터링을 집중 실시, 결과를 공표함으로써 유해콘텐 츠 유통을 차단하는 데 크게 기여하고 있다. 감시단에는 모니터링 요원 20명과 강사 30명이 상시 거주하면서 활동중이다. 그리고 KT문화재단 과 공동으로 학부모 대상 정보통신윤 리 전국 순회교육을 실시하고 있으며 유해정보로부터 학생들을 지키기 위 해 2001년부터 인터넷 가정안전수칙 만들기 캠페인을 실시하고 있다. 26. 정보문화의 달 은 1967년 경제기획원 조사통계국에 우리나라 최초로 컴퓨터가 도 입된 달과 1987년 전국 전화 자동화가 완성 된 달이 모두 6월이라는 점에 착안해 지난 1988년 제정됐다. 184 디지털사회, 위험을 커뮤니케이션하다 185

94 <인터넷 가정안전수칙 만들기 사례> 부모님과의 인터넷 사용 약속 나는 컴퓨터와 인터넷을 사용하면서 반드시 지켜야 할 규칙이 있 다는 것을 알고 있어요. 나는 다음과 같은 규칙들을 지킬 것을 엄 마, 아빠와 약속합니다. 1. 나는 인터넷이나 PC통신에서 만나는 사람 누구에게도 내 이름 과 주소, 전화번호, 학교, 부모님 성함 등을 함부로 알리지 않 습니다. 알릴 경우에는 부모님께 상의해서 알립니다. 나는 인 터넷이나 PC통신상에서 부모님의 허락 없이 나와 우리 가족 에 대한 정보를 입력하지 않을 것입니다. 2. 나는 인터넷이나 PC통신상에 어른이면서 어린이인 것처럼 가 장하는 사람들도 있다는 것을 압니다. 나는 그런 사람을 만났 을 때 부모님께 알릴 것이며, 이야기를 하지 않습니다. 또한 인 터넷이나 PC통신에서 알지 못하는 사람으로부터 전자우편을 받고 답장을 보내기 전에 반드시 부모님께 말씀드릴 것입니 다. 3. 나는 인터넷이나 PC통신상에서 물건을 사거나 주문하지 않을 것이며, 부모님의 신용카드 정보를 입력하지 않을 것입니다. 4. 부모님의 신용정보를 이용하여 청소년들에게 해가 되는 사이 트에 회원으로 등록하지 않을 것이며, 필요하지 않은 사이트 에 회원으로 등록하는 것을 자제하겠습니다. 5. 나는 인터넷이나 PC통신상에서 논쟁이나 싸움을 하지 않을 것입니다. 만약 다른 사람이 나에게 시비를 걸어오면 대꾸하 지 않겠습니다. 6. 부모님이 보지 말라고 했던 것, 나에게 유익하지 못한 사이트 에 우연히 가게 되면 뒤로 버튼을 클릭하거나, 접속을 종료 할 것이며, 유해한 사이트에 접속을 하지 않을 것입니다. 7. 나는 인터넷과 PC통신상에서 경험했던 모든 일들을 부모님께 비밀로 하지 않을 것입니다. 8. 이상한 말과 그림이 담긴 전자우편을 받으면 부모님께 반드시 알릴 것이며, 모르는 사람이 내가 생각하지 않았던 일을 하도 록 요구한다면 부모님께 반드시 알릴 것입니다. 9. 부모님이 허락하지 않는 한, 인터넷이나 PC통신상에서 만났 던 사람에게 연락하지 않을 것이며, 특히 직접 만나지 않을 것 입니다. 10. 부모님이 허락하지 않는 한, 인터넷이나 PC통신상에서 알게 된 사람에게 아무 것도 보내지 않을 것이며, 내게 어떤 물건을 보냈을 경우에는 반드시 부모님께 말씀드릴 것입니다. 11. 인터넷이나 PC통신상에서 다른 사람의 흉을 보지 않을 것이 며, 나쁜 말을 사용하지 않을 것입니다. 또한 상대방을 배려하 는 네티켓을 지킬 것입니다. 12. 우리 부모님은 내가 인터넷과 PC통신을 안전하게 이용하길 원하신다는 걸 알고 있습니다. 부모님께서 하지 말라고 하시 는 말씀에 항상 귀 기울일 것입니다. 13. 나는 우리 부모님이 컴퓨터와 인터넷을 좀더잘활용할수 있도록 가르쳐드릴 것입니다. 14. 나는 안전하게 컴퓨터를 사용할 수 있도록 친구들에게도 이 186 디지털사회, 위험을 커뮤니케이션하다 187

95 야기할 것이며, 함께 실천할 것입니다. - 나는(자녀) 이러한 규칙들을 지킬 것을 약속합니다. (인 또는 서명) - 나는(부모) 우리 아이가 이러한 규칙을 지킬 수 있도록 도울 것이며, 사이버공간에서 있었던 나쁜 일들에 대해 말해줄 때, 진지하게 들어주고 대화할 것을 약속합니다. (인 또는 서명) 자료 : 학부모정보감시단( 중이다. 이 밖에도 인터넷을 통한 성매매 및 성폭력 근절을 위해 한국여성단 체협의회 산하에 여성인터넷지킴이 등이 활동하고 있으며, 대한어머 니중앙연합회에서도 컴퓨터 음란물 방지활동과 어머니를 대상으로 하 는 컴퓨터 음란물 차단교육 등을 실시하고 있다. 3) 언론사 언론사의 위험 커뮤니케이션 형태는 주로 위험관련 사건에 대한 보 도와 캠페인의 형태로 이루어져왔다. 해킹사건, 개인정보 유출사건 등 사회적 사건을 중심으로 보도해왔으며(이에 대해서는 5장 참고) 1990 년대 후반에는 주로 정보화를 위한 캠페인에 주력했다면, 2002년 이 후부터는 인터넷문화, 윤리에 초점을 두었다. 이들 캠페인은 주로 기 획기사 시리즈 형식으로 이루어져 왔다. (3) 사이버패트롤 자녀안심운동서울협의회가 운영하는 사이버패트롤은 청소년 보호 활동의 일환으로 서울지방검찰청과 연계하여 온라인 및 오프라인에서 일어나는 청소년 유해정보 및 범죄를 차단, 고발하는 사이버 신고창구 역할을 하고 있다. 특히 인터넷상의 음란 폭력 성매매 자살 등 청소년 불건전정보 를 차단 폐쇄하는 데 주력하고 있는데, 유해정보를 정보통신윤리위 원회, 한국정보보호진흥원 불법스팸대응센터, 서울지방검찰청 등에 신고 조치한 데 이어 매년 유해사이트 및 콘텐츠를 신고하고 있다. 최 근에는 성인 사이트 및 성인용품 사이트에 관한 기획 모니터링을 실시 전자신문의 신IT문화를 만들자 캠페인 등 정보통신 전문지인 전자신문은 인터넷문화, 디지털산업 등을 중심으 로 다루고 있다. 전자신문은 처음 2002년 1월부터 12월까지 1년간 한 국정보문화센터(한국정보문화진흥원의 전신)와 공동으로 신IT문화를 만들자 는 캠페인을 추진하였다. 이 캠페인은 올바른 인식제고를 위해 정보화 역기능, 정보보호, 기업의 대응, 정보문화 등을 다루었다. 이후 2004년에는 한국정보보호진흥원과 함께 e-클린 캠페인으로 웃는 인 터넷, 믿는 인터넷 을 16회에 걸쳐 진행해 정보화 역기능에 대한 문제 점과 대응방법을 모색했다. 그리고 2005년 3월부터 1년간 KT문화재단과 공동기획으로 IT강국 188 디지털사회, 위험을 커뮤니케이션하다 189

96 에 걸맞은 윤리확립을 위한 e-클린 문화캠페인 을 전개하고 40여 회 에 걸쳐 기획시리즈를 게재하였다. 주요 내용은 국내 위험유형별 상세 현황을 점검해보고 이를 개선하기 위한 기업 정부 기관 단체 등의 노력을 다양하게 소개하여 정보통신윤리 정화활동의 소개로 이어져 정보통신윤리강국으로의 방향을 제시하였다. 주로 전자신문이 전개해 온 캠페인은 위험인지와 위험에 대한 정보제공에 초점을 두고 이루어 졌다고할수있다. 조선일보의 클린넷 운동 <그림 7-17> 조선일보에 조선일보는 2003년 3월 음란, 스팸메일 실린 스팸차단 프로그램 설치요령 등의 인터넷 폐해로부터 어린이를 보호하 고 인터넷을 건강하고 안전하게 할 뿐만 아 니라 성숙한 인터넷 시민의식을 정착시키 기 위한 건강하고 안전한 인터넷 만들기 운동(일명 클린넷 운동) 을 전개하였다. 이 캠페인은 정보통신부와 정보보호실천협의 회, 정보보호산업협회 등의 보안 관련 단체 를 비롯해 엠파스 등 포털사이트와 공동으 로 이루어진 것으로 참여기관은 모두 홈페 이지 초기화면에 사용자가 지켜야 할 8가 지수칙 을 게재하였다. 또한 특집 기획시리즈 게재와 더불어 IT 전문가, 교사, 학부모, 시민단체, 정부 당국 자 등 각계 인사가 참여하는 클린넷포럼 기획단을 구성하고, 클린넷 홈페이지( 개설하 였으며, 스팸메일 차단 프로그램 등을 제공하였다. 그리고 세티켓 (Security+Etiquette) 헌장 제정, 스팸메일 방지 사례집 발간, 인터 넷 대청소의 날 행사, 클린넷 청소년교실 을 개최하는 등 인터넷 유 해요소로부터 자신의 컴퓨터를 지킬 수 있는 방법 등을 소개하였다. 동아일보의 건강한 인터넷 캠페인 동아일보는 정보통신윤리위원회의 후원으로 2003년 4월부터 12월 까지 건강한 인터넷 캠페인을 통해 인터넷의 역기능을 줄이기 위한 활동을 전개했으며, 특히 새로운 불평등 요인이 되고 있는 정보에 대한 접근성 차이로 인한 정보 <그림 7-18> 동아일보의 건강한 인터넷 홈페이지 격차를 다루었다. 또 스팸메일, 음란정보, 사이버중독 등 각종 인터 넷 역기능 극복방안을 찾 기위한강연회를개최하 고, 건강한 인터넷 공식 홈페이지( kr) 오픈 등의 활동을 전 개했다. 중앙일보의 클린 인터넷 캠페인 2003년 진행된 중앙일보의 클린 인터넷 캠페인은 유해콘텐츠와 불법적인 인터넷사용을 추방하기 위한 자율규정을 정해 전파하는 데 중점을 두었다. 이에 중앙일보는 클린인터넷국민운동본부와 공동으로 사이버테러 어떻게 대응할 것인가 를 주제로 토론회를 개최하는 등의 190 디지털사회, 위험을 커뮤니케이션하다 191

97 활동을 전개했다. 그러나 언론사를 중심으로 한 캠페인은 2003년에 조선, 중앙, 동아 일보를 중심으로 경쟁적으로 이루어졌다고 볼 수 있다. 또한 국민일보 가 사이버상의 음란물을 추방하기 위한 음란물, 자녀의 미래를 망칩 니다 라는 캠페인을 실시했고, 한겨레신문이 아버지와 청소년 자녀가 함께 인터넷 음란물에 대처하도록 하는 청소년 넷사랑! 아빠와 함께 캠페인 을 2003년에 경쟁적으로 전개했을 뿐 지속적인 관심은 이루어 지지 않은 한계를 보인다. 4) 기업 국내의 인터넷 관련기업들의 경우에도 정보위험 관리를 위한 노력이 이루어지고 있다. 마이크로소프트(MS)사 등 외국기업의 경우에는 이 미 개인정보보호가 자사에 대한 고객의 신뢰성 구축과 고객만족도 향 상을 위한 최선의 마케팅기법임을 인식하고 이 분야에서 스스로 많은 노력을 기울이고 있다. 예를 들어, 마이크로소프트 27), IBM, AT&T 같은 포천(Fortune) 紙 선 정 500대 기업은 CPO(Chief Privacy Officer, 정보담당이사)를 두고 있는데, CPO는 고객관리와 관련하 여 도덕적, 윤리적, 마케팅적 측면의 딜레마를 조정하는 중책을 맡는다. 이는 개인정보관리와 고객보호에 관 한 사내 정책 담당관으로서 회사의 기준을 설정하고 이 기준을 전 조직 년 6월 마이크로소프트(Microsoft)사 의 개인정보정책담당관인 피터 설렌(Peter Cullen)이 한국을 방문하여 MS사의 개인정보 정책, 프라이버시 보호시스템 구축, 프라이버 시 보안 등에 관한 세미나를 개최하여 MS사 의 정보보호에 허점이 없음을 강조한 바 있다 (Asia Trustworthy Computing Council, Microsoft, ). 이수행하게한다. 기업, 특히 주요 포털사이트의 위험 커뮤니케이션 현황은 다음과 같다. 네이버 NHN이 운영하는 포털 네이버( 지속적으로 증 가하는 스팸메일을 효율적으로 차단하기 위해 지난 2002년 8월 1일부 터 IP실명제를 운영하고 있다. 이는 다음(Daum Comm.)이 실시하고 있는 온라인우표제와 유사하나 차이점은 등록비가 없다는 점이다. 또 한 어린이를 위한 주니어 네이버 메일을 따로 두고 있어, 광고성 메일 이나 음란메일 등 스팸메일을 사전에 방지하고 있다. 또한 네이버는 게 시판 내 악성 댓글을 근절하기 위해 각종 게시판에 대해 로그인 후에만 네티즌의 의견입력이 가능하도록 했다. <그림 7-19> 네이버의 클린 인터넷 캠페인 네이버는 2006년 4월부터 확산되고 있는 인터넷상 보안사고로부터 자사 회원을 보호하고 안전한 인터넷 환경을 조성하기 위해 이용자의 192 디지털사회, 위험을 커뮤니케이션하다 193

98 자발적인 참여를 바탕으로 한 클린 인터넷 캠페인 을연중실시하고 있다. 이 캠페인은 총 3단계로 이루어질 예정인데, 무분별한 광고글과 익명 댓글을 방지하기 위한 깨끗한 뉴스 댓글, 이용자의 개인정보보 호 강화를 지원하는 안전한 개인정보, 공공기관 및 동종업계와 연계 하여 정보보안에 대한 사회적 인식을 개선하는 함께 만드는 깨끗한 넷세상 의 3개 주제로 다양한 이벤트를 통해 이용자의 참여를 이끌어 내려 하고 있다. SK커뮤니케이션즈 싸이월드( 포털 네이트닷컴( 을 운영하는 SK커뮤니케이션즈는 대부분의 커뮤니티 사이트가 ID나 별명 등으로 자신을 노출시키지 않는다거나, 한 명이 여러 개의 아이디 를 사용할 수 있는 것과는 달리 1999년에 서비스를 시작할 때부터 1 인 1ID 및 서울신용평가를 통한 실명가입을 원칙으로 해왔다. 현재 싸 이월드의 프라이버시 침해문제가 부각되고 있어, 이에 대해 회원들 스 스로의 자정능력을 가질 수 있도록 싸이월드 클린캠페인 을 자체적으 로 실시하고 있는데, 사생활보호 캠페인에 이어 현재는 개인정보보호 캠페인을 벌이고 있다. 또한 개인정보보호 팁 제공, 싸이월드가 가지 고 있는 사생활 보호기능 등을 설명함으로써 정보위험을 예방할 수 있 는 방법을 제시하고 있다. MSN코리아 한국마이크로소프트(MS)의 인터넷사업부가 운영하는 MSN코리아 는 스팸메일로 인한 이용자들의 피해를 없애기 위해 MSN 내에 안티스 팸기술 및 전략팀을 만들었다. MSN코리아는 IP주소 차단, 메일서버 필터링 등과 같은 기술적인 부분에서 스팸을 차단할 수 있는 방법을 모 색하고 있으며, 대량의 전자우편 발송시 요금을 부과하는 제도의 도입 도 검토하고 있다. MS는 2004년 인터넷 유해환경과의 전쟁 을선포 하고, MSN코리아도 핫메일의 스팸 차단기능을 대폭 강화하였다. 그리 고 어린이 전용 패스포트 서비스와 팝업 차단기능도 도입하고 있다. 야후코리아 야후코리아는 스팸메일 차단에 주력하고 있는데, 스팸메일을 방지하 는 솔루션 스팸가드 를 메일과 커뮤니티에 적용하고 있다. 스팸가드 는 광고성 사이트로 판단되는 특정 URL로 이어지는 링크를 담고 있는 댓글을 자동 삭제한다. 또한 똑같은 게시물을 올리면 중복게시가 되지 않도록 운영하고 있다. 야후꾸러기 서비스를 통해 불법 스팸메일에 대 한 대응요령을 알려주고, 관련 프로그램을 활용한 사전 차단방법 등을 교육하고 있다. 야후코리아의 전문강사로 구성된 꾸러기 스팸가드단 이 교육을 희망하는 초등학교를 직접 방문해 교육을 실시하며, 학부모 와 교사들을 대상으로 하는 인터넷 지도요령도 교육 프로그램으로 진 행하고 있다. 다음커뮤니케이션 다음커뮤니케이션은 온라인우표제, 스팸제로시스템 운영 및 클린카 페와 카페지키미 카미 를 운영하고 있다. 2002년 4월 시작된 온라인 우표제는 1,000통 이상의 대량메일을 보내는 업체를 대상으로 상업성 메일에 대해 과금하는 제도이다. 이를 바탕으로 스팸제로시스템을 개 발했는데, 메일함에서 스팸제로 설정을 선택하면 해당되지 않는 메 일은 스팸편지보관함 으로 이동되고 2주 후 자동 삭제된다. 또한 지 194 디지털사회, 위험을 커뮤니케이션하다 195

99 난 2001년부터 클린카페 섹션을 운영, 사용자들에게 인터넷 이용에 관한 정보 문화교육에 앞장서고 있다. 이와 같이 주요 포털사의 위험 관리 현황은 다음 <표 7-5>와 같이 정리할 수 있다. <표 7-5> 주요 포털사업자의 위험관리 현황 포털명 스팸차단 어린이 보호 다음커뮤니케이션 온라인우표제, 스팸제로시스템 또래메일 MSN코리아 스마트 스크린 스팸 필터링 키즈 패스포트 야후코리아 야후스팸가드 야후꾸러기 네이버 IP실명제, 스팸신고제, 메일필터링, 수신거부 주니버 자료 : 각 포털사이트를 참고하여 구성 주요 포털사이트 및 보안업체들은 네트워크 및 유해정보로부터의 보 호를 위해 보안서비스를 제공하고 있는데, 이는 유료여서 다소 상업적 목적에 의한 것이기는 하지만, 이용자들에게 정보위험에 대한 적절한 대처방안을 알려주고 있다. 간 협의회 또는 워킹그룹을 결성, 운영중이며, 이러한 활동의 일환으 로 SIC(Safe Internet Center)를 구축할 예정이다. <표 7-6> 주요 포털 및 보안업체가 제공하는 유료서비스 현황 포털 서비스명 비용(검사 무료, 치료 유료) 파란 PC키퍼 1주일 1,500원, 1개월 4,500원 다음 PC지킴이 1개월 3,300원 네이버 네이버PC보안 1개월 3,300원 네이트 PC지기 1주일 1,500원, 1개월 3,300원 야후코리아 PC지기 1개월 3,300원 PC지기 1개월 3,300원 하나포스 PC닥터/PC세이퍼 1개월 3,000원(초고속 사용자), 4,400원(온라인 사용자) PC보안 30,800원(신규), 24,200원(재신청), 24,200원(SpyZero 1년권 회원) 안철수연구소 스파이제로 1주일 1,500원, 1개월 4,000원 김랩 PC클리닉 1주일 1,500원, 1개월 4,000원 하우리 라이브콜 1주일 2,000원, 1개월 5,000원 자료 : 각 포털사이트 서비스 내용 정리 한국인터넷기업협회 한국인터넷기업협회는 인터넷 확대 및 익명성으로 인해 발생하는 역 기능을 해소하여 안전한 인터넷 이용환경을 조성하기 위하여 인터넷 기업들이 자발적으로 자율규제 활동을 추진하게 진행하고 있다. 최근 인터넷기업들의 자발적인 인터넷 정화운동을 뒷받침해주고 북돋아줄 수 있도록 안전한 인터넷사업 에 중점을 두고, 무선인터넷, 유무선 결 제, 인터넷광고, 저작권, 청소년보호, 스팸메일 등 6개 분야에서 기업 KT문화재단 기업의 공공활동으로 대표적인 것이 KT문화재단의 사례이다. (주)KT가 출연하고 정보통신부의 승인으로 설립된 민간기관인 KT문 화재단은 2003년부터 스팸메일(2003년), 인터넷중독(2004년), 사이 버범죄(2005년)를 주제로 실태조사 및 세미나를 실시하고 전국순회교 육을 진행해오고 있다. 또한 2002년부터 정보통신문화 사이트인 즐 196 디지털사회, 위험을 커뮤니케이션하다 197

100 넷(Zlnet, 을 개설해 운영하고 있는데, 즐넷은 청소 년의 인터넷중독 예방부터 올바른 인터넷사용 길라잡이까지 건전 인 터넷 문화확산을 위한 전반적인 정보제공과 온라인 캠페인을 병행하 고 있는 사이트이다. KT문화재단에서 추진하는 <그림 7-20> KT문화재단의 즐넷 각종 캠페인에 관련된 자료 와 행사 소식을 제공하는 즐 넷 캠페인, 스팸메일에 대한 정보와 스팸차단 노하우, 각 종 유해사이트 대처방안, 바 이러스에 대한 최근 뉴스와 예방 및 치료법, 게임중독 예 방을 위한 지침, 네티켓에 대한 설명 등을 제공하고 있다. 또한 1997년 국민정보화 캠페인 굿바이 컴맹, 웰컴 인터넷!, 2000년 올바른 통신 문화 캠페인, 2001년 엔조이 커뮤니케이션 21(Enjoy Communication 21) 캠페인, 2005년 e클린 문화캠페인 등 다양한 캠페인을 전개해오고 있으며 정보통신 분야의 학술, 교육활동을 지원하고 있다. 지속적으로 연결되기보다는 시의적으로 중요한 부분을 쫓아가는 방식 으로 이루어진 한계를 가졌다. 또 장기적으로 사업이 연계되어 이루어지기보다는 위험발생 이후 상 황을 중심으로 e클린, 정보보호, 네티켓, 사이버 양심 찾기, 사이버명 예시민운동 등의 캠페인 중심으로 진행되었다. 그리고 이러한 캠페인 은 주로 정부 주도로만 이루어진 것이 아니라 정부산하기관과 민간사 업자 등과 함께 공동으로 전개되는 양상을 보였다. 정부, 기업, 시민단 체 등의 위험 커뮤니케이션 활동은 대규모적으로 이루어지 못하고 지 속성이 없는 한계가 지적되지만, 점차 다양한 영역으로 확대되고 있 다. 이상과 같이 위험관리와 위험 커뮤니케이션 현황을 살펴본 결과는 다음과 같다. 먼저 정부는 스팸방지가이드, 개인정보보호 가이드북, 사이버폭력사례 및 예방안내책자 등을 제작 배부하고 있으며, 인터 넷119, 인터넷침해사고대응지원센터, 불법스팸대응센터 등을 통해 위 험에 대한 경보와 대처방법을 알려주고 있다. 그리고 정보보호 교육 등 도 실시하고 있다. 주로 위험에 대한 정보제공과 네티켓, 양심 찾기 등 의 개인적, 사회적 규범강화를 위해 공공캠페인이 실시되어 왔으나, 198 디지털사회, 위험을 커뮤니케이션하다 199

101 어떻게 위험을 커뮤니케이션할 것인가? 8

102 디지털사회에서 이제 위험 커뮤니케이션은 위험관리를 위해 좀 더 전략적으로 이루어져야 한다. 지금까지 살펴본 다양한 위험 커뮤니케 이션의 이론적 논의와 현황분석을 통해 앞으로 어떻게 위험을 커뮤 니케이션할 것인가를 생각해보자. 위험 커뮤니케이션은 위험인지, 위험평가 및 이에 대비할 수 있는 예 방행동을 통해 위험을 관리하기 위한 사회주체간의 커뮤니케이션으로 정의할 수 있다. 이러한 위험 커뮤니케이션은 먼저 다음의 두 가지 맥 락에서 이루어져야 할 것이다. 먼저 온라인상의 문제는 우리 자신이 만 드는 것일 수 있기 때문에 개인의 변화, 즉 개인의 디지털위험에 대한 인식제고와 실천이 시작점이 되어야 한다. 이것은 위험을 창출하는 것이 개인의 책임이라고 말하는 것은 아니 다. 디지털 위험관리의 주체로서 개인의 성찰성 제고는 위험사회를 극 복하는 데 시작점이 될 수 있기 때문이다. 기술이 고안된다 해도 사용 하지 않는다면 효과를 거둘 수가 없다. 어려울 수 있는 디지털사회의 많은 위험인지를 극복하지 않으면 위험은 그대로 확대될 수밖에 없다. 그러므로 좀 더 개인의 성찰성 제고를 위해 디지털사회의 위험에 대 한 정보와 지식을 비판적으로 적용하는 능력을 갖추고 스스로를 보호 하며 새로운 사회적 공간을 안전하고 깨끗하게 만들어나가야 한다는 개인의 책임의식을 마련하는 것이 필요하다고 하겠다. 즉 디지털사회 의 확대, 강화되고 있는 정보위험 문제를 해결하기 위해서는 개인의 위 험인식 제고와 저감노력을 동기화하며 행동변화를 유도하기 위한 위 험 커뮤니케이션 캠페인에 대한 제고가 필요하다고할수있다. 다음으로 위험 커뮤니케이션의 주체는 다양하게 존재하지만, 정부기 203

103 관의 역할이 특히 중요하다. 그 이유는 정부가 일반 대중에게 위험에 대한 정보를 제공해야만 하는 책임이 있고, 궁극적으로 위험관리를 위 한 제도적, 정책적 기반을 마련하고 조치를 취하는 핵심 주체이기 때문 이다. 그러나 정부기관은 위험에 대한 정보제공, 위험당사자 등 사회조직 체의 관계형성, 정책마련 등에서 위험 커뮤니케이션을 효과적으로 사 용해야 함에도 불구하고, 위험에 반응하도록 공중을 설득하기 위한 정 보제시와 사후처리적인 위험관리에 중점을 두고 일방적 커뮤니케이션 을 주도하고 있어 위험 커뮤니케이션의 적절성을 높게 평가할 수 없다. 일례로 정보통신부는 2001년 정보보호문화운동을 시작으로 내 컴 퓨터 내가 지키기 캠페인(2002년), 정보보호캠페인(2003년) 을 전개 하고, 정보통신부 산하기관인 정보통신윤리위원회와 공동으로 e-클 린 캠페인(2003~2004년) 등을 매년 진행하고 있으나, 정보통신부와 정보통신윤리위원회의 활동에 대한 국민들의 인지도는 낮다. 정보통 신윤리위원회 와 불법 청소년유해정보신고센터( or.kr) 에 대해 알고 있다는 응답자가 27.8%에 불과했던 정보통신윤 리위원회의 자체 조사결과 28) 는 이를 잘 나타내준다고 하겠다. 이러한 정부기관의 위험 커뮤니케이션을 중심으로 사회 각 주체의 개별적, 그리고 연합적 위험 커뮤니케이션은 다음과 같은 목적을 가지 고 이루어져야 한다. 먼저 디지털사회에서 확대 심화되고 있는 위험에 대한 정보와 지식을 제공해야 한다. 디지털사회에서 우리가 접하는 위 험은 이전의 위험과 달리 여러 일상생 활에 깊숙이 자리 잡고 있기 때문에 위험성에 대한 인식이 어렵다. 그리고 위험의 원인발생과 통제가능성을 낮 28. 이 조사는 2005년 대한민국 만13세 이 상 인터넷 이용자를 대상으로 실시한 것이 다(정보통신윤리위원회, 2005). 게 평가하고 있고 그 전에는 없었던 생소한 위험이기 때문에 정확한 위 험인지와 평가가 어렵다. 이러한 상황을 반영해 좀 더 이해하기 쉽게 위험에 대한 정보와 지식을 제공하고 지식을 상호 교환할 수 있는 제도 가 마련될 필요가 있을 것이다. 둘째, 디지털사회의 위험에 대한 태도와 신념을 변화시켜야 한다. 위 험에 대한 태도는 위험특성, 결과, 위험원인 판단에 대한 신념을 창출 하는데, 위험 예방행동의 결과에 대한 신념과 태도를 형성하고 이를 기 반으로 한 행동변화를 이끌어내야 한다. 사회적 인식제고를 통해 디지 털위험에 대응하고 예방수칙 등을 실천함으로써 피해가능성 및 피해 비용을 최소화할 수 있다는 공감대를 형성한다. 자연재해 등의 위험과 달리 디지털사회의 위험은 사람들의 의지와 실천에 의해 사전에 예방 할 수 있고, 피해정도를 줄일 수도 있다. 약간의 번거로움이나 손실 등 을 감수하며 예방수칙 등을 실천하는 것이 피해를 줄이는 결과를 가져 온다는 인식을 공유하는 것이 요구된다고 하겠다. 셋째, 적극적인 예방행동을 동기화해야 한다. 특히 생소하고 복잡한 기술적 행동을 요구한다면 자세한 교육적 메시지를 통해 행동변화를 야기할 수 있으며, 행동을 실행할 자신감이 부족하다면 자기효능감을 강화하기 위한 격려와 훈련 또한 제공해야 한다. 그리고 위험저감을 위 한 행동을 실천하게끔 동기화해야 한다. 넷째, 위험문제 해결을 위한 각 주체별 논의가 마련되어야 한다. 일 방적인 조치나 정책에 대한 홍보가 아니라 모든 주체가 참여하여 해결 방법에 대한 고민과 방향을 도출하는 것이 바람직할 것이다. 사회적 문제로 부각되는 위험문제의 해결을 위한 위험 커뮤니케이션 의 대표적인 방법은 바로 캠페인이다. 위험 커뮤니케이션 캠페인이 디 지털사회의 위험관리에 적합한 이유는 많은 공중을 대상으로 하기 때 204 디지털사회, 위험을 커뮤니케이션하다 205

104 문에 모든 사회적 주체의 참여를 이끌어낼 수 있다. 또한 다양한 매체 를 통해 목적달성을 위해 일정 기간 동안 지속적으로 이루어짐으로써 디지털사회의 위험에 대한 인식제고와 예방행동 등의 실천을 이끌어 낼 수 있는 총체적 커뮤니케이션 과정이기 때문이다. 물론 정부기관 및 사회단체, 언론사 등이 각각 다각적인 캠페인을 전 개해왔지만, 대개 일시적으로 이루어지고 주로 네티켓 캠페인, 정보 보호 캠페인 등에 한정적으로 진행되어왔다. 따라서 앞으로의 캠페인 은 다음과 같은 전략이 요구된다 하겠다. 대규모의 적극적 캠페인 캠페인이 지속적으로 이루어지고는 있지만 많은 사람들이 그러한 캠 페인이 전개되는지조차 이해하지 못하고 있다. 주체별 캠페인도 필요 하지만 정부기관이나 산하단체가 주관하고 시민단체, 기업, 언론사 등 이 대규모로 참여하는 캠페인이 더 효과적일 것이다. 또한 그저 형식적 인 공공문제에 대한 논의가 아닌 실제 위험관리를 위한 적극적인 방안 으로서의 캠페인이 이루어져야 한다. 타깃별 캠페인 전개 캠페인이란 기본적으로 공중을 대상으로 하지만, 디지털사회의 특성 을 반영해 타깃별 캠페인을 전개해야 한다. 주요 공중의 인식조사를 바 탕으로 차별적인 캠페인과 캠페인 속에 차별적인 교육 프로그램 전개 가 필요하다. 디지털기술에 대한 심적 우려 가 큰 경향이 있으므로 위 험사례 교육, 윤리교육, 정보보호 실무과정, 컴퓨터 활용능력 강화 등 의 교육프로그램이 병행되는 것이 바람직할 것이다. 실천을 유도하는 전략 위험 커뮤니케이션은 일방적 메시지 전달로는 부족하다. 위험 커뮤 니케이션에서 중요한 것은 공중의 참여로, 평면적인 캠페인이 아니라 다양한 자극을 통해 참여 를 유도해야 한다. 이를 위해 다양한 이벤트 를 포함하며, 캠페인의 일환으로 다양한 체험 프로그램 을 마련하고 의견수렴의 장을 구성해야 하며 경험 나누기 등의 사례공유 프로그 램이 필요할 것이다. 매스미디어는 이를 위해서 단순히 위험의 심각성이나 발생에 대한 보도가 아니라 대처방법, 보호방법 등을 기획특집보도 를통해지속 적으로 다루어야 한다. 한국정보보호진흥원에서 진행하는 것과 같이 정보보호실행수칙 을 단순히 고지하기보다는 시리즈로 예방행동수칙 을 차례로 방영하여 실제적인 대응 예방방법 을 보도한다면 더 큰 효과를 기대할 수 있을 것이다. 인식제고와 책임공유 전략 위험 커뮤니케이션에서 주로 다루었던 것은 위험에 대한 심각성을 강조하는 것, 즉 공포소구의 효과였다. 디지털사회의 위험은 심각하게 생각할 수는 있지만 나에게는 일어나지 않는 일이라는 인식이 클 수 있 다. 위험의 심각성과 발생가능성에 대한 정확한 전달을 하되, 위험성 을 강조하기보다는 개인적 규범형성과 인식 및 책임을 강조하는 캠페 인이 필요하다. 디지털사회의 위험관리 책임을 지닌 인터넷 이용자의 자아정체성 형성이라는 주제는 적합할 것이다. 그러나 단순히 네티 즌 이라는 집단화보다 정보보호 실천자, 정보보호 책임자 로서의 정체성, 안전행동 실천이라는 자신의 정체성을 형성하기 위한 전략이 더좋을것이다. 206 디지털사회, 위험을 커뮤니케이션하다 207

105 인터넷 매체의 적극 활용 디지털사회의 위험 커뮤니케이션은 인터넷을 커뮤니케이션 채널로 적극 활용해야 한다. 위험 커뮤니케이션은 인쇄물, 교육비디오, 필름, 방송, 전문가 발표, 연수, 교육, 핫라인 등 다양한 채널을 사용할 수 있 다. 디지털사회에서 특히 일상화되고 있으며 대다수의 미디어로 자리 잡고 있는 인터넷을 커뮤니케이션 채널로 활용하는 것은 효과적일 수 있다. 각각의 목적에 따라 사이트를 개설하고 사이트 내에서 공중의 참 여를 유도하며 공유의 장을 마련하는 것은 가장 기본적인 채널이 될 것 이다. <참고 문헌> 강병남 정하웅(2003), 생명체 복잡성 실체는 항공망 네트워크 : 침투 병균 방어하는데 단 3회의 생화학반응, <과학동아>, 6월호. 고현정 이재웅(2005), 2005 정보격차 현황과 제언, 한국정보문화진흥원 ISSUE-Report 김성재(1993), 체계이론과 언론연구: 왜곡된 커뮤니케이션 현상의 분석과 커 뮤니케이션을 통한 사회통제, <언론과 사회>, 제2호, 김우한(2005), 증가하는 해킹위협 어떻게 대처할 것인가, <정보보호뉴스>, 통 권93호, 김진수(2004), 피싱의 개념과 공격방법, <코코넛정보보안리포트>, online available 김태중 김인호(2005), 유비쿼터스 환경에서의 개인정보관리체계에 관한 연 구, <정보보호뉴스>, 통권 90호, 문영숙(1990), 상품관여도와 Celebrity Endorser의 광고효과 연구, <광고연 구>, 제9호, 박종현 외(2005), 사이버폭력의 실태 및 대응방안, 한국정보통신윤리위원회, <정보통신윤리>, 통권64호, 안기희(1988), 환경문제와 신문사설-중앙 6대 일간지 사설 내용분석, <신문 과 방송>, 안병기 강인호(2000), 원자력위험의 사회적 특성과 인식모형, <배재대 사회 과학연구>. 윤희중 차희원(1997), 위기상황에서의 공중관여도, 정보추구행동 및 매체선 택행동에 관한 연구, <홍보학연구>, 이재열(1998), 대형사고와 위험 : 일상화한 비정상성, <사상>, 38, 디지털사회, 위험을 커뮤니케이션하다 209

106 이정춘(1996), 현대사회의 위험 과 위험보도의 쟁점 에 대한 고찰, <한국언 론학보>, 제37호, 이정춘(2000), 미디어사회학, 이진출판사. 이홍섭(2005), u-korea 추진전략과 정보보호, <정보보호뉴스>, 통권94호, 임채호(2003), 효과적인 정보보호인식 제고방안, 한국정보보호진흥원, 제8회 정보보호심포지엄 SIS 2003 발표문. 정성원(2000), 인터넷 보안과 해킹, 영진닷컴. 정태석(2003), 위험사회의 사회이론, <문화과학> 제35호, 조동기 김성우(2003), 인터넷의 일상화와 개인정보보호, 정보통신정책연구 원, KISDI 이슈리포트 조형오(1999), 청소년의 사회심리적 특성에 의한 흡연유형 분류 및 금연캠페 인에 대한 수용도 분석, <한국언론학보>, 제43-4호, 홍성욱 백욱인(2001), 2001 사이버스페이스 오디세이, 창작과 비평사. 참여연대(2005), 주요포털 및 커뮤니티 사이트의 개인정보보호 실태조사 결 과보고서. 한국언론연구원(1996), 한국언론의 재난보도 시스템 구축에 관한 연구. 한국전산원(2004a), 유비쿼터스 사회의 역기능에 관한 법제도적 기초연구. 한국전산원(2004b), IT혁명과 개인정보보호(e-privacy), 정보화이슈분석 한국전산원(2005a), 유비쿼터스 사회의 5대 위협과 대응과제, 유비쿼터스사 회연구시리즈 제2호. 한국전산원(2005b), 5대 시민단체가 바라보는 유비쿼터스 사회, 유비쿼터스 사회연구시리즈 제7호. 한국전산원(2005), 2005 국가정보화백서. 한국정보보호센터(2000), 각국 정보화정책과 그에 따른 예측가능한 위험요 소연구. 한국정보문화진흥원(2004), 2004 개인이용자 정보화 역기능 실태조사. 한국정보문화진흥원(2005), 2004 저소득층 정보격차 실태조사. <보고서 및 백서> 국가정보원(2005), 2005 국가정보보호백서. 정보통신부(2005), 안전한 u-korea 구현을 위한 중장기 정보보호 로드맵. 정보통신부(2006), 2005 한국인터넷통계. 정보통신부 한국정보보호진흥원(2005), 인터넷상의 개인정보보호를 위한 가이드북. 정보통신정책연구원(2003), 인터넷의 일상화와 개인정보보호, KISDI 이슈리 포트 한국정보보호진흥원(2003), 2003년도 정보보호 실태조사 보고서. 한국정보보호진흥원(2005), 새로운 사이버위협 : 스파이웨어, 정보보호정책 동향 한국정보보호진흥원(2005), 새로운 사이버위협 : 피싱, 정보보호정책동향 한국정보보호진흥원(2006), 인터넷 침해사고 동향 및 분석월보. 한국정보통신윤리위원회(2006), 정보통신윤리, 통권 65호. 한국정보통신윤리위원회(2005), 정보통신윤리, 통권 64호. 정보통신정책연구원(2004), 사이버범죄와 보안의식, IT사회 문화적 영향 연 구. 210 디지털사회, 위험을 커뮤니케이션하다 211

107 <국외문헌> Adams, W. C. (1992~1993), The role of media relations in risk communication, Public Relations Quarterly, Phinebeck, Winter, 37(4), American Online & National Cyber Security Alliance, , Online safety study. APWG(Anti-Phishing Working Group) (2005), Phishing Activity Trends Report. Available Atkin, C. (1973), Instrumental utilities and information-seeking. In P. Clarke, (Ed.), New models for mass communication research, Beverly Hills, CA : Sage Bandura, A. (1977), Social Learning Theory, Englewood Cliffs, NJ : Prentice-Hall. Bandura, A. (1986), Social foundations of thought and action: A social cognitive theory. Bandura, A. (1991), Social cognitive theory of self-regulation, Organizational Behavior and Human Decision Processes, 50, Bandura, A. (1997), Self efficacy: The exercise of control, New York : Freeman. Bandura, A. (1998), Health promotion from the perspective of social cognitive theory, Psychology and Health, 13, Bandura, A. (1999), Social cognitive theory of personality, in Pervin. L. A., & John, O. P. (eds.) Handbook of Personality theory and research. Bandura, A. (2001), Social cognitive theory: An agentic perspective. Annual Review of Psychology, 52, Bandura, A. (2004), Health Promotion by Social Cognitive Means, Health Education & Behavior, 31, Beck, U. (1986), Risk Society : Toward a New Modernity. London : Sage, 홍성태 역(1997), 위험사회-새로운 근대성을 향하여, 새물결. Beck, U. (1995), Ecological Politics in an Age of Risk, Polity Press, 문 순홍 역(1998), 정치의 재발견, 거름. Beck, U., Giddens, A. & Lash, S. (1994), Reflexive Modernization, 임 현진 정일준 역(1998), 성찰적 근대화, 한울. Bennett, P. (1999), Understanding Responses to Risk : Some Basic Findings. In, Risk Communication and Public Health. P. Bennett and K. Calman (eds.), New York, Oxford University Press, Brashers, D. E., Goldsmith, D. J., Hsieh, E. (2002), Information Seeking and Avoiding in Health Contexts, Human Communication Research, 28, Brashers, D. E., Neidig, J. L., Hass, S. M., Dobbs, L. K., Cardillo, L. W., & Russell, J. A. (2000), Communication in the management of uncertainty : The case of persons living with HIV or AIDS, Communication Monographs, 67, Burkert, H.(2000), The issue of Hotlines, in Walterman, J. & Machill, M.(eds.) Protecting Our Child on the Internet : Toward a New Culture of Responsibility, Bertelsmann Foundation Publishers. Calman, K. C. (2002), Communication of risk : choice, consent and trust, The Lancet, vol.360, 디지털사회, 위험을 커뮤니케이션하다 213

108 Canadian Food Inspection Agency. (2001), Risk Communication and Government, publications/riscomm/. Clarke, P. & Kline, F. G. (1974), Media effects reconsidered : Some new strategies for communication research, Communication Research, 1(2), Conner, M. & Armitage, C. (1998), The theory of planned behavior : A review and avenues for future research, Journal of Applied Social Psychology, 28, Covello, V. T., McCallum, D. B, & Pavolva, M. T. (1989), Principles and guidelines for improving risk communication. In : Effective risk communication : the role and responsibility of government and nongovernment organizations. New York : Plenum Press. Covello, V. T. (1992), Risk communication : An Emerging Area of Health Communication Research, in Deetz, S. A.(ed.), Communication Yearbook 15(Newbury Park, CA : Sage, Covello, V. T. McCallum, D. & M. T. Pavolva(ed.) (1989), Effective risk communication, New York : London. Covello, V. T., Slovic, P. & von Winterfeldt, D.(1987), Risk communication : a review of the literature. Draft, pgs. 5, Covello, V. T., von Winterfeldt, D. & Slovic, P. (1986), Risk Communication - A review of the literature, in Risk Abstract, 3, Cutter, S. L. (1993), Living With Risk : The Geography of Technological Hazards, London : Edwards Arnold. Davies, C., Covello, V. T & Allen, F. W. (1987), Risk Communication, Washington, DC : The Information Foundation. Douglas, M. & Wildavsky, A. (1982), Risk and Culture, Berkeley : Univ. of California Press, 김귀곤, 김명진 공역(1993), 환경위험과 문화, 명보문화사. Drottz-Sjoberg, B. M. (1991), Perception of risk. Studies of risk attitudes, perception, and definitions. Stockholm : Center for Risk Research. Dunwoody, S. (1992), The media and public perceptions of risk : How journalists frame risk stories, in Bromley, D. W. & Segerson, K.(Hg.), The social response to environmental risk, Boston, Ellu, J. (1964), The Technological Society, Trans. John Wilkinson, New York : Knopf, 박광덕 역(1996), 기술의 역사, 한울. Fischhoff, B. (1981), Acceptable risk, Cambridge Univ. Press. Fischhoff, B. (1998), Risk Perception and Communication Unplugged : Twenty Years of Process. In, Risk and Modern Society. Lofstedt, R. & Frewer, L.(eds), London, Earthscan Publications, Fishbein, M., & Ajzen, I. (1975), Belief, attitude, intention, and behavior: An introduction to theory and research. Reading, MA : Addison-Wesley. Flynn, J., Chalmers, J., Easterling, D., Kasperson, R., Kunreuther, H., Mertz, C. K., Mushkatel, A., Pijawka, K. D. and Slovic, P. (1995), One Hundred Centuries of Solitude : Redirecting America s High-Level Nuclear Waste Policy. Boulder : Westview Press. Ferguson, M. (1984), Building Theory in Public Relations : 214 디지털사회, 위험을 커뮤니케이션하다 215

109 Interorganizational Relationships, Parer presented at the annual conference of the AEJMC, Gainsville, Fl. Gherardi, Silvia & Davide Nichlini (2000), The organizational learning of safety in communities of practice. Journal of Management Inquiry, 9(1), Giddens, A. (1990), The Consequences of Modernity, Polity Press. Giddens, A. (1991), Modernity and Self-identity, Polity Press. Giddens, A. (1994), Beyond Left and Right, Polity Press. Gordon, J. A. (1991), Meeting the challenge of risk communication, Public Relations Journal, Jan. 47(1), Gunther, A. (1988), Attitude extremity and trust in media, Journalism Quarterly, 65, Hallahan, K. (2000), Inactive publics : The forgotten publics in public relations, Public Relations Review, 26(4), Heath, R. L. & Douglas, D. Abel (1996), Types of Knowledge as Predictors of Company Support : The Role of Information in Risk Communication, Journal of Public Relations Research, 8, Heath, R. L. & Nathan, K.( ), Public Relations Role in Risk Communication : Information. Rhetoric and Power, Public Relations Quarterly, Hellstrom, T. (2003), Systemic innovation and risk : technology assessment and the challenge of responsible innovation, Technology in Society, 25, Hinde, S. (2003), The law, cybercrime, risk assessment and cyber protection, Hood, C. & Jone, D. K. E (eds) (1996), Accidents and Design : Comtemporary Debates in Risk Management, London : UCL Press. Hutton, B & Ahtoka, O. (1991), Consumer Response to a Five-Year Campaign to Combat Air Pollution. Journal of Public Policy and Marketing, 10(Spring), Joffe, H. (1999), Risk and The other, Cambridge University Press, 박종연 박해광 역(2002), 위험사회와 타자의 논리, 한울. Johnson, J. D. & Meischke, H. (1993), A Comprehensive model of cancer-related information seeking applied to magazines, Human Communication Research, 19, Jones, D.K.C (1993), Environmental hazards in the 1960s, Geography. 78. Julin, J. P. (1993), Is PR s a Risk to effective risk communication?, IABC Communication World, Kasperson, R. E. (1992), The Social Amplification of Risk : Progress in Developing an Integrative Framework. In, Social Theories of Risk. Krimsky, S. & Golding, D., Westport, CT, Praeger(eds), Krimsky, S. & Golding, D. (1992), Reflections, in Krimsky, S. & Golding, D.(eds.) Socials Theories of Risk, Westport : Praeger. LaRose, R., & Eastin, M. S. (2004), A social cognitive theory of Internet uses and gratifications : Toward a new model of media attendance. Journal of Broadcasting and Electronic Media, 48(3), LaRose, R., & Rifon, N. (2003, May), Your Privacy Is Assured-Of Being Invaded : Web Sites With and Without Privacy Seals. 216 디지털사회, 위험을 커뮤니케이션하다 217

110 Proceedings of the E-Society 2003 Conference. LaRose, R., Rifon, N., Liu, S. & Lee, D. (2005), Online Safety Strategies : A Content Analysis and Theoretical Assessment. Paper presented to the International Communication Association, Communication and Technology Division, New York, May. Lathrop J. W. (1982). Evaluation technological risk : prescriptive and descriptive perspectives, in The Risk Analysis Controversy, Kunrenther and Ley. Leiss, W. & Chociolko, C. (1994), Risk and Responsibility, McGill- Queen s University Press. Leiss, W. (1996), Three phases in the evolution of Risk Communication Practice, Annals, AAPSS, 545, Lewis, J. A. (2002), Assessing the Risk of Cyber Terrorism, Cyber War and Other Cyber Threats : CSIS. Lopes, L. L. (1983), Some thoughts on the psychological concept of Marra, F. J. (1998), Crisis Communication Plans : Poor Predictors of Excellent Crisis Public Relations, Public Relations Review, 24(4), Mazur, A. (1981), Media coverage and public opinion on scientific controversies, Journal of Communication, 31(2), Mazur, A. (1984), Media Influences on Public Attitudes towards Nuclear Power in Freudenburg. In W.R. & Rosa, E. A.(eds) Public Reaction to Nuclear Power : Are there critical Masses, , Boulder : Westview. Meyerowitz, B. E. & Chaiken, S. (1987), The effect of message framing on breast self-examination attitudes, intentions and behaviour. Journal of Personality and Social Psychology, 52, Mitroff, I., Pauchant, T. & Shrivastava, P. (1989, May), Can your company handle a crisis, Business & Health 7, risk, Journal of Experimental Psychology : Human Perception and Performance, 9, National Research Council(1991), Improving National Academy Press, Washington, DC. Risk Communication, Lundgren, R. & McMakin, A. (1998), Risk Communication : a handbook for communicating environmental, safety and health risks, Battelle Press : Columbus, OH. Lupton, D. (1999), Risk, New York : Routledge. Lwin, M. O. & Williams, J. D. (2003), A model integrating the multidimensional developmental theory of privacy and theory of planned behavior to examine fabrication of information online, Marketing Letters, 14(4), Obermiller, (1995), The baby is well : A Test of Environmental Communication Appeals. Journal of Advertising. 24(2), OECD(2002), OECD Guidelines for the Security of information systems and networks : Toward a culture of security. Parker, D., Manstead, A.S.R., Stradling, S. G., Reason, J. T., & Boxter, J. S. (1992), Intention to commit driving violations : an application of the Theory of Planned Behaviour. Journal of Applied Psychology, 34, 디지털사회, 위험을 커뮤니케이션하다 219

111 Perloff, L. S. (1993), Third-Person effect research : A review and synthesis. International Journal of Public Opinion Research, 5, Perrow, C. (1984), Normal Accidents : Living with High-Risk Technologies. New York : Basic Books. Petty, R. E. & Cacioppo, E. (1986), The elaboration likelihood model of persuasion, Advances in Experimental Social Psychology, 19, Potter, W. J. (1998), Misperceptions of risk, Journal of Communication, Autumn 1998, 48(4), Powell, D. & Leiss, W. (1997), Mad Cow and Mother s Milk : The Perils of Poor Risk Communication, Montreal and Kingston : McGill- Queen s Univ. Press. Princeton Survey Research Associates International.(2005.6), Spyware Survey Final Topline. Renn, O. & Levine, D. (1991), Credibility and trust in risk communication, In Kasperson, R. E. & Stallen, P. J. M.(eds.), Communication Risk to the Public, Dordrecht : Kluwer, Renn, O. (1998), The Role of Risk Communication and Public Dialogue for Improving Risk Management, Risk, Decision and Policy, 3(1), Renn, O. (2002), Risk communication and the challenge of hormesis, BELLE Newsletter, Vol. 11(1), Oct. Rifon, N., & Quilliam, E. (2005), Consumer perceptions of online safety. Paper presented to the International Communication Association, Communication and Technology Division, New York, May. Rimal, Rajiv N. & Real, K. (2003), Perceived Risk and Efficacy Beliefs as Motivators of Change, Human Communication Research, 29(3), Rogers, R. W. (1975), A protection motivation theory of fear appeals and attitude change, The Journal of Psychology, 91, Rogers, R. W. (1983), Cognitive and physiological processes in fear appeals and attitude change : A revised theory of protection motivation. In J. Cacioppo & R. Petty (Eds.), Social Psychophysiology. New York: Guilford Press. Rohrmann, B. & Renn, O. (2000), Cross-cultural risk perception research : state and challenges, in Renn, O & Rohrmann, B.(eds.), Cross-cultural risk perception. A survey of empirical studies. Dordrecht and Boston : Kluwer, Rohrmann, B. (2000), A socio-psychological model for analyzing risk communication processes, The Australian Journal of Disaster and Trauma Studies, 2. Rohrmann, B., Wiedemann, P. M. & Stegelmann, H. U.(1990), Risk Communication : An Interdisciplinary Bibliography, 4th ed., Julich, Germany : Research Center Julich GmbH. Roth, C. & Siegrist, M. (2001), Cyber threat in the field CIP : Trust and Perception, CRN : Zurich, Univ. of Zurich. Rowan, K. E. (1995), What communicators need to know : An agenda for research, In Burleson, B. R.(ed.) Communication 220 디지털사회, 위험을 커뮤니케이션하다 221

112 Yearbook, 18, Thousand Oaks, Calif. : Sage, Sandman, P. M. (1986), Explaining environmental risk : Some notes on environmental risk communication. Washington, DC : Environmental Protection Agency. Savage, L. J. & Friedman, M. (1948), The Utility Analysis of Choices Involving Risk, Journal of Political Econ Scott, A.(2000), Risk Society or Angst Society? Two Views of Risk, Consciousness and Community, in B. Adam, et al., The Risk Society and Beyond, Sage. Seeger, M. & Ulmer, R. R.(1998), Communication, organization and crisis, In M. E. Roloff(ed.) Communication Yearbook 21, Thousand Oaks, CA : Sage, pp Sellnow, T. L. & Ulmer. R. R. (1998), Communication, organization and crisis, In M.E. Roloff(ed.) Communication Yearbook 21, Thousand Oaks, CA: Sage. Simon, H. A. (1955), A Behavioral Model of Rational Choice, QJ. Econ, 69, Singer, E. & Endreny, P. M. (1993), Reporting on Risk, Russel Sage Foundation, 송해룡 역(2003), 위험보도론, 커뮤니케이션북스. Slovic, P. (1969), Social Benefit versus Technological Risk : What is Our Society Willing to Play for Safety, Science 165, Slovic, P. (1986), Informing and Educating the Public about Risks, Risk Analysis, No. 6, Slovic, P. (1987), Perception of Risk, Science, No. 236, Slovic, P. (1995), Risk Perception and public response to nuclear emergencies, in D. Golding, J. X. Kasperson & R.E. Kasperson(eds), Preparing for Nuclear Power Plant Accidents, Boulder : Westview Press. Slovic, P. (1999), Trust, Emotion, Sex, Politics and Science : Surveying the Risk-Assessment Battlefield, Risk Analysis, 19(4), Slovic, P., Fischhoff, B. & Lichtenstein, S. (1984), Behavioral Decision Theory Perspectives on Risk and Safety, Acta Psychologica, 56, 183`-203. Stallings, R. A. (1990), Media discourse and the social construction of risk, Social Problems, 31, Feb. Starr, C. (1969), Social benefit versus technological risk, Science, vol.165, Stoneburner, G., Goguen, A. & Feringa, A. (2001), Risk Management Guide for Information Technology Systems, NIST, Special Publication Sturges, J. W. & Rogers, R. W. (1996), Preventive health psychology from a developmental perspective: An extension of protection motivation theory, Health Psychology, 15(3), Symantec(2004), Symantec Internet Security Threat Report, vol.7. Symantec(2005), Symantec Internet Security Threat Report, vol.8. Trenholm, S. (1989), Persuasion and Social Influence, New Jersey : Prentice-Hall. Turkle, S. (1984), The second self : Computers and Human Spirit, NY : Simon & Schuster. 222 디지털사회, 위험을 커뮤니케이션하다 223

113 Turkle, S. (1995), Life on the screen : Identity in the Age of the Internet, NY : Simon & Schuster. Turow, J. (2003), Americans and Online Privacy.Annenberg- PublicPolicyCenter, University of Pennsylvania. Available : Tversky, A. & Kahneman, D. (1974), Judgement under uncertainty : heuristics and biases, Science, 185, Ulmer, Robert R. (2001), Effective Crisis Management Through Established Stakeholder Relationship-Malden Mills as a Case Study, Management Communication Quarterly, 14(4), Weinstein, N. D. (1998), Optimistic Biases about Personal Risks. In, Risk and Modern Society. R. Lofstedt and L. Frewer (eds), London, Earthscan Publications, Wiegman, O., Gutterling, J. M., Boer, H. & Houwen, R. J. (1989), Newspaper coverage of hazards and the reactions of readers. Journalism Quarterly, 66, Wilkins, L. & Patterson, P. (1987), Risk analysis and the construction of news, Journal of Communication, 37, Yankelovich, D. (1991), Coming to Public Judgement: Making <기타> AFP통신, CNet, FORTUNE, ZDnet 경향신문 국민일보 / / / / 뉴스메이커, 제622호( ) 디지털타임즈 매일경제 / 연합뉴스 / 아이뉴스 이데일리 전자신문 중앙일보 헤럴드경제 그외관련사이트 Democracy Work in a Complex World, Syracuse University Press. Zimmermanm, R. (1985), The Relationship of Emergency Management to Governmental Policies on Man-made Technological Disasters, Public Administration Review(Special Issue). 224 디지털사회, 위험을 커뮤니케이션하다 225

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

<B9DABCBABCF62E687770>

<B9DABCBABCF62E687770> U-City 구축과 범죄통제 * 1)박성수 Ⅰ. 서론 유비쿼터스란 일반적으로 도처에 편재해 있는 물과 공기와 같이 자연물을 말할 때 사용되고, 종교적 으로는 언제, 어디서나 시간과 공간을 초월하여 존재한다는 무소부재( 無 所 不 在 )를 의미할 때 사용되는 말이다. 유비쿼터스란 용어를 컴퓨터 분야에서 처음 사용한 사람은 미국 제록스(Xerox)사, PARC(Palo

More information

12-06.hwp

12-06.hwp ICT 패러다임 변화와 중장기 정책과제 최 계 영 정보통신정책연구원 연구위원 *[email protected], 02-570-4321 *서울대학교 국제경제학 학사 *University of California, Davis 경제학 석사, 박사 *현 정보통신정책연구원 미래융합연구실 실장 융합이란 사실상 모든 서비스가 인터넷이라는 네트워크를 통하여, 또한 인터넷

More information

인 사 청 문 요 청 사 유 서

인 사 청 문 요 청 사 유 서 국무위원후보자(부총리 겸 기획재정부장관 유일호) 인사청문요청안 의안 번호 제출연월일 : 2015. 12. 제 출 자 : 대 통 령 요청이유 국가공무원법 제31조의2에 따라 다음 사람을 국무위원(부총리 겸 기획재정부장관)으로 임명하고자 국회의 인사청문을 요청하는 것임. 인사청문 요청대상자 성 명 : 유 일 호 ( 柳 一 鎬 ) 생년월일 : 1955년 3월 30일

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관 방송 통신 전파 KOREA COMMUNICATIONS AGENCY MAGAZINE 2013 VOL.174 09+10 CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 ([email protected]) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

<3130BAB9BDC428BCF6C1A4292E687770>

<3130BAB9BDC428BCF6C1A4292E687770> 檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.

More information

<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770>

<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770> 58 59 북로남왜 16세기 중반 동아시아 국제 질서를 흔든 계기는 북로남 왜였다. 북로는 북쪽 몽골의 타타르와 오이라트, 남왜는 남쪽의 왜구를 말한다. 나가시노 전투 1. 16세기 동아시아 정세(임진전쟁 전) (1) 명 1 북로남왜( 北 虜 南 倭 ) : 16세기 북방 몽골족(만리장성 구축)과 남쪽 왜구의 침입 2 장거정의 개혁 : 토지 장량(토지 조사)와

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의 - 지방공기업 경영혁신 - 종 합 실 적 보 고 서 인천광역시남동구 도 시 관 리 공 단 2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

More information

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT 산업입지 Vol.61 ICT융합을 통한 제조업의 고부가가치화 방안 정보통신산업진흥원 수석연구원 김 민 수 1. 머리말 2. 국내외 ICT융합동향 3. ICT융합을 통한 국내 제조업의 고부가가치화 사례 4. 맺음말 1. 머리말 융합(convergence)이 세계적으로 화두가 된 것은 2002년 미국 국가과학재단(NsF)의 인간수행능력 향상을 위한 융합 기술 전략

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

untitled

untitled BcN 2004.9 [email protected] 1.... 1 2. BCN?... 1 2.1.... 1 2.2.... 2 2.3.... 2 3.... 2 3.1.... 2 3.1.1.... 2 3.1.1.1. NGI(Next Generation Internet: )... 2 3.1.1.2. Internet2... 3 3.1.2.... 4 3.1.2.1. eeurope2005...

More information

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM 中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life

More information

vm-웨어-01장

vm-웨어-01장 Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http

More information

프로그램 목차 들어가는 말 9 문전성시 문화시장 프로그램 99선 지역 공동체 10 시장 공동체 44 내발적 문화 74 예술의 역할 106 지역활성화 축제 150 여행지로 변신 182 문화중심 216 문화복지 258 문화예술학교 296 새로운 시장 개척 332 마치는 말

프로그램 목차 들어가는 말 9 문전성시 문화시장 프로그램 99선 지역 공동체 10 시장 공동체 44 내발적 문화 74 예술의 역할 106 지역활성화 축제 150 여행지로 변신 182 문화중심 216 문화복지 258 문화예술학교 296 새로운 시장 개척 332 마치는 말 프로그램 목차 들어가는 말 9 문전성시 문화시장 프로그램 99선 지역 공동체 10 시장 공동체 44 내발적 문화 74 예술의 역할 106 지역활성화 축제 150 여행지로 변신 182 문화중심 216 문화복지 258 문화예술학교 296 새로운 시장 개척 332 마치는 말 358 참여인력 360 프로그램 목차 연번 카테고리 시장 프로그램명 살펴보기 연번 카테고리

More information

untitled

untitled 청와대 정책고객서비스 운영현황 정책고객서비스는 국민중심의 정부혁신 정책고객서비스(Policy CRM)는 국가정책의 수립 집행 평가과정과 주요 국정 운영방향에 대해 전문가에게 정확하고 풍부한 정책정보를 제공하고 의견을 구 하는 알림과 참여 를 위해 2003년 8월부터 시작되었다. 국민의 동의를 얻어서 정책을 수행해야하는 새로운 거버넌스 시대에서 정책고 객서비스는

More information

untitled

untitled 초고층 주거 건축물의 디자인과 건설 현황 초고층 주거건축물과 디지털홈 Super High-rise Residential Building and Digital Home 林 美 淑 / 정회원, 대한주택공사 주택도시연구원 수석연구원 Yim, Misook/ Research Associate, Korea National Housing Corporation Housing

More information

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770> 2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, [email protected]( : ) * *, (02) 570 4164, [email protected]( :,

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

제4장 기업애로 타개를 위한 규제개혁

제4장 기업애로 타개를 위한 규제개혁 1절 복합 덩어리규(전략과) 정비 1. 추진배경 및 경위 집필자 : 차은철 사무관(Tel. 2100-8755, [email protected]) 그간 정부는 규의 투명성과 합리성을 높이기 위해 규개혁에 많은 노력을 기울여 왔으며, 특히 참여정부에서는 규개혁의 효과를 높이고 경 활성화에 실질적으로 기여하기 위해 양적인 규개혁 방식보다는 규의 질적인 품질을 개선하는데

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS ([email protected]) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770> 2010 Annual Report on Copyright Protection 발 간 사 우리나라는 작년에 이어 2년 연속으로 미국의 지적재산권 감시대상 국에서 벗어났으며, 이전보다 훨씬 강화된 저작권법 개정과 저작권 보 호에 대한 국민들의 의식수준 향상으로 콘텐츠산업에 대한 전망이 더 욱 밝아졌습니다. 우리 정부와 한국저작권단체연합회 회원단체들, 그리 고

More information

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의 연구논문 정보화정책 제12권 제4호, 2005년 겨울, pp.57~74 차세대 이동 위성서비스의 특성 분석 홍정식* 안재경** 김지표*** 1990대에 본격적으로 시작된 위성에 대한 연구를 바탕으로 국내에서는 무궁화 위성이 3호까지 성공적으로 운용 요약 되고 있으며, 곧 무궁화위성 5호도 발사될 예정에 있다. 현재 이러한 위성들은 통신, 방송용으로 지상망을

More information

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp 방송통신심의위원회 인터넷 내용심의와 그 위헌 여부에 관한 소론 - 서울고등법원 2011.2.1.자 2010아189 위헌법률심판제청결정을 중심으로 한국정보법학회 2011년 5월 사례연구회 2011. 5. 17.발표 변호사 김기중 미완성 원고임 1. 서론 헌법재판소는 2002. 6. 27. 99헌마480 전기통신사업법 제53조등 위헌확인사건에 서 불온통신 의 단속에

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

소만사 소개

소만사 소개 개인정보 라이프사이클에 걸친 기술적 보호대책 - DB방화벽과 PC내 개인정보 무단 저장 검출 및 암호화솔루션 2009.10 소만사 소개 소만사 [소프트웨어를 만드는 사람들 ] 개인정보보호 토털 솔루션 전문업체, 해외수출 기업 금융/통신/대기업/공공 600여 고객 보안1세대 기업 97년 창립(13년) 마이크로소프트 선정 - 10년 후 세계적 소프트웨어 기업 장영실상(IR52),

More information

2힉년미술

2힉년미술 제 회 Final Test 문항 수 배점 시간 개 00 점 분 다음 밑줄 친 부분의 금속 공예 가공 기법이 바르게 연결된 것은? 금, 은, 동, 알루미늄 등의 금속을 ᄀ불에 녹여 틀에 붓거나 금속판을 ᄂ구부리거나 망치로 ᄃ두들겨서 여러 가지 형태의 쓸모 있는 물건을 만들 수 있다. ᄀ ᄂ ᄃ ᄀ ᄂ ᄃ 조금 단금 주금 주금 판금 단금 단금 판금 주금 판금 단금

More information

<32303136C7D0B3E2B5B520B9FDC7D0C0FBBCBABDC3C7E820C3DFB8AEB3EDC1F528C8A6BCF6C7FC292E687770>

<32303136C7D0B3E2B5B520B9FDC7D0C0FBBCBABDC3C7E820C3DFB8AEB3EDC1F528C8A6BCF6C7FC292E687770> 20학년도 법학적성시험 1 제2교시 추리논증 성명 수험 번호 이 문제지는 35문항으로 구성되어 있습니다. 문항 수를 확인하십시오. 문제지의 해당란에 성명과 수험 번호를 정확히 쓰십시오. 답안지에 수험 번호, 문형, 성명, 답을 표기할 때에는 답안 작성 시 반드시 지켜야 하는 사항 에 따라 표기하십시오. 답안지의 필적 확인란 에 해당 문구를 정자로 기재하십시오.

More information

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한 4.13 총선, 캐머런과 오스본, 영국 보수당을 생각하다 정 영 동 중앙대 경제학과 자유경제원 인턴 우물 안 개구리인 한국 정치권의 4.13 총선이 한 달도 남지 않았다. 하지만 정당 간 정책 선거는 실종되고 오로지 표를 얻기 위한 이전투구식 경쟁이 심 화되고 있다. 정말 한심한 상황이다. 정당들은 각 당이 추구하는 이념과 정강 정책, 목표를 명확히 하고,

More information

<B5F0C1F6C5D0B9E6BCDBC1A4C3A55F33C2F75F303133312E687770>

<B5F0C1F6C5D0B9E6BCDBC1A4C3A55F33C2F75F303133312E687770> 연구서 2006-07 디지털 방송정책의 통신 패러다임과 문화 패러다임의 균형화 방안 : 디지털 방송의 계층별 수용실태와 문화격차 효과를 중심으로 유선영 박근서 한국언론재단 이 보고서는 2006년 방송위원회 조사연구지원사업의 연구 결과로서 보고서의 내용은 연구자의 견해이며, 방송위원회의 공식 입장과 다를 수 있습니다. 이 보고서를 방송위원회에서 연구위탁 의뢰하신

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770>

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770> 2013 소외계층 독서 인문학 프로그램 결과보고서 - 2 - 2013 소외계층 독서 인문학 프로그램 결과보고서 c o n t e n t s 5 22 44 58 84 108 126 146 168 186 206 220 231 268 296 316 꽃바위 작은 도서관 꿈이 자라는 책 마을 기적의 도서관 남부 도서관 농소 1동 도서관 농소 3동 도서관 동부 도서관

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information

2월 강습회원의 수영장 이용기간은 매월 1일부터 말일까지로 한다.다만,월 자유수영회 원,자유수영 후 강습회원은 접수일 다음달 전일에 유효기간이 종료된다.<개정 2006.11. 20,2009.6.15> 제10조(회원증 재발급)1회원증을 교부받은 자가 분실,망실,훼손 및

2월 강습회원의 수영장 이용기간은 매월 1일부터 말일까지로 한다.다만,월 자유수영회 원,자유수영 후 강습회원은 접수일 다음달 전일에 유효기간이 종료된다.<개정 2006.11. 20,2009.6.15> 제10조(회원증 재발급)1회원증을 교부받은 자가 분실,망실,훼손 및 실 내 수 영 장 운 영 내 규 1999.6.1. 내규 제50호 개정 2001. 3.19 내규 제 82호 개정 2005.12.29 내규 제135호 2002. 3.25 내규 제 92호 2006.11.20 내규 제155호 2002. 8.28 내규 제 94호 2009. 6.15 내규 제194호 2005. 5.20 내규 제129호 2011.11.10 내규 제236호

More information

입장

입장 [입장] 20대 총선 여성 비정규직 청년정책 평가 여성 정책 평가: 다시 봐도 변함없다 (p.2-p.4) 비정규직 정책 평가: 사이비에 속지 말자 (p.5-p.7) 청년 일자리 정책 평가: 취업준비생과 노동자의 분열로 미래를 논할 순 없다 (p.8-p.11) 2016년 4월 8일 [여성 정책 평가] 다시 봐도 변함없다 이번 20대 총선 만큼 정책 없고, 담론

More information

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508 2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 정신문화연구 2001 겨울호 제24권 제4호(통권 85호) pp. 75 96 企劃論文 退溪學派의 經濟的 基 : 財産 形成과 所有 規模를 중심으로 1) Ⅰ. 머리말 Ⅱ. 財産 形成 문 숙 자* Ⅲ. 財産 所有 規模 Ⅳ. 맺음말 Ⅰ. 머리말 退溪學派 는 지역, 당색, 학문상의 이론적 배경 등 다양한 의미를 내포한 용어이 며, 시기에 따라서 지칭하는 의미에 차이가

More information

<C1B6BBE7BFACB1B85F323031322D30385F5BC3D6C1BEBAB8B0EDBCAD2D3133303131365D2DBCDBC4A1BFF5B9DABBE72DBCF6C1A4BABB2E687770>

<C1B6BBE7BFACB1B85F323031322D30385F5BC3D6C1BEBAB8B0EDBCAD2D3133303131365D2DBCDBC4A1BFF5B9DABBE72DBCF6C1A4BABB2E687770> 발 간 사 창조경제(Creative Economy)의 핵심은 창의성(Creativity)을 지닌 인재의 발굴 과 양성일 것입니다. 미국의 도시경제학자 Richard Florida는 창의적 인재를 경제학 의 관점에서 창의적 계층(Creative Class)으로 규정하고, 노동인구 중에서 창의적 계층의 비중이 높을수록 지역 및 국가의 창의적 역량이 제고될 수 있다고

More information

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770> 해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年

More information

E1-정답및풀이(1~24)ok

E1-정답및풀이(1~24)ok 초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이

More information

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770> 권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은

More information

0429bodo.hwp

0429bodo.hwp 친일인명사전 수록대상자 명단 친일인명사전편찬위원회 ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㅊ ㅋ ㅌ ㅍ ㅎ 이 명단은 친일인명사전 수록대상자의 후손 또는 연고자로부터 이의신청을 받기 위해 작성 되었습니다. 이 인물정보를 무단 복사하여 유포하거나 인터넷을 통해 전 파하는일체의행위는법에저촉될수있습니다. 주요 훈포상 약어 1. 병합기념장 2. 대정대례기념장 3. 소화대례기념장

More information

38--18--최우석.hwp

38--18--최우석.hwp 古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한

More information

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음 . 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]

More information

교사용지도서_쓰기.hwp

교사용지도서_쓰기.hwp 1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을

More information

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770> 조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시

More information

cls46-06(심우영).hwp

cls46-06(심우영).hwp 蘇 州 원림의 景 名 연구 * 用 典 한 경명을 중심으로 1)심우영 ** 목 차 Ⅰ. 서론 Ⅱ. 기존의 경명 命 名 法 Ⅲ. 귀납적 결과에 따른 경명 분류 1. 신화전설 역사고사 2. 文 辭, 詩 句 Ⅳ. 결론 Ⅰ. 서론 景 名 이란 景 觀 題 名 (경관에 붙인 이름) 의 준말로, 볼만한 경치 지구와 경치 지 점 그리고 경치 지구 내 세워진 인공물에 붙여진

More information

민주장정-노동운동(분권).indd

민주장정-노동운동(분권).indd 민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주

More information

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6 동경잡기東京雜記 권1 진한기辰韓紀 경상도는 본래 진한(辰韓)의 땅인데, 뒤에 신라(新羅)의 소유가 되었다. 여지승 람(輿地勝覽) 에 나온다. 진한은 마한(馬韓)의 동쪽에 있다. 스스로 말하기를, 망 명한 진(秦)나라 사람이 난리를 피하여 한(韓)으로 들어오니 한이 동쪽 경계를 분할 하여 주었으므로 성책(城栅)을 세웠다. 하였다. 그 언어가 진나라 사람과 비슷하다.

More information

조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )

More information

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록 과 임제 신해진(전남대) 1. 머리말 세조의 왕위찬탈과 단종복위 과정에서의 사육신을 소재로 한 작품은 남효온( 南 孝 溫 )의 (1492년 직전?), 임제( 林 悌 )의 (1576?), 김수민( 金 壽 民 )의 (1757) 등이 있다. 1) 첫 작품은 집전( 集

More information

6±Ç¸ñÂ÷

6±Ç¸ñÂ÷ 6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.

More information

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770> 우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.

More information

초등국어에서 관용표현 지도 방안 연구

초등국어에서 관용표현 지도 방안 연구 80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2

More information

177

177 176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로

More information

제주어 교육자료(중등)-작업.hwp

제주어 교육자료(중등)-작업.hwp 여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가

More information

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾ 정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록

More information

01Report_210-4.hwp

01Report_210-4.hwp 연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.

More information

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770> 총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게

More information

목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된

More information

639..-1

639..-1 제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친

More information

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.

More information

시험지 출제 양식

시험지 출제 양식 2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)

More information

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료 통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을

More information

상품 전단지

상품 전단지 2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.

More information

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재 시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무

More information

2

2 1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에

More information

화이련(華以戀) 141001.hwp

화이련(華以戀) 141001.hwp 年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼

More information

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾ 사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년

More information

歯1##01.PDF

歯1##01.PDF 1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.

More information

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770> 제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위

More information

120229(00)(1~3).indd

120229(00)(1~3).indd 법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원

More information

Microsoft Word - IT기획시리즈.doc

Microsoft Word - IT기획시리즈.doc IT 기획시리즈 주간기술동향 통권 1285 호 2007. 2. 28. 세계일류 IT 기술 10 웹 2.0 경제와 동영상 기반의 UCC 패러다임 오세근 SBS 비즈니스개발 대표연구원 [email protected] 1. 웹2.0 경제와 UCC 2. UCC란? 3. UCC 패러다임과 열풍 4. 향후 UCC 전망 1. 웹 2.0 경제와 UCC 지금 인터넷세상은 새로운

More information

<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770>

<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770> 축 사 - 대구 박람회 개막 - 존경하는 신상철 대구광역시 교육감님, 도승회 경상북도 교육감님, 김달웅 경북대학교 총장님, 장이권 대구교육대학교 총장님, 김영택 대구광역시교육위 원회 의장님, 류규하 대구광역시의회교사위원회 위원장님을 비롯한 내외 귀빈 여러분, 그리고 교육가족 여러분! 제8회 e-러닝 대구 박람회 의 개막을 진심으로 축하드리며, 이 같이 뜻 깊

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

문학수도 상품개발 연구 2012. 8 하 동 군 제 출 문 하동군수 귀하 이 보고서를 하동군에서 우리 연구원에 의뢰한 문학수도 상품개발 연구 용역의 최종보고서로 제출합니다. 2012. 8 (재)한국산업경제정책연구원 원 장 이 영 만 목 차 목 차 제 1 장 연 구 의 개 요 1.연구의 배경 및 목적 3 2.연구의 대상과 범위 5 3.연구의 방법 5 제 2

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은 Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%

More information

<C1F6B9E6BCBCC6F7B7B32DB3BBC1F62D37BFF92D322E687770>

<C1F6B9E6BCBCC6F7B7B32DB3BBC1F62D37BFF92D322E687770> 지방세 납세편의제도의 현주소와 향후 발전방향 유태현 (남서울대 교수) Ⅰ. 들어가는 글 1997년 IMF 외환위기 이후 20년에 가까운 세월이 경과했지만 우리 경제는 여전히 저성 장의 기조를 벗어나지 못하고 있다. 오랫동안 지속되고 있는 경기둔화의 여파로 국세와 지방세 모두 그 세수가 저감되는 양상이 이어지고 있으며, 이는 국가재정과 지방재정을 압박하는 최대

More information

<32303132B3E220B9E6BCDBC5EBBDC5BDC3C0E5C0FCB8C12E687770>

<32303132B3E220B9E6BCDBC5EBBDC5BDC3C0E5C0FCB8C12E687770> 2012년 방송통신시장전망 KT경제경영연구소, 김희윤([email protected]) 정강현([email protected]) 전종배([email protected]) 김철원([email protected]) 박기찬([email protected]) 김승윤([email protected]) 김성일([email protected]) - 1 - 목 차 Executive Summary

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information