< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>"

Transcription

1 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교 1. OECD개인정보 보호원칙 2. 개인정보보호법 보호원칙 Ⅲ. 보호원칙 관련 벌칙조항 및 지침 Ⅳ. 나가는 말 * 서울과학종합대학원 경영학박사 수료, 제1저자 ** 서울과학종합대학원 산업정보대학원장, 교신저자

2 l 122 정보법학 제16권 제2호 요 l 최근 개인정보의 해킹사고가 계속 증가하고 있는 데에 따라 기업의 CEO나 최고경 영진이 새로 제정된 개인정보보호법에 따라 각자의 비즈니스 환경에 어떻게 대응해 야 할지 관심이 많아 졌다. 이 논문은 전체 개인정보보호법 중에 제 3조 개인정보보호 법의 기본 보호원칙에 초점을 맞추었다. 기본원칙의 유래와 근간을 연구한 결과 OECD 기본 8원칙의 국제표준을 적극적으로 수용하였다. 결과적으로 개인정보보호법 과 OECD 8원칙 조항은 거의 일치함을 확인하였고 제70조에서 제75조 조항 중 주요 벌칙조항들은 기본원칙을 어긴 것이 대부분이다. 특히 정보주체의 동의를 받지 않고 개인정보를 제 3자에 제공하는 것은 가장 엄중한 처벌조항이 되었다. 이 논문에서는 새로운 개인정보보호법 중 특히 벌칙조항에 대해 민사소송 및 형벌사항에 대한 준비 를 위하여 상세한 지침을 제시하였다. 약 주 제 어 CEO, 최고경영진, 개인정보보호법, OECD 8원칙 Ⅰ. 들어가는 말 최근 계속되는 개인정보 대량 유출 사건이 언론에서 보도되고 개인정보보호법이 시행되면서 대기업뿐만 아니라 중소 규모의 기업 경영인들도 개인정보보호법에 대한 대비에 관심이 많아졌다. 기업의 규모와 상관없이 개인정보를 다량 보유하고 있는 기업들은 정보시스템 및 IT서비스에 대한 증가로 인하여 개인정보유출에 대 한 우려가 늘어나고 있다. 이에 개인정보의 이용, 처리자, 취급자 및 업체가 많아질 수록 유출 포인트가 많아지고 개인정보보호에 대한 기업의 고민은 점점 깊어지고 있다. 실제로 개인정보 침해건수의 사례를 그림 1에서 보면 2011년에 122,215건으로 전년 대비 220%로 증가함을 알 수 있고, 주민번호 등 타인정보 훼손, 침해, 도용 사례가 67,094건으로 가장 많았으며, 전년대비 660%로 증가하였음을 볼 수 있다.

3 전동진ㆍ정진홍 : 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 123 <그림 1> 개인정보 침해건수(E-나라지표) 1) 구체적으로 표 1을 살펴보면 2010년에는 신용정보침해 등 정보통신망법 적용대 상 이외의 개인정보침해 사례가 38,414건으로 가장 많았으며 전년도 대비 약 60% 증가함을 볼 수 있다. 2009년에는 개인정보 침해건수는 총 35,167건으로 전년대비 약 12% 감소함을 알 수 있고, 신용정보침해 등 정보통신망법 적용대상 이외의 개인정보침해 사례가 23,893건으로 가장 많았으며 전년도에 비해 약 1% 감소함을 볼 수 있다. 향후에는 다양한 기기와 환경인 스마트폰, 클라우드, SNS서비스의 확산으로 개 인정보 유출사고, 정보주체의 개인정보에 대한 관심증가로 인해 개인정보침해 신 고 건수는 계속 증가할 것으로 예상된다. 2) 개인정보보호법을 보면 법령상 중ㆍ소규모의 쇼핑몰이나 개인사업자인 경우에 따로 개인정보관리 책임자가 지정이 안되어 있으면 개인사업자나 법인의 대표자 가 개인정보처리자가 된다. 또한 개인정보 유출 사고시 책임을 대표자가 지며 양 벌규정에 의하여 과태료 및 처벌을 감수하게 되었다. 또한 개인정보의 관리 부주의로 인하여 개인정보를 유출 또는 노출하였을 경우, 기업브랜드 가치 하락, 평판의 악화, 악의적인 단체나 해커들의 협박이나 정보주체 1) 한국인터넷진흥원 개인정보 침해신고센터 접수자료 2) 방송통신위원회, 개인정보보호윤리과, 지표 담당

4 124 정보법학 제16권 제2호 의 손해배상청구 등으로 직접적, 간접적, 재정상의 손해를 감수해야 한다. 이에 개인정보유출사고 발생시 면책이 되거나 책임이 경감되도록 하기 위해서 모든 단계의 요소들에 대하여 내부통제를 통해 보안강화에 적극적으로 참여하고 개인정보보호법의 법률과 제도적 규제와 특히 개인정보보호법의 주요 원칙의 사 항을 파악하여 개인정보보호에 전사적인 차원의 노력을 기울여야 한다. <표 1> 개인정보 침해건수(E-나라지표) 3) 구분 합계 25,965 39,811 35,167 54, ,215 개인정보무단수집 1,166 1,129 1,075 1,267 1,623 개인정보 무단이용 제공 1,001 1,037 1,171 1,202 1,499 주민번호등 타인정보 도용 9,086 10,148 6,303 10,137 67,094 회원탈퇴 또는 정정 요구 불응 법적용 불가 침해사례 12,495 24,144 23,893 38,414 38,172 기타 1,350 2,404 2,045 2,986 13,165 Ⅱ. OECD 개인정보 보호원칙과의 비교 1. OECD개인정보 보호원칙 표 2를 보면 OECD보호원칙의 내용은 개인정보보호 원칙과 7번 조항을 제외하 고 거의 일치함을 알 수 있다. 이 원칙은 OECD 회원국 뿐 만 아니라 우리나라, 일 본을 비롯한 세계 각국의 개인정보보호법 제정에 중요한 모델이 되었다. 개인정보보호와 관련된 법과 제도들은 국내외를 막론하고 OECD가 제정한 8원 칙에 기초하고 있다. 국가 간의 경제적 협력이 증가하면서 OECD는 국제적으로 유 통되는 정보에 관심을 갖고 있었다. 특히 전자상거래가 국제적인 관심사로 부각되 고 있었지만 개인정보의 유출에 대한 우려가 전자상거래 발전에 커다란 장애가 될 것이라고 판단한 OECD는 각 나라가 합의하는 통일된 개인정보보호지침의 제정을 준비하였다. 그리하여 채택된 원칙이 프라이버시 보호와 개인데이터의 국제유통에 대한가이드라인에 관한 이사회 권고안, 1980이다. 4) 3) 방송통신위원회 (한국인터넷진흥원 개인정보침해신고센터 접수자료)

5 전동진ㆍ정진홍 : 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 목적명확화의 원칙(Purpose specification principle) 개인정보를 수집할 때는 목적이 명확해야하고 이를 이용할 경우에도 애초의 목 적과 모순되지 않아야 한다. 2 이용제한의 원칙(Use limit principle) 개인정보는 정보주체의 동의가 있는 경우나 법률의 규정에 의한 경우를 제외하 고는 명확화된 목적 이 외의 용도로 공개되거나 이용되어서는 안된다. 3 정보정확성의 원칙(Data quality principle) 개인정보는 그 이용 목적에 부합하는 것이어야 하고 이용 목적에 필요한 범위 내에서 정확하고 완전하며 최신의 상태로 유지하여야 한다. 4 안전성확보의 원칙(Security safeguards principle) 개인정보의 분실, 불법적인 접근, 파괴, 사용, 수정, 공개 위험에 대비하여 합리 적인 안전보호장치를 마련해야 한다. 5 공개의 원칙(Openness principle) 개인정보에 관한 개발, 운용 및 정책에 관해서는 일반적인 공개정책을 취하여 야 한다. 6 수집제한의 원칙(Collection limitation principle) 모든 개인정보는 적법하고, 공정한 수단에 의해 수집되어야 하며, 정보주체에 게 알리거나 동의를 얻은 후 수집되어야 한다. 7 개인참가의 원칙(Individual participation principle) 개인은 자기에 관한 정보의 소재를 확인할 권리를 가지며, 필요한 경우에는 자 신에 관한 정보를 합리적인 기간 내에 합리적인 비용과 방법에 의해 알기 쉬운 형태로 통지받을 권리를 갖는다. 8 책임의 원칙(Accountability principle) 개인정보관리자는 위의 제 원칙을 실시하기 위한 조치에 따를 책임이 있다. 4) 이기혁, 이강신, 박진식, 개인정보보호의이해와 활용, 2011, 89면 참조.

6 126 정보법학 제16권 제2호 <표 2> OECD개인정보보호 8원칙 5) OECD 8원칙 내 용 비고 6) 1. 목적명확화의 원칙 2. 이용제한의 원칙 3. 정보정확성의 원칙 4. 안정성 확보의 원칙 5. 공개의 원칙 6. 수집제한의 원칙 개인정보 수집시 목적 명시 명시된 목적에 적합한 개인정보의 이용 정보주체의 동의가 있거나 법규정이 있는 경우를 제 외하고는 목적 외 이용 및 공개 금지 개인정보는 그 이용목적에 부합해야 하고 필요한 범 위안에서 정확하고 완전하고 최신의 것이어야 한다. 개인정보의 침해, 누설, 도용 등을 방지하기 위한 물 리적, 기술적, 안전조치 확보. 개인정보의 처리 및 보호를 위한 정책의 공개 개인정보관리자의 신원 및 연락처, 개인정보의 존재 사실, 이용 목적 등에 대한 접근 용이성 확보. 적법하고 공정한 방법을 통한 개인정보의 수집 정보주체의 인지 또는 동의를 얻어 개인정보 수집 민감한 개인정보의 수집 정보주체의 개인정보 열람ㆍ정정ㆍ삭제 청구권 보장 7. 개인 참가의 원칙 정보주체가 합리적인 시간과 방법으로 알기 쉬운 방 법으로 통지 받을 권리를 갖는다. 8. 책임의 원칙 개인정보 관리자에게 원칙 준수의무 및 책임 부과 개인정보보호법 보호원칙 1 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야하고 그 목적에 필요 한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다. 2 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정 보를 처리하여야하며, 그 목적 외의 용도로 활용하여서는 아니 된다. 3 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확 성, 완전성 및 최신성이 보장되도록 하여야 한다. 4 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 5) OECD, OECD Guidelines on the Protection of Privacy and Trans boarder Flows of Personal Data, 6) 개인정보보호법의 보호원칙 번호

7 전동진ㆍ정진홍 : 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 127 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다. 5 개인정보처리자는 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개 하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다. 6 개인정보처리자는 정보주체의 사생활 침해를 최소화하는 방법으로 개인정보를 처리하여야 한다. 7 개인정보처리자는 개인정보의 익명처리가 가능한 경우에는 익명에 의하여 처 리될 수 있도록 하여야 한다. 8 개인정보처리자는 이법 및 관계 법령에서 규정하고 있는 책임과 의무를 준수하 고 실천함으로써 정보주체의 신뢰를 얻기 위하여 노력하여야 한다. Ⅲ. 보호원칙 관련 벌칙조항 및 지침 1. 제71조 1호ㆍ2호(이용제한의 원칙) 제71조 다음 각 호의 어느 하나에 해당하는 자는 5년 이하의 징역 또는 5 천만 원 이하의 벌금에 처한다. 1. 제17조제1항제2호에 해당하지 아니함에도 같은 항 제1호를 위반하여 정보주체의 동의를 받지 아니하고 개인정보를 제3자에게 제공한 자 및 그 사정을 알고 개인정보를 제공받은 자 2. 제18조제1항,제2항, 제19조, 제26조제5항 또는 제27조제3항을 위반하여 개인정보를 이용하거나 제3자에게 제공한 자 및 그 사정을 알면서도 영리 또는 부정한 목적으로 개인정보를 제공받은 자 이의 경우는 최근의 개인정보 문제에 있어 가장 핵심적인 원칙이라고 할 수 있 다. 많은 업체들이 개인정보를 이용하여 전략적 제휴를 하거나 심지어는 개인정보 를 돈을 받고 판매하기도 한다. 이것은 OECD의 이용제한의 원칙 에도 위배될 뿐 아니라 현행법에도 위배되는 행위이다. 만약 개인정보를 이용자 동의없이 제3자에 게 제공하는 것을 용인한다면 우리는 개인정보에 관한 어떠한 권리도 행사할 수 없게 된다. 만약 A라는 업체가 이용자의 동의를 구하지 않고 개인정보를 넘겼다면 이용자는 자신의 정보가 B와 C라는 업체에 제공된 사실조차 모르기 때문에 개인 정보를 열람할 수도, 수정할 수도, 삭제할 수도 없게 된다. 때문에 현행법에서는 이

8 128 정보법학 제16권 제2호 조항을 어겼을 경우에는 단순히 과태료 부과처분이 아니라 징역형에 처함으로써 엄격하게 제제하고 있다. [개인정보 제공 동의 지침] 당사는 을 회사와의 제휴업무에 따라 을 회사의 상품판매 및 마케팅 등의 목적으로 아래와 같이 개인정보를 수집ㆍ이용 및 제공하는 내용을 관계 법령에 따 라 고지하오니, 동의해주시기 바랍니다. (개인정보를 제공받는 자) (주) 병 회사, 마케팅 제휴사, (개인정보를 제공받는 자의 개인정보 이용목적) 텔레마케팅 및 이 메일 마케팅시 활용, 본 이용 목적외에 다른 목적으로 사용되지 않습니다. (제공하 는 개인정보 항목) 이름, 전화번호, 이메일, 주소 (개인정보를 제공받는 자의 개인 정보 보유 및 이용기간) 제휴기간 내 단, 해당 사업자와의 제휴기간이 종료된 후 고객정보는 폐기됩니다. (단, 기타 법령에 따로 정하는 경우는 해당 기간까지 보관) 동의 동의하지 않음 2. 제75조1항1호(수집제한의 원칙) 제75조 1항 다음 각 호의 어느 하나에 해당하는 자에게는 5천만 원 이하의 과태료 를 부과한다. 1. 제15조제1항을 위반하여 개인정보를 수집한자 제15조제1항의 조항 정보주체의 동의를 받은 경우 를 위반하여 개인정보를 수 집한 자. 최근 인터넷 게시판에 이용자가 공개한 이메일주소들을 취합하여 이를 마케팅 수단으로 이용하는 개인사업자와 기업들이 늘어나고 있다. 이들이 아르바이트생을 고용하여 일일이 인터넷을 서핑하면서 개인정보를 수집하건, 인터넷프로그램을 이 용하여 자동으로 수집하건 간에 이는 정보주체에게 알리지도 않고, 정보주체의 동 의를 구하지도 않은 상태에서 수집한 것이기 때문에 이 원칙에 위배되는 부도덕한 행위라고 할 수 있다. 비록 개인이 자발적으로 공개한 이메일정보이긴 하지만 이 정보를 광범위하게 수집하여 마케팅 수단으로 이용했다면 이는 분명히 개인의 사 생활 침해에 해당된다고 볼 수 있다. 설령 공개되어 있는 개인정보라 하더라도 함 부로 수집해서는 안 될 것이다.

9 전동진ㆍ정진홍 : 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 129 이에 대한 지침은 다음과 같이 개인정보의 수집/이용 동의를 명시하여야 한다. [개인정보 수집/이용 동의 지침] 을 회사는---진행을 위하여 아래와 같이 개인정보를 수집 이용하는 내용을 관 계법령에 따라 고지하오니, 동의해주시기 바랍니다. (수집/이용 항목) 이름, 전화번 호, 이메일번호, (수집/이용목적) 서비스 제공을 위한 방문확인 및 관련 이벤트 진 행, SMS 발송 등 수집한 개인정보는 본 수집/이용 목적 외에 다른 목적으로 사용 되지 않습니다. (이용, 보유 기간) 이벤트 기간 내 단, 이벤트가 종료된 후 고객정보 는 폐기됩니다.(단, 기타 법령에 따로 정하는 경우는 해당 기간까지 보관) 동의 동의하지 않음 3. 제75조1항2호(수집제한의 원칙) 제75조 다음 각 호의 어느 하나에 해당하는 자에게는 5천만 원 이하의 과태료를 부과한다. 2. 제22조제5항을 위반하여 법정대리인의 동의를 받지 아니한 자 제22조제5항의 조항을 보면 개인정보처리자는 만 14세 미만 아동의 개인정보를 처리하기 위하여 이 법에 따른 동의를 받아야 할 때에는 그 법정대리인의 동의를 받아야 한다. 이 경우 법정대리인의 동의를 받기 위하여 필요한 최소한의 정보는 법정대리인의 동의 없이 해당 아동으로부터 직접 수집할 수 있다. [만 14세 미만 아동의 개인정보 수집 동의 지침] 이용자 및 법정 대리인은 언제든지 등록되어 있는 자신 혹은 당해 만 14세 미 만 아동의 개인정보를 조회하거나 수정할 수 있으며 가입해지를 요청할 수도 있습 니다. 이용자 혹은 만 14세 미만 아동의 개인정보 조회, 수정을 위해서는 개인정보변 경 (또는 회원정보수정 등)을, 가입해지(동의 철회)를 위해서는 회원탈퇴 를 클 릭하여 본인 확인 절차를 거치신 후 직접 열람, 정정 또는 탈퇴가 가능합니다. 혹은 개인정보관리책임자에게 서면, 전화, 또는 이메일로 연락하시면 지체 없이 조치하겠습니다. 이용자가 개인정보의 오류에 대한 정정을 요청하신 경우에는 정정을 완료하기

10 130 정보법학 제16권 제2호 전까지 당해 개인정보를 이용 또는 제공하지 않습니다. 또한 잘못된 개인정보를 제3자에게 이미 제공한 경우에는 정정 처리결과를 제3자에게 지체 없이 통지하여 정정이 이루어지도록 하겠습니다. 회사는 이용자 혹은 법정대리인의 요청에 의해 해지 또는 삭제된 개인정보는 개 인정보의 보유 및 이용기간에 명시된 바에 따라 처리하고 그 외의 용도로 열람 또 는 이용할 수 없도록 처리하고 있습니다. 4. 제73조 1호(안전성 확보의 원칙) 제73조 다음 각 호의 어느 하나에 해당하는 자는 2년 이항의 징역 또는 1천만 원 이하의 벌금에 처한다. 1. 제24조제3항, 제25조제6항 또는 제29조를 위반하여 안전성 확보에 필요한 조치를 하지 아니하여 개인정보를 분실,도난,유출 변조 또는 훼손당한 자 개인정보에 대한 가치가 높아지면서 개인정보에 대한 해킹 위험성도 높아지고 있다. 즉 개인정보보호라는 것이 정책적인 수단으로만 보호될 수 있는 성질의 것 이 아니라 기술적인 대책에 의해서도 보호되어야 한다는 의미이다. 작년에 해커들 이 몇몇 인터넷업체의 서버를 해킹하여 수 백 만 명의 개인정보를 빼내고 이를 판 매하려다 적발된 적이 있다. 이는 해당 서비스 업체가 아무리 정책적으로 개인정 보를 보호하려고 노력해도 기술적 대책이 동반되지 않으면 무용지물임을 말해주 는 사건이었다. [개인정보 안전성확보 지침] 1) 개인정보에 대한 접근 권한을 확인하기 위한 식별 및 인증 조치 2) 불법접근 차단을 위한 방화벽 및 IPS시스템 설치 3) 개인정보조치에 대한 권한 없는 접근을 차단하기 위한 전송암호화 등의 조치 4) 개인정보에 대한 권한 없는 접근을 차단하기 위한 저장암호화 등의 조치 첫째, 접근권한 확인을 위한 식별 및 인증 조치 개인정보처리자는 사용자 ID, 접속 IP, DB계정, 접속 어플리케이션, 암호, 유효기 간, 접근 가능시간별 인증 및 권한 사항 등을 파악하여 최소한의 권한을 부여하여 개인정보처리시 유출되는 사고를 미연에 방지해야 한다. 또한 개인정보보호 책임 자에는 전체 권한을 부여하거나 개인정보 취급자에게는 읽기 권한만 제공하는 등

11 전동진ㆍ정진홍 : 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 131 권한에 차등도 두고 공식적인 사용자 계정 관리절차를 만들어 계정을 통제하여야 한다. 또한 개인정보의 접근 인증을 위하여 개인정보처리자는 개인정보취급자 또는 정 보주체가 안전한 비밀번호를 설정하여 이행할 수 있도록 비밀번호 작성규칙을 수 립하여 적용하여야 한다. 개인정보의 데이터베이스에 접근시 비밀번호는 작성규칙 을 수립한 후 DB나 접근통제시스템에 적응하여 운영하고 비밀번호는 구성하는 문 자의 종류에 따라 최소 10자리 또는 8자리 이상의 길이로 구성하여야 하며 이는 정보주체에 대한 비밀번호 작성 규칙과는 달리 반드시 준수하여야 한다. 비밀번호 작성시 최소 10자리 이상 : 영대문자(A-Z, 26개) 영소문자(a-z,26개), 숫자(0-9,10개) 및 특수문자(32개) 중 3종류 이상으로 구성하여야 하고, 비밀번호의 주기적인 변경 은 비밀번호에 유효기간을 설정하고 적어도 6개월마다 변경함으로써 동일한 비밀 번호를 장기간 사용하지 않는다. 둘째, 불법접근 차단을 위한 방화벽 및 IPS시스템 설치 개인정보처리자는 방화벽(Firewall) 또는 침입방지시스템(IPS)설치하여 정보통신 망을 통한 불법적인 접근 및 침해사고 방지를 위해 다음 각 호의 기능을 포함한 시스템을 설치ㆍ운영하여야 한다. 방화벽은 외부로부터의 불법침입과 내부의 불법정보 유출을 방지하고 내외부 네 트워크의 상호간 영향을 차단하기 위하여 설치한 보안시스템이다. 방화벽은 필터 링방법에 따라 서비스기반 필터링, 정적패킷(Static Packet) 필터링, 상태기반검사 (Static Inspection)로 분류할 수 있다. 서비스기반 필터링 방식은 패킷내에 기록된 서비스 포트정보를 이용하여 서비스 에 대한 차단여부를 결정하는 필터링으로서, FTP, WWW 서비스 및 네트워크를 통 해 데이터를 전송하거나 연결하는 일반적인 응용프로그램까지 차단할 수 있다. 정 적패킷(Static Packet) 필터링방식은 관리자가 필터링을 위해 정의한 IP와 Port목록 으로 작성하여, 차단목록을 기반으로 OSI 7레이어의 네트워크 계층과 트랜스포트 계층에서 차단할 수 있는 필터링기법이다. 상태기반검사(Static Inspection)은 정적 패킷 필터링을 대체하기 위한 목적으로 개발된 것으로 일명, 동적패킷 필터링이라 는 이름으로 불리기도 한다. 상태기반 감시는 일정시간 동안 송수신 패킷들을 검 사하는 방법으로 특정한 수신을 요청한 송신 패킷들을 추적하여 해당 요청이 적절 한 요청이고, 송신내용 역시 적절한 응답인 경우에만 방화벽을 통과하도록 하는 방법으로 평소에 패킷은 모두 닫혀 있다가 사용이 필요할 때만 열리는 형태를 취

12 132 정보법학 제16권 제2호 함으로써 해커들이 인터넷에서 침해통로를 확보하기 위해 사용하는 포트스캐닝을 사전에 예방하는 방법으로 가장 많이 도입하는 방화벽이다. IPS시스템은 공격 signature를 찾아내 네트워크에 연결된 기기에서 수상한 활동 이 이뤄지는지를 감시하며, 자동으로 모종의 조치를 취함으로써 그것을 중단시키 는 보안 솔류션이다. 이것은 단순한 네트워크 단에서의 탐지가 제공하지 못하는 각종 서버를 위해 알려지지 않은 공격까지도 방어할 수 있는 실시간 침입방지시스 템으로 OS레벨에서 실시간 방어와 탐지기능을 제공한다. 따라서 기존 보안장비가 가지는 수동적인 방어개념의 방화벽이나 침입탐지시스템과 달리 침입유도시스템 이 지닌 지능적인 기능과 적극적으로 자동 대처하는 능동적인 기능이 합쳐진 개념 의 솔류션이다. 최근의 APT공격을 보면 기존보안제품을 우회하여 서버를 공격하는 해킹수법이 나 웜바이러스가 계속해서 증가할 것으로 보인다. 이러한 현실속에서 새롭게 떠오 르는 것이 바로 도 실시간으로 진행하고 있는 공격을 막아내는 IPS기술이 부각되 고 있다. IPS는 사후 대응이 아닌 사전대응, 관리와 설치의 편이어서 설치와 동시 에 사용가능, customizing 기능, Exceptions, Security Levels, Policies설정 변경, 서버 보호를 제공하는 다단계 디자인, 공격 시그너처를 찾아내고 네트워크의 트래픽을 관찰해 수상한 활동을 하는 패킷에 조치를 취한다는 것이다. 셋째, 개인정보조치에 대한 권한 없는 접근을 차단하기 위한 전송암호화 등의 조 치방안으로 가상사설망(VPN)으로 공중망을 가상의 터널링을 통해 패킷을 암호화 전송하고 수신측에서 복호화하는 방식의 가상전용 사설망으로 사용하는 암호화 장비기술이다. 개인정보를 송수신시에는 송수신 구간 암호화를 위한 VPN을 적용 해야 한다. 가상사설망(VPN)은 개인정보취급자가 사업장내의 개인정보처리시스템에 대해 원격으로 접속할 때 IPSEC 이나 SSL기반의 암호 프로토콜을 사용한 터널링기술을 통해 안정한 암호통신을 할 수 있도록 해주는 보안시스템을 의미한다. 넷째, 개인정보에 대한 권한 없는 접근을 차단하기 위한 저장암호화 등의 조치로 개인정보처리자는 개인정보를 정보통신망을 통하여 송ㆍ수신하거나 보조저장매 체 등을 통하여 전달하는 경우에는 이를 암호화하여야 한다. 비밀번호 및 바이오 정보는 복호화되지 아니하도록 일방향 암호화하여 저장하여야 한다. 대체로 SHA(Secure Hash Algorithm)를 많이 사용하고 있는데 SHA(Secure Hash Algorithm) 는 NIST에서 개발한 알고리즘으로 해쉬 알고리즘으로 사용되고 있다.

13 전동진ㆍ정진홍 : 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 133 이것은 임의의 데이터로부터 짧은 문자열을 만들어 내는 함수이다. 특징은 역방 향으로는 풀 수 없는 단방향함수 이며 주로 변조여부를 체크하는 무결셩 체크용으 로 사용된다. SHA-1은 SHA함수들 중 가장 많이 쓰이며, TLS, SSL, PGP, SSH, IPSEC 등 많은 보안 프로토콜과 프로그램에서 사용되고 512비트의 블록단위로 처 리하며 160비트 메시지 다이제스트 출력이 가능하다. 5. 제75조2항4호(개인 참가의 원칙) 제75조 2항 다음 각 호의 어느 하나에 해당하는 자에게는 3천만 원 이하의 과태료 를 부과한다. 4. 제21조제1항을 위반하여 개인정보를 파기하지 아니한 자 개인정보는 누구의 것인가? 바로 정보주체인 여러분의 것이다. 기업의 것이 아 니다. 이용자는 계약조건에 따라 개인정보라는 가치 있는 정보를 제공하고 이에 합당한 서비스를 제공받는 것이다. 기업들이 공짜서비스라고 말하는 것은 엄밀하 게 말하면 거짓말이다. 따라서 개인정보에 관한 모든 권리는 바로 여러분에게 있 는 것이다. 간혹 서비스에서 탈퇴하려는 이용자들의 권리를 제한하는 기업이 있는 데 이는 명백히 이용자의 권리를 침해하는 행위일 뿐만 아니라 개인참가의 원칙에 도 위배되는 행위이다. [개인정보 내부 파기 절차 지침] 개인정보보호 준수 사항 1. 개인정보의 수집목적 또는 제공받는 목적을 달성한 때에는 해당 개인정보를 지 체 없이 파기하여야 한다. 다만, 법률의 규정에 의하여 보존이 필요한 경우는 제 외한다. 2. 고객이 개인정보의 수집ㆍ이용ㆍ제공에 대한 동의를 철회하는 경우에는 본인 여부를 확인하고 해당 개인정보를 파기하는 등 지체 없이 필요한 조치를 하여야 한다. 개인정보 파기 관리대장 개인정보 보유기간 파기일자 파기결과 1 분쇄 2 소각

14 134 정보법학 제16권 제2호 6. 제75조2항5호(개인 참가의 원칙) 제75조 2항 다음 각 호의 어느 하나에 해당하는 자에게는 3천만 원 이하의 과태료 를 부과한다. 5. 제24조제2항을 위반하여 정보주체가 주민등록번호를 사용하지 아니 할 수 있는 방법을 제공하지 아니한 자 제24조제2항의 조항(대통령령으로 정하는 기준에 해당하는 개인정보처리자는 정보주체가 인터넷홈페이지를 통하여 회원으로 가입할 경우 주민등록번호를 사용 하지 아니하고도 회원으로 가입할 수 있는 방법을 제공한다)을 위반하여 정보주체 가 주민등록번호를 사용하지 아니할 수 있는 방법을 제공하지 아니한 자이다. [주민번호외의 회원가입] 을 회사는 회원가입, 원활한 고객 상담, 각종 서비스의 제공을 위해 최초 회 원가입 당시 아래와 같은 개인정보를 수집하고 있습니다. [일반 회원 가입 시 수집항목] 성명, 주민등록번호, 외국인등록번호 또는 여권번 호(외국인에 한함), 아이디, 비밀번호, 본인확인문답, 이메일주소, 만 14세 미만인 경우 법정대리인정보 선택사항 : 휴대폰번호 [아이핀 회원 가입 시 수집항목] 성명, 생년월일, 성별, 아이핀 번호, 아이디, 비밀번호, 본인확인문답, 이메일주소, 만14세 미만인 경우 법정대리인 정보 선택사항: 휴대폰 번호 7. 제75조3항5호(이용제한의 원칙) 제75조 3항 다음 각 호의 어느 하나에 해당하는 자에게는 1천만원 이하의 과태료 를 부과한다. 5. 제26조제2항을 위반하여 위탁하는 업무의 내용과 수탁자를 공개하지 아니한 자 이 조항은 제26조제1항(위탁업무 수행 목적 외 개인정보의 처리금지에 관한 사 항)을 위반하여 위탁하는 업무의 내용과 수탁자를 공개하지 아니한 자이다.

15 전동진ㆍ정진홍 : 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 135 [개인정보 취급 이용제한 지침] 을 회사는 기본적인 서비스 제공 및 보다 나은 서비스 제공, 그리고 고객편의 제공 등 원활한 업무수행을 위하여 아래와 같이 개인정보 취급업무를 전문 업체에 위탁하여 운영하고 있습니다. 을 회사는 위탁업무계약서 등을 통해서 개인정보보호 관련 법규의 준수, 개인 정보에 관한 비밀유지, 제3자 제공에 대한 금지, 사고시의 책임부담, 위탁기간, 처 리종료 후의 개인정보의 반화 또는 파기의무 등을 규정하고, 이를 준수하도록 관 리하고 있습니다. 본인은 <정보통신망이용촉진 및 정보보호 등에 관한 법률>의 규정에 근거한 위 의 개인정보 취급업무 위탁에 대한 내용을 확인하고 충분히 이해하며 이에 동의합 니다. -개인정보 내부관리계획 참조(비밀유지 서약, 제3자 제공 금지, 사고 시 책임사항 등) 동의 동의하지 않음 8. 제75조3항7호(공개의 원칙) 제75조 3항 다음 각 호의 어느 하나에 해당하는 자에게는 1천만 원 이하의 과태료 를 부과한다. 7. 제30조제1항 또는 제2항을 위반하여 개인정보 처리방침을 정하지 아 니하거나 이를 공개하지 아니한 자 제30조제1항의 내용은 개인정보처리자는 다음 각 호의 사항이 포함된 개인정보 의 처리방침(이하 개인정보 처리방침 이라 한다)을 정하여야 한다. 이 경우 공공 기관은 제32조에 따라 등록대상이 되는 개인정보파일에 대하여 개인정보 처리방 침을 정한다. 1. 개인정보의 처리 목적 2. 개인정보의 처리 및 보유기간 3. 개인정보의 제3자 제공에 관한 사항(해당되는 경우에만 정한다) 4. 개인정보처리의 위탁에 관한 사항(해당되는 경우에만 정한다) 5. 정보주체의 권리ㆍ의무 및 그 행사방법에 관한 사항 6. 그 밖에 개인정보의 처리에 관하여 대통령으로 정한 사항

16 136 정보법학 제16권 제2호 제30조제2항은 개인정보처리자가 개인정보 처리방침을 수립하거나 변경하는 경 우에는 정보주체가 쉽게 확인할 수 있도록 대통령령으로 정하는 방법에 따라 공개 하여야 한다. 개인정보에 관한 개발, 운용 및 정책에 관해서는 일반적인 공개정책을 취하여야 한다. 개인정보의 존재, 성질 및 주요 이용 목적과 함께 정보관리자의 신원, 주소를 쉽게 알 수 있는 방법이 마련되어야 한다. 개인정보를 수집하고 있는 대부분의 웹사이트마다 개인정보보호정책 이라는 것을 제시하고 있다. 이 정책에는 개인정보를 수집하는 이유, 수집하는 개인정보, 개인정보를 보호하기 위한 대책, 정보관리자의 성명과 연락처 등이 제시되어 있다. 모드 업체가 개인정보보호정책을 제시하도록 법적으로 강제하는 이유도 바로 이 련 공개의 원칙 때문이다. [개인정보 취급방침 공개시 준수사항 지침] 개인정보 취급방침 필수 포함 항목 1. 개인정보의 수집ㆍ이용목적, 수집하는 개인정보의 항목 및 수집방법(동의 획득) 2. 제3자에게 제공하는 경우 제공받는 자의 성명(법인의 명칭), 제공받는 자의 이용 목적과 제공하는 개인정보의 항목 3. 개인정보의 보유 및 이용기간, 개인정보의 파기절차 및 파기방법(법의 단서에 따 라 개인정보를 보존하여야 하는 경우 그 보존근거와 보존하는 개인정보 항목 4. 개인정보 취급위탁을 하는 업무의 내용 및 수탁자 5. 이용자 및 법정대리인의 권리와 그 행사방법 9. 제75조3항8호(책임의 원칙) 제75조 3항 다음 각 호의 어느 하나에 해당하는 자에게는 1천만원 이하의 과태료 를 부과한다. 8. 제31조제1항을 위반하여 개인정보 보호책임자를 지정하지 아니한 자 이 조항의 내용은 제31조제1항(개인정보처리자는 개인정보의 처리에 관한 업무 를 총괄해서 책임질 개인정보 보호책임자를 지정하여야 한다)을 위반하여 개인정 보보호 책임자를 지정하지 아니한 자 이다. 개인정보 관리자는 위에서 제시한 원칙들이 지켜지도록 필요한 제반조치를 위해

17 전동진ㆍ정진홍 : 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 137 야 한다. 개인정보를 이용하는 자는 그에 따른 책임이 따른다. 앞서 지적한대로 정보주체 의 권리를 침해하지 말아야하며 목적에 맞게 이용해야 하며, 적합하고 공정한 수 단에 의해 수집해야하며 해킹을 막기 위한 기술적 대책까지 강구해야 한다. 이런 의미에서 본다면 개인정보는 아무나 수집해서 이용할 수 있는 성질의 것이 아니다. [개인정보 관리책임자의 지정 지침] 개인정보 관리책임자의 자격요건은 다음의 어느 하나에 해당하는 지위에 있는 사람이어야 하며, 이용자의 개인정보 이용 또는 보호와 업무연관성이 있는 자이어 야 합니다. 회사의 임원 : 마케팅부서 CRM부서, 정보보호부서 등의 임원 개인정보의 안전한 취급을 위한 내부관리계획의 수립이행 고객 개인정보의 수집이용제공 및 관리에 관한 업무의 총괄 소속직원, 수탁자 등에 대한 개인정보보호 교육 실시 개인정보의 출력복사물에 대한 사전 승인 기타 고객의 개인정보보호에 필요한 사항 등 10. 제75조3항7호(공개의 원칙) 제75조 3항 다음 각 호의 어느 하나에 해당하는 자에게는 1천만원 이하의 과태료 를 부과한다. 7. 제30조제1항 또는 제2항을 위반하여 개인정보 처리방침을 정하지 아 니하거나 이를 공개하지 아니한 자 제31조제1항(개인정보처리자는 개인정보의 처리에 관한 업무를 총괄해서 책임 질 개인정보 보호책임자를 지정하여야 한다)을 위반하여 개인정보보호 책임자를 지정하지 아니한 자이다. [개인정보 관리책임자 지정 사항의 공개 지침] 개인정보관리책임자의 성명과 그 전화번호 등 연락처는 홈페이지 첫 화면에 게시하는 개인정보 취급방침에 공개하여야 함. 만약 개인정보관리책임자가 인사이 동 등의 사유로 변경되는 경우 지체 없이 변경하여 이용자가 언제든지 변경된 사

18 138 정보법학 제16권 제2호 항을 쉽게 알아 볼 수 있도록 조치하여야 합니다. <개인정보 관리책임자 지정 예외사항> 상시 종업원 수가 5명 미만인 사업자는 개인정보 관리책임자를 지정하지 아니할 수 있으며, 다만 이 경우 사업주 또는 대표자가 개인정보관리책임자가 됩니다. Ⅳ. 나가는 말 개인정보보호와 관련한 선행연구를 보면 법률과 제도가 완전하지 못하여서 많은 법제 분야와 기술적 측면의 많은 연구가 진행되어 왔다. 이제 개인정보보호법이 제정되고 시행하게 되어 가장 근간이 되는 개인정보보호법의 원칙을 연구함으로 써 이에 대한 명확한 법률제정 근거와 기본원칙을 살펴보고 원칙과 관련된 주요 벌칙조항에 대한 지침을 제시하여 기관이나 기업체에서 대응하는데 이 연구는 의 의가 있다고 하겠다. 첫째, 우리나라의 개인정보보호법은 글로벌 기준인 OECD의 조항을 준수하고 있 고, 국제표준의 규정을 적극적으로 수용함을 알 수 있다. 향후 국제적인 협력과 사 건에 대한 개인정보보호 정책과 프라이버시권의 보호에 관한 논의에서 정치적ㆍ 도덕적 기준으로 활용이 가능하다는 것이다. 둘째, 개인정보보호법의 원칙 중 가장 심각한 피해가 이용제한의 원칙이고 이에 대한 벌칙조항도 매우 엄중히 처벌함으로써 이에 대한 기업체의 기술적 관리적 조 치에 대한 대응이 필요한 것을 알 수 있다. 이에 대한 주요 벌칙조항에 대한 사업 장의 경영진이나 개인정보책임자가 확인할 수 있도록 기본 지침을 예시하여 개인정 보 보호원칙의 위반한 사항에 관하여 벌칙조항에 대한 대비를 할 수 있게 하였다. * 논문최초투고일: 2012년 7월 22일; 논문심사(수정)일: 2012년 8월 13일; 논문게재확정일: 2012년 8월 21일

19 전동진ㆍ정진홍 : 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 139 참 고 문 헌 개인정보보호 기술 및 표준화 동향, 한국정보 보호진흥원, 개인정보 보호백서, 2009, 공공기관의 개인정보에 관한 효율성 분석, 한국지방자치학회, 국가정보원ㆍ정보통신부. 국가정보보호백서, 권성필, 전자거래와 개인정보보호에 관한 연구, 부경대학교 법학과 박사 논문, 부 박익수, 개인정보보호기술에 관한 연구, 한국정보처리학회, 이춘상, 디지털 개인정보의 보호기술과 효과적인 활용에 관한 연구, 단국대학교 박사학위논문, 최진영, 개인정보 노출대응 체계,한국정보보호학회지 제19권 제6호, 이기혁, 이강신, 박진식, 개인정보보호의이해와 활용, 홍승필, 개인정보보호개론(사례연구 및 기술 중심으로),한티미디어, KISA 개인정보인증심사 제도자료. OECD, OECD Guidelines on the Protection of Privacy and Trans boarder Flows of Personal Data, Online Privacy Alliance, Guidelines for Online Privacy policies, Clarke, Privacy impact assessment: Its origins and development Computer Law & Security review, Cooper, Tom, Impact of Privacy and Confidentiality on Valuation: An International Perspective, Journal of Financial Management & Analysis Frank White, The Use of Privacy Impact Assessment in Canada, Privacy files, ISO/IEC, International Standard ISO/IEC Information technology Code of practice for information security management, 2000 Office of Management and Budget. OMB Guidance for Implementing the Privacy Provisions of the E-Government Act of 2002(M-03-22).

20 140 정보법학 제16권 제2호 Abstract There have been a growing number of private information data leakage recently, most of CEO and top managers are interested in the new law to protect their private information data with their business environments from hacking. Among the whole private information protection law, we focused on the third article that is basic principles of the new law. we have been traced the principles of new law its origins, that was originated from OECD 8basic principles. As result, following were found, The basic principles of private information protection law correspond with OECD 8principles. The main punishments of the 70-75th articles regarded as breaking the basic principles. To offer private information data to the others by fraud without customer s agreement is treated with the most severe punishment. In this paper, we propose some detailed guidelines to prepare the new private information protection law specially punishments from lawsuit and any other penalty. Keywords: CEO, Top managers, Private information protection law, OECD 8 principles

2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사

2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사 연구 논문 헌법 제17조 사생활의 비밀과 자유에 대한 소고 연 제 혁* I. II. III. IV. 머리말 사생활의 비밀과 자유의 의의 및 법적 성격 사생활의 비밀과 자유의 내용 맺음말 I. 머리말 사람은 누구나 타인에게 알리고 싶지 않은 나만의 영역(Eigenraum) 을 혼자 소중히 간직하 기를 바랄 뿐만 아니라, 자기 스스로의 뜻에 따라 삶을 영위해 나가면서

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

<BCADBFEFC1F6B9E6BAAFC8A3BBE7C8B85FBAAFC8A3BBE7203437C1FD2831B1C7292E687770> 기업의 영업비밀 보호정책의 한계 The Limitation of Internal Corporate Polices 辯 護 士 Bae Su Young 논문요약 영업비밀 이란 공공연히 알려져 있지 아니하고 독립된 경제적 가치를 가지는 것으로서, 상당한 노력에 의하여 비밀로 유지된 생산방법, 판매방법, 그 밖에 영업활동에 유용한 기술상 또는 경영상의 정보를 말한다.

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

04 형사판례연구 19-3-1.hwp

04 형사판례연구 19-3-1.hwp 2010년도 형법판례 회고 645 2010년도 형법판례 회고 2)오 영 근* Ⅰ. 서설 2010. 1. 1.에서 2010. 12. 31.까지 대법원 법률종합정보 사이트 1) 에 게재된 형법 및 형사소송법 판례는 모두 286건이다. 이 중에는 2건의 전원합의체 판결 및 2건의 전원합의체 결정이 있다. 2건의 전원합의체 결정은 형사소송법에 관한 것이고, 2건의

More information

328 退溪學과 韓國文化 第43號 다음과 같은 3가지 측면을 주목하여 서술하였다. 우선 정도전은 ꡔ주례ꡕ에서 정치의 공공성 측면을 주목한 것으로 파악하였다. 이는 국가, 정치, 권력과 같은 것이 사적인 소유물이 아니라 공적인 것임을 강조하는 것으로 조선에서 표방하는 유

328 退溪學과 韓國文化 第43號 다음과 같은 3가지 측면을 주목하여 서술하였다. 우선 정도전은 ꡔ주례ꡕ에서 정치의 공공성 측면을 주목한 것으로 파악하였다. 이는 국가, 정치, 권력과 같은 것이 사적인 소유물이 아니라 공적인 것임을 강조하는 것으로 조선에서 표방하는 유 정도전의 유교국가론과 ꡔ周禮ꡕ* 52)부 남 철** 차 례 Ⅰ. Ⅱ. Ⅲ. Ⅳ. Ⅴ. 서론 유교국가의 정신 仁과 정치의 公共性 총재정치 육전체제 결론 국문초록 이 논문은 유교국가 조선의 정치이념과 통치 구조 형성에 있어서 주도적인 역할을 했던 유학자이자 정치가인 三峯 鄭道傳이 ꡔ周禮ꡕ에서 어떤 영향을 받았는가를 분석한 것이다. ꡔ주례ꡕ는 유학자들이 이상적인

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

03¼ºÅ°æ_2

03¼ºÅ°æ_2 102 103 R&D closed innovation strategy open innovation strategy spin-off Chesbrough technology marketing IBM Intel P&G IBM Dell Apple Nintendo Acer http //www ibm com/ibm/licensing MIT 1) 104 Bucher et

More information

감사칼럼 2010. 11 (제131호) 다. 미국과 일본의 경제성장률(전기 대비)은 2010년 1/4분기 각각 0.9%와1.2%에서 2/4분기에는 모두 0.4%로 크게 둔화 되었다. 신흥국들도 마찬가지이다. 중국, 브라질 등 신흥국은 선진국에 비해 높은 경제성장률을 기

감사칼럼 2010. 11 (제131호) 다. 미국과 일본의 경제성장률(전기 대비)은 2010년 1/4분기 각각 0.9%와1.2%에서 2/4분기에는 모두 0.4%로 크게 둔화 되었다. 신흥국들도 마찬가지이다. 중국, 브라질 등 신흥국은 선진국에 비해 높은 경제성장률을 기 2010 11 (제131호) 글로벌 환율갈등과 기업의 대응 contents 감사칼럼 1 글로벌 환율갈등과 기업의 대응 - 정영식(삼성경제연구소 수석연구원) 조찬강연 지상중계 5 뉴 미디어 시대의 커뮤니케이션 전략 - 김상헌(NHN(주) 대표이사 사장) 감사실무 경영권 분쟁 상황에서 회사를 상대로 하는 가처분 - 문호준(법무법인 광장 변호사) 감사자료 컴플라이언스

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

06_À̼º»ó_0929

06_À̼º»ó_0929 150 151 alternative investment 1) 2) 152 NPE platform invention capital 3) 153 sale and license back 4) 154 5) 6) 7) 155 social welfare 8) 156 GDP 9) 10) 157 Patent Box Griffith EUROSTAT 11) OTC M&A 12)

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 방송통신연구 2011년 봄호 연구논문 64 98 PD수첩 관련 판례에서 보이는 사법부의 사실성에 대한 인식의 차이 연구* 1)2) 이승선 충남대학교 언론정보학과 부교수** Contents 1. 문제제기와 연구문제 2. 공적인물에 대한 명예훼손 보도의 면책 법리 3. 분석결과의 논의 4. 마무리 본 이른바 PD수첩 광우병 편 에 대해 다양한 법적 대응이 이뤄졌다.

More information

SNS 명예훼손의 형사책임

SNS 명예훼손의 형사책임 SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진

More information

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770> 지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

내지

내지 CONTENTS 1 2 8 11 17 18 21 29 30 32 39 40 49 57 58 63 69 74 77 78 87 103 104 Ethical Management Guidelines 2 3 Ethical Management Guidelines 4 5 Ethical Management Guidelines 6 7 Ethical Management Guidelines

More information

10¿ÀÁ¤ÁØ

10¿ÀÁ¤ÁØ A Study on Sustainability of Ecotourism Destination* Jeong-Joon Oh** Abstract : Ecotourism has been considered as sustainable tourism since it has been believed to preserve the environment of a tourist

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

KISA-RP-2007-0002.hwp

KISA-RP-2007-0002.hwp 최종연구보고서 KISA-RP-2007-0002 보험모집 및 전화권유판매에서의 개인정보 보호방안 연구 A study on Privacy in One-to-one marketing - Focusing on Insurance sale and Tele-marketing - 2007. 7. - 2 - - 3 - 제 출 문 정보통신부 장관 귀하 본 보고서를 보험모집

More information

Á¦3ºÎ-6Àå

Á¦3ºÎ-6Àå 268 269 ISO/IEC 9126 ISO/IEC 12119 ISO/IEC 14598 S/W Quality 300 267 250 200 189 171 150 100 50 0 125 99 54 27 31 6 7 2001 2002 2003 2004 2005 270 Ü 271 272 273 5% 11% 18% 6% 33% 27% 274 8% 6% 5% 6% 3%

More information

<4943502D28B9F8BFAA20BCF6C1A4BABB292E687770>

<4943502D28B9F8BFAA20BCF6C1A4BABB292E687770> 보험핵심원칙-1 2012.4.10 5:3 PM 페이지1 SJ_01 발 간 사 최근 수년간 G20 및 금융안정위원회(FSB: Financial Stability Board)는 전 세계의 금융감독당국과 협력하여 금융안정성을 높이기 위한 감독규제 개혁을 지속적으로 추진하고 있으며, 보험분야의 경우에는 한국의 금융감독당국이 멤버로 가입되어있는 국제보험감독자협의회(IAIS

More information

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특 한국도시행정학회 도시행정학보 제25집 제4호 2012. 12 : pp.231~251 생활지향형 요소의 근린주거공간 분포특성 연구: 경기도 시 군을 중심으로* Spatial Distribution of Daily Life-Oriented Features in the Neighborhood: Focused on Municipalities of Gyeonggi Province

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

데이터베이스-4부0816

데이터베이스-4부0816 04 269 270 2012 Database White Paper 271 272 2012 Database White Paper 273 274 2012 Database White Paper 275 276 2012 Database White Paper 277 278 2012 Database White Paper 279 280 2012 Database White

More information

<313233305FC1A4BAB8B9FDC7D02031372D332E687770>

<313233305FC1A4BAB8B9FDC7D02031372D332E687770> 122) 우리나라에서 퍼블리시티권(the right of publicity)보호에 관한 소견 * The Legal Protection of the Right of Publicity in Korea 계승균(KYE, Seungkyoon)**123) 목 차 Ⅰ. 서언 Ⅱ. 의의 Ⅲ. 법적성격 1. 인격권설 2. 재산권설 3. 혼합권설 Ⅳ. 각국의 사례 1. 일본

More information

DBR판형

DBR판형 PDF EDITION 2009 JULY 2 Vol.37 저작권 공지 본 PDF 문서에 실린 글, 그림, 사진 등 저작권자가 표시되어 있지 않 은 모든 자료는 발행사인 (주)동아일보사에 저작권이 있으며, 사전 동의 없이는 어떠한 경우에도 사용할 수 없습니다. 무단 전재 재배포 금지 본 PDF 문서는 동아비즈니스리뷰 독자 및 www.dongabiz.com 회 원에게

More information

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의 - 지방공기업 경영혁신 - 종 합 실 적 보 고 서 인천광역시남동구 도 시 관 리 공 단 2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

More information

11. 일반 10 김린 지니 3(cwr).hwp

11. 일반 10 김린 지니 3(cwr).hwp 仁 荷 大 學 校 法 學 硏 究 第 18 輯 第 4 號 2015년 12월 31일, 225~260쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.18, No.4, December, 2015 VMI 관련 계약의 법적 쟁점 * ** - 하도급거래 공정화에 관한 법률을 중심으로 - 김 린 인하대학교

More information

ADMINISTRATION AND MANAGEMENT JOURNAL 2 3 ADMINISTRATION AND MANAGEMENT JOURNAL 4 5 ADMINISTRATION AND MANAGEMENT JOURNAL 6 7 ADMINISTRATION AND MANAGEMENT JOURNAL 8 9 ADMINISTRATION AND MANAGEMENT

More information

2._인재육성형_중소기업_지정제도_운영요령.hwp

2._인재육성형_중소기업_지정제도_운영요령.hwp 인재육성형 중소기업 지정제도 운영요령 제정 2014. 7. 22. 중소기업청 고시 제2014-46호 제1조(목적) 이 운영요령은 인재육성형 중소기업 지정제도의 운영을 위하여 중소기업 인력지원 특별법 시행령 제17조의2에서 위임된 사 항과 기타 필요한 사항을 정함을 목적으로 한다. 제2조(정의) 이 운영요령에서 사용하는 용어의 정의는 다음과 같다. 1. 인재육성형

More information

02Á¶ÇýÁø

02Á¶ÇýÁø Analysis of Hazardous Fog and Index Development in Korea* Hye-Jin Cho** Abstract : The existing researches related to the fog have focused on mainly the fog itself and its spatial variation. This study

More information

국립국어원 2011-01-28 발간 등록 번호 11-1371028-000350-01 신문과 방송의 언어 사용 실태 조사 연구 책임자: 남영신 국립국어원 2011-01-28 발간 등록 번호 11-1371028-000350-01 신문과 방송의 언어 사용 실태 조사 연구 책임자: 남영신 2011. 11. 16. 제 출 문 국립국어원장 귀하 2011년 신문과 방송의

More information

07_Àü¼ºÅÂ_0922

07_Àü¼ºÅÂ_0922 176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

<B0A8BBE7B3EDC1FD2032303131B3E23137C8A320C6EDC1FD2E687770> 감사논집 17호 2011년 8월 목 차 당선논문(우수) 감사법의 행정법학적 접근을 위한 시론 - 법제 현황 문제상황 및 개선방향을 중심으로 - 방동희 / 7 당선논문(입선) 과학기술 연구개발비 회계검사에 대한 행정법적 고찰 홍동희 / 29 국방획득사업의 투명성 향상을 위한 사전예방감사 제도에 관한 고찰 성문철 / 55 내부기고 문화복지사업의 추진실태 분석 -

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

2009년 국제법평론회 동계학술대회 일정

2009년 국제법평론회 동계학술대회 일정 한국경제연구원 대외세미나 인터넷전문은행 도입과제와 캐시리스사회 전환 전략 일시 2016년 3월 17일 (목) 14:00 ~17:30 장소 전경련회관 컨퍼런스센터 2층 토파즈룸 주최 한국경제연구원 한국금융ICT융합학회 PROGRAM 시 간 내 용 13:30~14:00 등 록 14:00~14:05 개회사 오정근 (한국금융ICT융합학회 회장) 14:05~14:10

More information

Output file

Output file 발 간 등 록 번 호 -079930-00000-0 203 Personal Information Protection Annual Report 본 연차보고서는 개인정보 보호법 제67조의 규정에 의거하여 개인정보 보호시책의 수립 및 시행에 관한 내용을 수록하였으며, 203년도 정기국회에 제출하기 위하여 작성되었습니다. 목 차 203 연차보고서 제 편 주요 현황 제

More information

5. .......hwp

5. .......hwp X i D i ) 8 6 4 2 0-2 -4 1987 1988 1990 1992 1994 1996 1998 2000 2002 year 12 8 4 0-4 -8 1987 1988 1990 1992 1994 1996 1998 2000 2002 year 45 40 35 30 25 20 15 1987 19 90 1994 1998 2002 year ln W X 30

More information

소만사 소개

소만사 소개 개인정보 라이프사이클에 걸친 기술적 보호대책 - DB방화벽과 PC내 개인정보 무단 저장 검출 및 암호화솔루션 2009.10 소만사 소개 소만사 [소프트웨어를 만드는 사람들 ] 개인정보보호 토털 솔루션 전문업체, 해외수출 기업 금융/통신/대기업/공공 600여 고객 보안1세대 기업 97년 창립(13년) 마이크로소프트 선정 - 10년 후 세계적 소프트웨어 기업 장영실상(IR52),

More information

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부

More information

untitled

untitled 청와대 정책고객서비스 운영현황 정책고객서비스는 국민중심의 정부혁신 정책고객서비스(Policy CRM)는 국가정책의 수립 집행 평가과정과 주요 국정 운영방향에 대해 전문가에게 정확하고 풍부한 정책정보를 제공하고 의견을 구 하는 알림과 참여 를 위해 2003년 8월부터 시작되었다. 국민의 동의를 얻어서 정책을 수행해야하는 새로운 거버넌스 시대에서 정책고 객서비스는

More information

07_À±¿ø±æ3ÀüºÎ¼öÁ¤

07_À±¿ø±æ3ÀüºÎ¼öÁ¤ 232 233 1) 2) Agenda 3) 4) 234 Invention Capital Agenda 5) 6) 235 7) 8) 9) 236 10) 11) 237 12) 13) 14) 15) knowledge 16) 17) 238 239 18) 240 19) 241 20) 242 243 244 21) 245 22) 246 23) 247 24) 248 25)

More information

연합학술대회(국민연금윤석명1008)ff.hwp

연합학술대회(국민연금윤석명1008)ff.hwp 국민연금 재정안정화방안 : 재정추계 및 시사점 도출 중심으로 1) 윤석명 2) 신화연 3) (한국보건사회연구원) 1. 연구의 배경 및 목적 2. 국민연금 재정분석 개요 3. 100세 시대를 고려한 국민연금 재정평가 4. 2011년 통계청 인구추계를 반영한 국민연금 재정평가 5. 요약 및 정책제언 참고문헌 [부록 1] 2006년 통계청 인구추계의 인구가정을 반영한

More information

Microsoft Word - 001.doc

Microsoft Word - 001.doc 碩 士 學 位 論 文 CRM을 활용한 마케팅 전략의 개선방안에 관한 연구 - 국내 외 기업 사례분석을 중심으로 - Study on a method to improve marketing straegies using CRM - Focusing on example analysis of the national and international enterprises -

More information

2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2013 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 National Standards Infrastructure Underpinning the Economic Growth of

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770> 조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에

More information

IKC43_06.hwp

IKC43_06.hwp 2), * 2004 BK21. ** 156,..,. 1) (1909) 57, (1915) 106, ( ) (1931) 213. 1983 2), 1996. 3). 4) 1),. (,,, 1983, 7 12 ). 2),. 3),, 33,, 1999, 185 224. 4), (,, 187 188 ). 157 5) ( ) 59 2 3., 1990. 6) 7),.,.

More information

음악부속물

음악부속물 Music Industry White Paper 2010 1-1-1 18 19 1-1-1 20 21 1-1-2 22 23 1-1-3 24 25 1-1-4 26 27 1-1-2 28 29 30 31 1-1-5 32 33 1-1-6 34 35 1-1-7 36 37 1-1-8 38 39 1-1-9 40 41 1-1-10 1-1-3 42 43 1-1-4 1-1-5

More information

음악부속물

음악부속물 Music Industry White Paper 2010 76 77 2-1-1 78 79 2-1-2 2-1-1 2-1-2 80 81 2-1-3 82 83 2-1-3 2-1-4 2-1-5 84 85 86 87 88 89 2-2-1 2-2-2 90 91 2-2-3 92 93 2-2-4 2-2-5 2-2-1 94 95 2-2-6 2-2-7 96 97 2-2-2

More information

음악부속물

음악부속물 Music Industry White Paper 2010 254 255 4-1-1 4-1-2 4-1-3 256 257 4-1-4 4-1-5 258 259 4-2-1 4-2-1 260 261 4-2-2 4-2-3 4-2-2 4-2-3 4-2-4 262 263 4-2-5 4-2-6 4-2-7 4-2-8 4-2-4 264 265 4-2-9 4-2-5 4-2-10

More information

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM 中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life

More information

제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp

제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp 제 31회 전국 고교생 문예백일장 산문 부문 심사평 *당선자 : 장원-울산효정고등학교 이예슬 차상-수리고등학교 전하영 차하-안양예술고등학교 이본느 가작-은평고등학교 강보미 가작-고양예술고등학교 강보민 배우고( 知 ), 좋아하고( 好 ), 즐기며( 樂 ) 쌓아가는 삶의 피라미드! 단국대 제 31회 전국고교생 백일장 산문부 심사위원들의 가장 큰 아쉬움은 글제 삼각

More information

제19권 제3호 Ⅰ. 문제제기 온라인을 활용한 뉴스 서비스 이용은 이제 더 이 상 새로운 일이 아니다. 뉴스 서비스는 이미 기존의 언론사들이 개설한 웹사이트를 통해 이루어지고 있으 며 기존의 종이신문과 방송을 제작하는 언론사들 외 에 온라인을 기반으로 하는 신생 언론사

제19권 제3호 Ⅰ. 문제제기 온라인을 활용한 뉴스 서비스 이용은 이제 더 이 상 새로운 일이 아니다. 뉴스 서비스는 이미 기존의 언론사들이 개설한 웹사이트를 통해 이루어지고 있으 며 기존의 종이신문과 방송을 제작하는 언론사들 외 에 온라인을 기반으로 하는 신생 언론사 연구논문 제19권 제3호, 2012년 가을호, pp.19~35 포털 뉴스의 연성화와 의제설정의 탐색* 조 화 순**, 장 우 영***, 오 소 현**** 인터넷 이용자들이 포털을 활용해 뉴스 콘텐츠를 소비하는 경우가 늘어나면서 포털이 뉴스의 연성화를 촉진해 요약 여론형성에 문제가 있다는 비판을 받고 있다. 이러한 비판에 대응하기 위해 일부 포털은 기존의 뉴스배치모델과

More information

제34호 ISSN 1598-7566 충청감사와 갑오년의 충청도 상황 신 영 우 2015. 3. 동학학회 충청감사와 갑오년의 충청도 상황 신영우* 국문초록 이 논문은 충청감사의 시각에서 갑오년을 파악하려는 목적으로 작성한 글 이다. 지금까지 군현이나 권역 단위의 사례연구는 나왔으나 도( 道 ) 단위로 살 펴본 적은 없지만 충청도는 동학농민군의 세력

More information

CMS-내지(서진이)

CMS-내지(서진이) 2013 CMS Application and Market Perspective 05 11 19 25 29 37 61 69 75 81 06 07 News Feeds Miscellaneous Personal Relationships Social Networks Text, Mobile Web Reviews Multi-Channel Life Newspaper

More information

¼±ÅÃÀû º¹¸®ÈÄ»ýÁ¦µµ.hwp

¼±ÅÃÀû º¹¸®ÈÄ»ýÁ¦µµ.hwp 선택적 복리후생제도 1999. 3. 유 규 창 (가톨릭대 의료행정대학원 교수) 조 규 성 (한국 IBM 인사담당이사) 目 次 I. 머리말 1 II. 選 擇 的 福 利 厚 生 制 度 5 1. 선택적 복리후생제도의 등장 원인 5 2. 선택적 복리후생제도의 효과 8 Ⅲ. 選 擇 的 福 利 厚 生 制 度 의 設 計 12 1. 선택적 복리후생제도의 종류의 선택 12

More information

<5BB3BBC1F65D20B1E2BEF7C1F6B9E8B1B8C1B620BBF3B9FD20B0B3C1A420B0F8C3BBC8B82E687770>

<5BB3BBC1F65D20B1E2BEF7C1F6B9E8B1B8C1B620BBF3B9FD20B0B3C1A420B0F8C3BBC8B82E687770> 공청회 진행순서 차례 contents 기업지배구조 상법 개정 제2차 공청회 인사말씀 : 강찬우 법무부 법무실장 상법개정안 브리핑 (서봉규 상사법무과장) 토 론 문 (사회 : 홍복기 연세대학교 행정 대외 부총장) 고창현 (김앤장 법률사무소 변호사) 1 김상조 (한성대 교수, 경제개혁연대 소장) 11 김우찬 (고려대 교수, 경제개혁연구소 소장) 27 배상근 (전국경제인연합회

More information

*캐릭부속물

*캐릭부속물 Character Industry White Paper 2010 18 19 1-1-1 1-1-2 1-1-3 20 21 1-1-4 1-1-5 22 23 1-1-6 1-1-7 24 25 1-1-8 26 27 1-1-10 28 29 1-1-11 1-1-12 30 31 1-1-13 32 33 1-1-14 1-1-15 34 35 36 37 1-1-16 1-1-17

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

2. 박주민.hwp

2. 박주민.hwp 仁 荷 大 學 校 法 學 硏 究 第 15 輯 第 1 號 2012년 3월 31일, 149~184쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.15, No.1, March 2012 인터넷을 통한 선거운동과 공직선거법 * 박 주 민 법무법인(유한) 한결 변호사 < 목 차 > Ⅰ. 머리말

More information

Microsoft PowerPoint - 6.CRM_Consulting.ppt

Microsoft PowerPoint - 6.CRM_Consulting.ppt 고객DB로 가치를 창출해 내는 CRM 컨설팅 제안? 현장 CRM 컨설팅? 분석 CRM 컨설팅 AGENDA I. I. 공영 DBM 소개 II. II. III. III. IV. 컨설팅 구성 컨설팅 추진 방법론 CRM 컨설팅 사례 V. V. 컨설턴트 소개 -1- I-1 공영DBM 서비스 범위 I. 공영 DBM 소개? 공영DBM은 CRM Portal 전문기업으로써,

More information

정보화정책 제14권 제2호 Ⅰ. 서론 급변하는 정보기술 환경 속에서 공공기관과 기업 들은 경쟁력을 확보하기 위해 정보시스템 구축사업 을 활발히 전개하고 있다. 정보시스템 구축사업의 성 패는 기관과 기업, 나아가 고객에게 중대한 영향을 미칠 수 있으므로, 이에 대한 통제

정보화정책 제14권 제2호 Ⅰ. 서론 급변하는 정보기술 환경 속에서 공공기관과 기업 들은 경쟁력을 확보하기 위해 정보시스템 구축사업 을 활발히 전개하고 있다. 정보시스템 구축사업의 성 패는 기관과 기업, 나아가 고객에게 중대한 영향을 미칠 수 있으므로, 이에 대한 통제 연구논문 정보화정책 제14권 제2호, 2007년 여름, pp.3~18 정보시스템 감리인의 역량이 감리성과에 미치는 영향에 관한 연구 나중수*, 전성현** 최근 공공기관에서 정보화시스템 감리가 의무화되어 감리에 대한 관심이 증대되고 있으며, 한편으로 개선요구사 요약 항이 제기되고 있다, 그동안 정보시스템 감리분야의 연구는 감리지침과 감리기술연구, 감리실시유무에

More information

<303930395FBEC6C1D6B9FDC7D05F39C2F72E687770>

<303930395FBEC6C1D6B9FDC7D05F39C2F72E687770> AJOU UNIVERSITY 2015 별쇄본 2015. 8 제9권 제2호 독점규제법상 합의의 도그마 논의의 향방 - 합의의 입증과 관련된 최근 대법원 판결에 대한 분석을 중심으로 - 조혜신 독점규제법상 합의의 도그마 논의의 향방* - 합의의 입증과 관련된 최근 대법원 판결에 대한 분석을 중심으로 - 1) 조혜신 (한동대학교 법학부 교수) 국문초록 독점규제법상

More information

untitled

untitled 15 Patterns of Creative Process Redesign J. Ray Cho Abstract Process Innovation (PI) is a fundamental rethinking and redesign of business processes to achieve improvements in critical contemporary measures

More information

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood 음주측정을 위한 긴급강제채혈의 절차와 법리 A Study on the Urgent Compulsory Blood Collecting for Investigation of Driving while Intoxicated 양 동 철 * (Yang, Dong-Chul) < 차 례 > Ⅰ. 서론 Ⅱ. 체내신체검사와 긴급압수ㆍ수색ㆍ검증의 허용범위 Ⅲ. 긴급강제채혈의 허용범위와

More information

1~10

1~10 24 Business 2011 01 19 26 Business 2011 01 19 2011 01 19 Business 27 28 Business 2011 01 19 2011 01 19 Business 29 30 Business 2011 01 19 2011 01 19 Business 31 32 Business 2011 01 19 2011 01 19 Business

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

만화부속물

만화부속물 Cartoon Industry White Paper 2010 236 237 4-1-1 4-1-2 4-1-3 238 239 4-1-4 240 241 4-1-5 4-2-1 4-2-1 242 243 4-2-2 4-2-3 4-2-2 4-2-4 4-2-5 4-2-3 244 245 4-2-6 4-2-7 4-2-4 4-2-8 4-2-5 246 247 4-2-9 4-2-10

More information

만화부속물

만화부속물 Cartoon Industry White Paper 2010 18 19 1-1-1 1-1-2 1-1-3 20 21 22 23 1-1-4 24 25 1-1-5 26 27 1-1-6 1-1-1 28 29 1-1-7 1-1-2 1-1-8 30 31 1-1-3 1-1-4 32 33 1-1-9 1-1-5 34 35 1-1-10 1-1-11 36 37 1-1-12

More information

106 통권 제12 호 (2012) 제에 의하여 라는 외부적인 포스트- 식민화의 문제점을 노정하는지, 그리고 4 3이나 5 18과 비교 할 때 근대 국민 국가 성립 전의 조선과 대한민국을 포괄하여 일본군위안부가 어떻게 법적 언어로 구성되고 있는지는 국가주의, 민족주의,

106 통권 제12 호 (2012) 제에 의하여 라는 외부적인 포스트- 식민화의 문제점을 노정하는지, 그리고 4 3이나 5 18과 비교 할 때 근대 국민 국가 성립 전의 조선과 대한민국을 포괄하여 일본군위안부가 어떻게 법적 언어로 구성되고 있는지는 국가주의, 민족주의, 일본군위안부 지원 법령과 법적 주체 생산 : 포스트-식민법 이론에 서서 65강 민 구 * 연구 목적과 글의 구성 연구 목적 글의 구성 왜 포스트 식민법인가 서브알턴 주체 생산 기제로서의 법 서브알턴 주체 생산에 대한 구성적 시각 법적 차원의 상징적 주체 생산 포스트 식민법 제 세계 현실과 법의 접점 찾기 법적 주체 생산 비교법적 검토 분석대상 일본군위안부 관련

More information

<443A5CB1E8BFF8BAD05C32303035B3E2B0E6C1A6C6F7C4BFBDBA5C323031325C323031323033322E2E2E>

<443A5CB1E8BFF8BAD05C32303035B3E2B0E6C1A6C6F7C4BFBDBA5C323031325C323031323033322E2E2E> 2012. 3. 20. (제373호) 개화하는 정부 앱(App), 만발( 滿 發 )의 조건 목차 FOCUS 1 1. 개화하는 정부 앱 2.M-Gov1위수성을위한앱3 大 과제 1 앱 만족도 제고 2 정보취약계층의 접근성 강화 3비용구조효율화 3. 만발( 滿 發 )의 조건 3C 주간 금융지표 15 경제일지 16 경제통계 19 작 성: 이승환 수석연구원 (sh9574.lee@samsung.com)

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

182 동북아역사논총 42호 금융정책이 조선에 어떤 영향을 미쳤는지를 살펴보고자 한다. 일제 대외금융 정책의 기본원칙은 각 식민지와 점령지마다 별도의 발권은행을 수립하여 일본 은행권이 아닌 각 지역 통화를 발행케 한 점에 있다. 이들 통화는 일본은행권 과 等 價 로 연

182 동북아역사논총 42호 금융정책이 조선에 어떤 영향을 미쳤는지를 살펴보고자 한다. 일제 대외금융 정책의 기본원칙은 각 식민지와 점령지마다 별도의 발권은행을 수립하여 일본 은행권이 아닌 각 지역 통화를 발행케 한 점에 있다. 이들 통화는 일본은행권 과 等 價 로 연 越 境 하는 화폐, 분열되는 제국 - 滿 洲 國 幣 의 조선 유입 실태를 중심으로 181 越 境 하는 화폐, 분열되는 제국 - 滿 洲 國 幣 의 조선 유입 실태를 중심으로 - 조명근 고려대학교 BK21+ 한국사학 미래인재 양성사업단 연구교수 Ⅰ. 머리말 근대 국민국가는 대내적으로는 특정하게 구획된 영토에 대한 배타적 지배와 대외적 자주성을 본질로 하는데, 그

More information

泰 東 古 典 硏 究 第 24 輯 이상적인 정치 사회의 구현 이라는 의미를 가지므로, 따라서 천인 합일론은 가장 적극적인 경세의 이론이 된다고 할 수 있다. 권근은 경서의 내용 중에서 현실 정치의 귀감으로 삼을 만한 천인합일의 원칙과 사례들을 발견하고, 이를 연구하여

泰 東 古 典 硏 究 第 24 輯 이상적인 정치 사회의 구현 이라는 의미를 가지므로, 따라서 천인 합일론은 가장 적극적인 경세의 이론이 된다고 할 수 있다. 권근은 경서의 내용 중에서 현실 정치의 귀감으로 삼을 만한 천인합일의 원칙과 사례들을 발견하고, 이를 연구하여 權 近 의 五 經 인식 - 經 學 과 經 世 論 의 연결을 중심으로 - 姜 文 植 * 1. 머리말 2. 經 學 과 經 世 論 연결의 이론적 기반 3. 五 經 淺 見 錄 의 經 典 해석과 經 世 論 4. 맺음말 요약문 권근( 權 近 )은 체용론( 體 用 論 )에 입각하여 오경( 五 經 ) 간의 관계 및 각 경서의 근본 성격을 규정하였다. 체용론에서 용( 用 )

More information

<32303039303630322D4B4953412DC3D6C1BEBAB8B0EDBCAD28C3D6C1BEBABB292E687770>

<32303039303630322D4B4953412DC3D6C1BEBAB8B0EDBCAD28C3D6C1BEBABB292E687770> 최종연구보고서 KISA-WP-2009-0003 콘텐츠 보호 기술 기준 항목 개발 Development of Technology Criterion Items for Contents Protection 수탁기관 : 경남대학교 산학협력단 2009. 6. 제 출 문 한국정보보호진흥원 원장 귀하 본 보고서를 콘텐츠 보호 기술기준 항목 개발 의 최종연구개 발 결과보고서로

More information

<30342D313428C3D1C8ADC0CF292E687770>

<30342D313428C3D1C8ADC0CF292E687770> 사이버공간 규제와 표현의 자유 * 정 완 **. 서 언. 헌법상 표현의 자유 의 내용. 사이버공간상 표현의 자유 의 한계. 표현의 자유 관련 이슈. 결 어 52) I. 서 언 최근 톱스타 최진실씨의 자살사건이 발생하여 많은 국민들에게 충격을 주었는데, 각 종 루머로 인한 심리적 고통이 그 원인의 하나로 추정되면서 이른바 악성댓글 의 심각 성이 다시 부각되었고,

More information

4번.hwp

4번.hwp Journal of International Culture, Vol.9-1 International Cultural Institute, 2016, 55~63 浅 析 影 响 韩 中 翻 译 的 因 素 A Brief Analysis on Factors that Affects Korean-Chinese Translation 韩 菁 (Han, Jing) 1) < 目

More information

3Æí2Àå¨éÀç

3Æí2Àå¨éÀç 333 442 443 1e 1.1 eecrmeprocurement e eelectronic e e IT 321 444 online offline e front back IT 445 2000 com 1 1.2 322 e e 10 potential customers 446 1.3 e 323 447 Michael Porter 323 2 value chain enterprise

More information

<30342DB1E2C8B9C6AFC1FD2028C0CCBAC0C1F8292034352D35392E687770>

<30342DB1E2C8B9C6AFC1FD2028C0CCBAC0C1F8292034352D35392E687770> 3D 프린팅 산업현황 및 특허동향 분석 이 봉 진 특허법인 신우 Patent Trend Analysis in 3D Printing Bong-Jin, Lee Shinwoo Patent & Law Firm, Seoul 130-741, Korea Abstract: 3D 프린팅이란 3차원 물체를 기존의 절삭가공 방식이 아닌 적층하는 방식으로 실물 제품을 찍어내는 프린

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

국경의 비전 작업 - 2000년대 들어 직면하게 된 국경의 새로운 비전을 모색하기 위 KDI의 노력들 김 주 훈* Main Research Publications 2011 비전과 과: 열린 세상, 유연 경 경사회여건 변와 재정의 역할 재벌개혁의 정책과와 방향 북경 발전

국경의 비전 작업 - 2000년대 들어 직면하게 된 국경의 새로운 비전을 모색하기 위 KDI의 노력들 김 주 훈* Main Research Publications 2011 비전과 과: 열린 세상, 유연 경 경사회여건 변와 재정의 역할 재벌개혁의 정책과와 방향 북경 발전 2000 년대 KDI는 지속 가능 성장을 위 중 장기 정책방안을 시하는 편, 경 선진를 위 도 개혁 및 시장조 개선방안에 대 연를 수행하고 있다. 주요 연성과 21세기 선진 경를 향하여 또 성장과 분배의 조를 위 재정 생산성 고방안을 모색하고, 주요 사회적 과에 대 정책적 대응효과를 높이기 위 공동연를 확대했다. 특히 국기와의 연계 강를 통해 연의 국를 도모하고

More information

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은 Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%

More information