인터넷법제동향 인터넷법제동향 제 호 인터넷법제동향제 88 호 2015 년 1 월호

Similar documents
인터넷법제동향 인터넷법제동향 제 호 인터넷법제동향제 89 호 2015 년 2 월호

KISO저널 원고 작성 양식

(012~031)223교과(교)2-1

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

인터넷법제동향 제 호 인터넷법제동향제 60 호 2012 년 9 월호

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

<312E20C0AFC0CFC4B3B5E55F C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

[ 목차 ]

프랑스 (Loi n du 6 janvier 1978 relative a l'informatique, aux fichiers et aux libertes L'Assemblee nationale et le Senat ont adopte) 독일 (Bundesdat

표현의 자유

- 2 - 장하려는것임. 주요내용 가. 기획재정부장관은공기업 준정부기관임원임명에양성평등을실현하기위하여특정성별이임원정수의 100분의 70을초과되지아니하도록하는지침을정하되, 그비율을 2018년부터 2021년까지는 1 00분의 85, 2022년부터 2023년까지는 100분의

2002report hwp

¾Æµ¿ÇÐ´ë º»¹®.hwp

<37322DC0CEB1C7BAB8C8A3BCF6BBE7C1D8C4A2C0C7B0DFC7A5B8ED5B315D2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>



2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사

Output file

개인정보처리방침_성동청소년수련관.hwp

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

i n i n i n 1

04.박락인(최종)치안정책연구 29-3.hwp


저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

2),, 312, , 59. 3),, 7, 1996, 30.

약관

±¹Åä11-Ç¥Áö


USC HIPAA AUTHORIZATION FOR

< B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

199

187호최종

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률( 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅

<30342D313428C3D1C8ADC0CF292E687770>

41호-소비자문제연구(최종추가수정0507).hwp

Microsoft Word - template for the written confirmation for active substances exported to the EU

:,,,,, 서론 1), ) 3), ( )., 4) 5), 1).,,,. 2) ( ) ) ( 121, 18 ).

내지4월최종

2016년 신호등 4월호 내지A.indd

ePapyrus PDF Document

.....hwp


아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

Microsoft Word 미국-1-박경신.docx

사생활권

PowerPoint 프레젠테이션

±³À°È°µ¿Áö

F1-1(수정).ppt

인터넷법제동향 제 103 호 (2016 년 4 월 )

개인정보보호지침 개인정보보호지침 제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영

<C1B6BBE7BFACB1B D303428B1E8BEF0BEC B8F1C2F7292E687770>

년 2 월 1 1일에 모 스 크 바 에 서 서명된 북 태 평양 소하 성어족자 원보존협약 (이하 협약 이라 한다) 제8조 1항에는 북태평양소하성어류위원회 (이하 위원회 라 한다)를 설립한다고 규정되어 있다. 제8조 16항에는 위원회가 을 채택해야 한다고 규정

포털의 적절한 법규범적 책임성 기준 설정을 위한 논의 나 인식하고 있지만, 법적 규제에 대해서는 의견이 분분한 상태이다. 본 연구는 국 내의 인터넷 포털서비스와 관련한 기존의 법규범적 논쟁과 규제 형태를 살펴보고, 향후 효율적인 포털 관리 방향을 제언하는데 목적이 있다

A 목차

untitled

인터넷법제동향 인터넷법제동향 제 호 인터넷법제동향제 90 호 2015 년 3 월호

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

사용자중심의강력한렌터카관리솔루션 렌트업 RENTUP 서비스사용매뉴얼

EU탄소배출거래제보고_ hwp

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬

< C6EDC1FD5FC1A4BAB8B9FDC7D D325FC7D0C8B8BCF6C1A4B9DDBFB5C8AEC0CE2E687770>

사방사업의타당성평가및위탁업무처리규정 - 1 -

<BFB5BBF3B9AEC8AD3139C8A32DC0FCC3BCBFCFBCBABABB2E687770>

- 2 - 결혼생활 유지에 중대한 지장을 초래하는 정신질환 병력과 최근 10년간 금고 이상의 범죄경력을 포함하고, 신상정보(상대방 언어 번역본 포함)의 내용을 보존토록 하는 등 현행법의 운영상 나타나는 일부 미비점을 개선 보완함으로써 국제결혼중개업체의 건전한 영업을 유

My Passport for Mac User Manual

클라우드환경에서보안의중요성 이건복 마이크로소프트

Microsoft PowerPoint - 6.pptx

06_ÀÌÀçÈÆ¿Ü0926

Color C60 / C70 Printer 본제작물은 Color C60/C70 Printer 로출력하였습니다.


1. 상고이유 제1점에 대하여 구 도시 및 주거환경정비법( 법률 제9444호로 개정되기 전의 것, 이하 구 도시정비법 이라 한다) 제4조 제1항, 제3항은 시 도지사 또는 대도시의 시장이 정비구 역을 지정하거나 대통령령이 정하는 경미한 사항을 제외한

Vol.258 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M

<C3D6C1BE5FBACEB5BFBBEABCBCC1A DC1A42D2D2D2D2D2E687770>

<C8DEB0A1C0CCBFEB20BDC7C5C2C1B6BBE720B9D720C8DEB0A1B9AEC8AD20B0B3BCB12DC6EDC1FD2E687770>

1. 보고서의 목적과 개요 (1) 연구 목적 1) 남광호(2004), 대통령의 사면권에 관한연구, 성균관대 법학과 박사논문, p.1 2) 경제개혁연대 보도자료, 경제개혁연대, 사면심사위원회 위원 명단 정보공개청구 -2-


ActFax 4.31 Local Privilege Escalation Exploit

,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2

SNS 명예훼손의 형사책임

1 - 서울특별시강서구누리소통망서비스 (SNS) 관리및 운영에관한조례제정안 검토보고서 1. 회부경위 가. 의안번호 : 나. 제출자 : 서울특별시강서구청장다. 제출일 : 2017 년 5월 2일라. 회부일자 : 2017 년 5월 8일 2. 제안이유 인터넷,

±¹Á¦ÆòÈ�3±Ç-01~06,01~186š

CD 2117(121130)

암호내지

2017 1

아동

제 2 편채권총론 제1장채권의목적 제2장채권의효력 제3장채권의양도와채무인수 제4장채권의소멸 제5장수인의채권자및채무자


인권1~2부73p

Cloud Friendly System Architecture

13.11 ②분석

레프트21


PHP & ASP

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B


개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Transcription:

제 2015-1 호 제 88 호 2015 년 1 월호

목차

I 국내입법동향

1) 개인정보데이터베이스등 이란개인정보를포함하는정보의집합물로 ⅰ) 특정개인정보를전자계산기를이용해서검색할수있도록체계적으로구성한것, ⅰ) 외에특정개인정보를쉽게검색할수있도록체계적으로구성한것으로서정부명령을정한것을말한다. 2) 일본외의국가에서다루는민감정보와다르다는오해가생기지않도록명확한정의가필요하다.

참고자료 首相官邸홈페이지 :http://www.kantei.go.jp/jp/singi/it2/pd/dai13/siryou1.pdf

조항내용 1. 대중이나관계자에게각호의경고를할수있다. a) 정보기술제품과서비스 ( 급부 ) 의보안상결함에대한경고 b) 악성프로그램의경고 c) 데이터의유출 ( 분실 ) 또는부당한접근에대한경고 2. 안전조치및특정한보안제품의권고를할수있다. BSI는제1문의직무를수행하기위해서효과적이고적시제 7조 ( 경고 ) 의경고를위해서필요한경우에는제3자를그대상에포 (1) BSI는제3조제1항제14 함시킨다. 제품제조자는제품을시장에제공하기이전에호에의한직무 5) 를수행해당경고를통지받고, 이때문에문제가생기게해서는하기위해서다음각호안된다. 추가처리나위법한이용을저지하기위해서또를할수있다. 는 BSI가제3자에대해서비밀준수의무를지기때문에, 발견된안전상의결함이나악성프로그램이일반적으로알려져서는안되는경우에는경고받을사람의범위를물적기준에따라서제한할수있다. 특히특정한시설이특별하게위태롭게된경우나수신자의특별한신뢰성은물적기준이될수있다. 3)Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme(IT-Sicherheitsgesetz). 4) 이법률안에대한쉴레스비히홀스타인주데이터보호감독청 (ULD) 의입장 :https://www.datenschutzzentrum.de/uploads/it/20141021-it-sicherheitsgesetz.pdf. BITKOM 의입장 : http://www.bitkom.org/files/documents/stellungnahmelang_bitkom_itsigv3.pdf. 통신정보보관반대시민단체의입장 (http://www.vorratsdatenspeicherung.de/content/view/748/1/lang,de/) 5) 제 3 조 (BSI 의직무 ) (1) BSI 는정보기술의보안을촉진하기위해다음의직무를수행한다. 1. 연방의정보기술의보안에대한위험의방지. 2. 보안위험과보안조치에관한정보의수집과이용 ( 평가 ) 및인지한내용을다른기관에제공, 이것이자신의직무를수행하기위해서또는자신의보안상의이익을위해서필요한경우여야한다. 3. 정보기술의이용에있어서, 보안수단 ( 조치, 방지책 ), 특히정보기술적절차와정보기술의보안을위한기기 (IT 보안제품 ) 의개발에있어서보안위험의조사, 이것은 BSI 의직무를수항하기위하여필요해야하고, 법률상의직무와관련하여연구도포함된다. 4. 정보기술시스템또는구성요소의보안심사및평가그리고 IT 보안의영역에서일치성심사및평가를위한기준, 절차및도구의개발. 5. 정보기술시스템또는구성요서의보안의심사및평가. 6. 정보기술시스템및구성요소의 IT 보안영역에서의 BSI 기술지침과의일치성의심사및증명. 7. 연방또는연방의위탁을받은기업에서보안심사법제 4 조에의한공무상비밀유지정보의처리또는변형을위해서투입되어야하는정보기술시스템또는구성요소의심사, 평가및허가.

조항 내용 제7조a (IT 보안조사 ) (1) BSI는자신의직무를수행하기위해서시장에제공되어 8. 국가의기밀보호영역에또는해당관청의요청으로다른영역에투입되는연방의정보기술시스템을위한, 암호키데이터의제조및암호시스템및보안관리시스템의운영. 9. 조직적 ( 관리적 ) 및기술적보안조치에있어서지원및조언그리고무권한자의인식을방지하기위해서보안심사법제 4 조에의한공무상비밀유지정보의보호를위해서기술적심사의수행. 10. 투입될연방의정보기술과그리고특별한보호필요가있는정보기술의영역에서위탁자의적성에대한보안기술상의요구사항의개발. 11. 연방기관을위한 IT 보안제품의제공. 12. 연방의정보기술의보안을담당하는기관의지원, 특히이것이조언직무나통제직무를수행하는경우 ; 이것은연방데이터보호감독관에게우선적으로적용된다, 이의지원은연방데이터보호법에의한자신의직무를수행함에있어서그에게부여된독립성과관련하여행해진다. 13. a) 경찰및형사소추기관의법률상의직무를수행함에있어서이들의지원. b) 연방및각주의헌법보호청법에의한법률상의권한과관련하여테러활동의감시또는정보기관의활동에있어서생성되는정보의이용과평가에있어서헌법보호청의지원. c) 연방정보기관의법률상직무를수행함에있어서이의지원. 정보기술의보안을대상으로하고있거나정보기술의이용으로발생하는활동을방지하거나조사하기위해서필요로하는한지원은보장되어야한다. 지원요청은 BSI 에의해서기록되어야한다. 14. 결함이있거나충분하지않은보안방지책의가능한결과를고려하여연방, 각주의기관및제조자, 판매자, 이용자의정보기술의보안에관한문의에대한조언및경고. 15. 조기위기인식, 위기대응, 위기극복을위한적합한통신체계의구축및사경제와함께주요기반정보인프라의보호를위한협력의조정 (2) BSI 는각주의요청에의하여전보기술의보안에지원할수있다. 있거나시장에제공하기로예정되어있는 IT 제품, 시스 템및서비스를조사할수있다. BSI 는이를위해서제 3 자의지원을받을수있다. (2) 조사를통하여알게된내용은오로지 IT 보안을촉진하 기위해서만이용될수있다. (3) BSI 는조사한 IT 제품, 시스템그리고서비스의보안에 관한평가를제공하고공개할수있다. 제 7 조제 1 항제 3 문과제 4 문은여기에준용된다. 6) 기술적수준이란, 가용성, 기밀성및무결성의침해에대한정보기술시스템, 구성요소또는처리과정의기능보호를위한조치의실제적인적성이안전하게나타나게하는미래지향적으로발전하는절차의발전상태, 시설, 운영방법을말한다.

조항 제 8 조 a ( 주요기반시설의정 보기술의보안성 ) 7) 내용 (1) 주요기반시설운영자는제10조제1항에따라제정되는법 규명령의발효후 2 년이내에자신들의정보기술시스템, 구성요소또는처리과정의장애를피하기위하여적절한 관리적기술적조치를취해야한다. 정보기술시스템, 구성 요소, 처리과정은자신들의주요기반시설의기능에중요한 것이어야한다. 이경우현재의기술수준 8) 이고려되어야 한다. 관리적기술적조치는, 이에필요한비용이해당주 요기반시설의중지나침해의결과와비례관계에있는경우 에적절한것으로간주한다. (2) 주요기반시설의운영자와이들의영역별단체는제 1 항에 의한요건을보장하기위해서영역에특별한보안기준을 제안할수있다. BSI 는연방시민보호및재난구호청과협 의하에그리고연방의관할감독청및그밖의관할감 독청과협의하에신청에의하여제 1 항의요건을보장하 기위해서이러한보안기준이적합한지를정할수있다. (3) 주요기반시설운영자는적어도 2 년마다적합한방법으로 제 1 항의요건의이행을증명하여야한다. 이증명은보안 감사, 점검또는인증을통해서수행될수있다. 운영자는 수행된감사, 점검또는인증의목록을 BSI 에전달하여야 고여기에는발견된보안상의결함이포함되어야한다. 보 안상의결함이있는경우 BSI 는전체감사결과, 점검결과, 인증결과의제출을요청할수있다. 보안상의결함이있는 경우 BSI 는필요하다면연방의관할감독청과그밖의관 할감독청과협의하여보안상의결함의제거를요청할수 있다. 7) 제 8 조 (BSI 의규정 ) 제 1 항 : BSI 는연방의정보기술의보안을위한최소기준을의무적으로규정하고요청이있는경우이러한최소기준의전환과준수에있어서연방기관에자문을한다. 연방내무부는각기관의 IT 자문위원회와협력하여제 1 문에정한요구사항을일반적인행정법규로서제정한다. BSI 는제 1 문에따라정한요구사항이기관에서준수되고있는지를심사할수있다. 기관은 BSI 와이의자문위원을지원할의무가있다. 이러한요구사항의전환시에 BSI 가지적한결함은 BSI 가정한적정한기간내에고쳐야한다. 제 2 조제 3 항제 2 문에언급된법원및헌법기관에게이항에의한규정들은권고의성격을가진다. 8) 기술수준이란단계적인절차, 시설또는운영방식의발전수준을말함. 이것은가용성, 무결성, 기밀성의침해로부터정보기술시스템, 구성요소또는처리과정의기능을보호하기위한조치가실제로적합하다고보안하게보여주는것이다. 기술수준을규정함에있어서특별히비교할수있는절차, 시설, 운영방식이고려되어야하는데, 이들은실무에서성공적인것으로확인되어야한다.

주요내용 (1) BSI는 IT 보안과관련한문제에있어서주요기반시설운영자를위한중앙신고기관이다. (2) BSI는이러한직무를수 1. 정보기술의보안에대한위험을방지하기위한본질적인 행하기위하여다음각 호의행위를하여야한다. 정보, 특히보안상의결함, 악성프로그램, 정보기술의보안 에대해성공하거나실패한공격그리고이때관찰한공 9) 장애 의개념은전기통신법제 100 조제 1 항에대한최고법원의판례에상응하게기능적으로이해하여야한다. BSI 법률에서의장애는, 투입된기술이원래부여된기능을더이상올바르게수행할수없거나더이상완전하게수행할수없거나이에상응한영향을줄려고시도한경우에존재한다. 여기에는특히보안상의결함, 악성프로그램그리고정보기술의보안에대한공격이성공하였거나시도하였거나성공적으로방지된사례및 IT 와관련하여정상적이지않고예상하지않은기술적결함 ( 예를들어소프트웨어업데이트나서버냉각사고 ) 등이속한다. 중요한장애란, 운영자의기능이나이로부터작동중인주요기반시설이위협되는경우를말한다. 격행위들에대한중요한정보를수집하고분석해야한다. 2. 관할연방기관과협력하여주요기반시설의가용성에대한 잠재적인영향을분석해야한다. 3. 주요기반시설의정보기술의보안에관한상황도를계속해 서작성해야한다. 4. 주요기반시설운영자, 관할감독기관및그밖의관할연방 관청에제 1 호내지제 3 호에의한해당정보와경험으로획 득한관련내용을지체없이통보해야한다. (3) 주요기반시설의정보기술시스템, 구성요소또는처리과정에중대한보안사고가있는경우 해당주요기반시설운영자가지체없이신고를할수있도록보장하기위해서제 10 조제 1 항 에의한법규명령의발효후 6 개월이내에통신체계의구축 ( 제 3 조제 1 항제 2 문제 15 호 ) 과 관련하여관할담당자를연락처로지명해야한다. 운영자는이와언제나연락이닿을수 있도록확보해야한다. BSI 는제 2 항제 4 호에의한정보를이연락처에전달한다. (4) 주요기반시설운영자는자신들이운영하는주요기반시설의사고 (Ausfall) 나침해가될수 있는정보기술시스템, 구성요소또는처리과정의중대한장애를이연락처를통해서 지체없이 BSI 에신고하여야한다. 이신고에는장애에관한정보및기술적기본조건에 관한정보, 특히추정되거나사실상의원인, 해당정보기술그리고운영자의분야에관 한정보가포함되어야한다. 운영자의언급은, 장애가실제로주요기반시설의사고나침 해로된경우에한해서필요하다. (5) 제 3 항에의한연락처에더하여주요기반시설운영자는, 동일한분야에속하는, 공동의접 속처 ( 비상연락담당자 ) 를임명할수있다. 이것이지명된경우접속처와 BSI 사이에제 2 항 제 4 호및제 4 항제 1 문에의하여공동의접속처를통하여정보교환이이루어진다. 주요내용 (1) BSI 는제 8 조 a 제 2 항과제 3 항과관련하여해당되는정보및제 8 조 b 제 4 항의신고에관

한정보를요청에따라제공할수있다. 주요기반시설운영자의보호이익에반하지아 니하고정보제공을통하여절차의침해나그밖의본질적인보안의이익이침해되는것 이기대되지않아야한다. (2) 제 8 조 a 와제 8 조 b 에관련된 BSI 의기록에대한접근은오로지절차관계자에게만보장된다. 10) 유상이란기본적으로광고에의해서재정지원이되는웹사이트의경우에도인정된다. 11) 드라이브바이다운로드란사용자모르게악성코드가설치되는것을말한다. 12) 12) 텔레미디어법제 15 조 ( 이용정보 )(1) 서비스제공자는텔레미디어의이용을가능하고정산을하기위하여필요한경우 ( 이용정보 ) 에한해서만이용자의개인관련정보를수집하고이용할수있다. 이용정보란특히다음을말한다.1. 이용자의신원을확인할수있는표지, 2. 개별이용의시작과종료및범위에관한정보, 3. 이용자가이용하고텔레미디어에관한정보. (2) 서비스제공자는이용자와정산을할목적으로필요한경우에다양한텔레미디어의이용에관한이용자의이용정보를결합할수있다. (3) 서비스제공자는광고의목적으로, 시장조사를목적으로또는텔레미디어를수요에맞게형성할목적으로, 이용자가이의를제기하지않는한, 가명을사용하여이용자프로파일을작성할수있다. 서비스제공자는제 13 조제 1 항에의한통지와관련하여이의제기권을고지해야한다. 이이용자프로파일은가명자에관한데이터와결합되어서는안된다. (4) 서비스제공자는이용자와정산을위해서필요한경우 ( 정산정보 ) 이용과정의종료후이용정보를이용할수있다. 서비스제공자는현행법률상, 규칙상또는계약상의보관기관을이행하기위하여이데이터를차단할수있다. (5) 서비스제공자는, 이용자와이용료를조사하고정산을하기위하여필요한경우에는다른서비스제공자또는제 3 자에게정산데이터를전달할수있다. 서비스제공자가제 3 자와요금의이전에관한계약을체결하였다면, 이목적을위해필요한경우, 서비스제공자는제 3 자에게정산정보를전달할수있다. 다른서비스제공자의시장조사의목적을위하여익명화된이용자정보가전달될수있다. 제 14 조제 2 항이준용된다. (6) 텔레미디어의이용에관한정산은, 이용자가개별적인증명 ( 구체적인이용내역 ) 을요청하지않는한, 이용자가이용한특정한텔레미디어의제공자, 시점, 기간, 종류, 내용, 빈도를인식하게해서는안된다. (7) 서비스제공자는, 이용자의요청으로특정한서비스의이용에관한개별증명 ( 구체적내역 ) 을작성하기위하여처리되는정산정보는청구서의발송후최고 6 개월동안저장할수있다. 이기간동의요금청구에대해서는수집되거나이것이지불청구에도불구하고지불되지않은경우에는, 정산정보는이의가최종적으로해결되거나요금청구가지불될때까지더저장될수있다. (8) 서비스제공자의서비스가특정한이용자에의해서요금을납부하지않거나완전히납부하지않을의도로이용되고있다는문서로서증명할사실상의근거가서비스제공자에게있는경우에는, 서비스제공자는이이용자의개인관련정보를, 이용과정의종료및제 7 항에언급한저장기간을넘어서, 권리이행을목적으로필요한경우에만, 이용할수있다. 서비스제공자는제 1 항의요건이더이상존재하지않거나이데이터가권리이행을위해서더이상필요하지않는경우에는지체없이이데이터를삭제해야한다. 해당이용자는이조치로추구하는목적의위험이없이이것이가능하다면즉시통지를받아야한다.

전기통신법제 100 조 ( 통신설비의장애및통신서비스의남용 ) (1) 필요한경우, 서비스제공자는, 전기통신시설의장애와하자 ( 결함 ) 를인식하고, 제한하고, 제거하기위해서, 통신가입자와이용자의기본정보및통신 ( 사실 ) 정보를수집하고이용 할수있다. 정보및통신서비스의가용성제한이나이용자의전기통신시스템과데이터 처리시스템의불법접근이될수있는장애의경우에도이것은적용된다. 13) 컴퓨터프로그램의침입자를속이는최신침입탐지기법을의미한다. 전기통신법제 109 조 a (4) 서비스제공자가이용자의데이터처리시스템에서발생한장애를인식한경우에는, 이를 지체없이통지해야한다. 기술적으로기대가능한경우에는이용자는적절하고, 효과적 이고접근할수있는기술적수단을제시하여야하고, 이의도움으로이용자는자신의 데이터처리시스템에서발생한장애를인식하고제거할수있도록해야한다. 제 4 조 ( 형사소추 ) (1) 연방범죄수사청은다음각호의경우에형사소추영역에서경찰의직무를수행한다.

5. 컴퓨터업무방해죄 ( 형법제303조b) 의사례에서범죄가 a) 연방독일의내외의보안이나 b) 그중지나파괴가인간의건강이나생활에중대한위협을우려하게하거나국민건강에중요한연방의관청및시설또는생활에중요한보안에민감한기관을목적으로하고있다는사실상의근거가존재하는하는경우. 14) 제 8 조 b ( 주요기반시설의 IT 보안성을위한중앙신고기관 ) (1) BSI 는 IT 보안과관련한문제에있어서주요기반시설운영자를위한중앙신고기관이다. (2) BSI 는이러한직무를수행하기위하여다음각호의행위를하여야한다. 1. 정보기술의보안에대한위험을방지하기위한본질적인정보, 특히보안상의결함, 악성프로그램, 정보기술의보안에대해성공하거나실패한공격그리고이때관찰한공격행위들에대한중요한정보를수집하고분석해야한다. 2. 관할연방기관과협력하여주요기반시설의가용성에대한잠재적인영향을분석해야한다. 3. 주요기반시설의정보기술의보안에관한상황도를계속해서작성해야한다. 4. 주요기반시설운영자, 관할감독기관및그밖의관할연방관청에제 1 호내지제 3 호에의한해당정보와경험으로획득한관련내용을지체없이통보해야한다. (3) 주요기반시설의정보기술시스템, 구성요소또는처리과정에중대한보안사고가있는경우해당주요기반시설운영자가지체없이신고를할수있도록보장하기위해서제 10 조제 1 항에의한법규명령의발효후 6 개월이내에통신체계의구축 ( 제 3 조제 1 항제 2 문제 15 호 ) 과관련하여관할담당자를연락처로지명해야한다. 운영자는이와언제나연락이닿을수있도록확보해야한다. BSI 는제 2 항제 4 호에의한정보를이연락처에전달한다. (4) 주요기반시설운영자는자신들이운영하는주요기반시설의사고 (Ausfall) 나침해가될수있는정보기술시스템, 구성요소또는처리과정의중대한장애를이연락처를통해서지체없이 BSI 에신고하여야한다. 이신고에는장애에관한정보및기술적기본조건에관한정보, 특히추정되거나사실상의원인, 해당정보기술그리고운영자의분야에관한정보가포함되어야한다. 운영자의언급은, 장애가실제로주요기반시설의사고나침해로된경우에한해서필요하다. (5) 제 3 항에의한연락처에더하여주요기반시설운영자는, 동일한분야에속하는, 공동의접속처 ( 비상연락담당자 ) 를임명할수있다. 이것이지명된경우접속처와 BSI 사이에제 2 항제 4 호및제 4 항제 1 문에의하여공동의접속처를통하여정보교환이이루어진다. 참고문헌 http://www.heise.de/newsticker/meldung/it-sicherheitsgesetz-kritik-an-aufruestung-warnu ng-vor-nationalem-alleingang-2499554.html https://netzpolitik.org/2014/it-sicherheitsgesetz-im-kabinett-beschlossen-die-kritischen-pun kte-zusammengefasst/ https://www.datenschutzzentrum.de/uploads/it/20141021-it-sicherheitsgesetz.pdf. http://www.bitkom.org/files/documents/stellungnahmelang_bitkom_itsigv3.pdf. 15) https://netzpolitik.org/2014/it-sicherheitsgesetz-im-kabinett-beschlossen-die-kritischen-punkte-zusammengefasst/ 16) http://www.heise.de/newsticker/meldung/it-sicherheitsgesetz-kritik-an-aufruestung-warnung-vor-nationalem-alleingang-2499554.html

17) Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data(http://eur-lex.europa.eu/legal-content/de/txt/?uri=celex:31995l0046).

지침 95/46 제 2 조 (a) 개인데이터 ( 정보 ) 는신원이특정되거나특정될수있는자연인 ( 데이터주체 ) 에관한 모든정보를의미한다. 특정될수있는자연인이란직접또는간접적으로, 특히그를 물리적 ( 신체적 ) 으로식별할수있는하나또는그이상의특별한요소와결합함으로써 식별될수있는자를말한다. (c) 개인데이터파일링시스템 ( 데이터베이스 ) 이란특별한기준에따라접근될수있는개 인데이터가체계화되어모여있는것을말한다. (d) 데이터처리자 란스스로또는다른사람과공동으로개인데이터의처리의목적과수단 에관하여결정하는자연인을말한다. 지침 95/46 제 2 조 (b) 개인데이터의처리 란자동화절차에의하든그렇지않든상관없이, 수집, 저장, 배치, 보관, 적용또는변경, 선별, 조회, 이용, 전달에의한제공, 배포또는그밖의모든제 공형태, 결합또는연결, 차단, 삭제또는폐기와같이개인에데이터에수행되는모든 활동또는일련의활동을말한다. 지침제 1 조제 1 항회원국은이지침에따라서자연인의기본적인권리와자유를보호하고특히개인데이터 의처리에관하여그들의프라이버시권리를보호하여야한다.

그러한이익이제1조제1항에의해서보호를요구하고있는데이터주체의기본적권리와자유의이익에의해서무효로되는경우는제외한다. 참고자료판결문전문 : http://curia.europa.eu/juris/document/document.jsf?text=&docid=160561&pagei ndex=0&doclang=de&mode=req&dir=&occ=first&part=1&cid=17282 20) http://www.internet-law.de/2014/12/wann-ist-eine-private-videoueberwachung-zulaessig.html 21) 정식프랑스어명칭은 Délibération n 2014-474 du 27 novembre 2014 portant adoption d une norme simplifiée relative aux traitements automatisés de données à caractère personnel mis en œuvre par les organismes publics et privés destinés à l écoute et à l enregistrement des conversations téléphoniques sur le lieu de travail (NS 057) 이다.

참고문헌 https://www.huntonprivacyblog.com/2015/01/articles/french-data-protection-authority-issues-ne w-decision-monitoring-recording-telephone-calls-workplace/ https://www.huntonprivacyblog.com/files/2015/01/joe_20150106_0043.pdf http://www.out-law.com/en/articles/2015/january/cnil-issues-new-standards-for-call-recording-a nd-monitoring-in-french-workplaces-/ http://www.cnil.fr/documentation/deliberations/deliberation/delib/326/ http://fringelaw.com/recording-telephone-conversations-workplace-france/

[1] 국회 (http://www.assembly.go.kr) 참고웹사이트 [1]http://www.lexology.com/library/detail.aspx?g=34a38ee7-dd8c-4064-b72b-49a3a1595068&ut m_source=lexology+daily+newsfeed&utm_medium=html+email+-+body+-+federal+secti on&utm_campaign=lexology+subscriber+daily+feed&utm_content=lexology+daily+newsfe ed+2014-12-11&utm_term= [2]http://www.lexology.com/library/detail.aspx?g=702ef23e-12fd-421d-b987-763a4af5ce36&utm _source=lexology+daily+newsfeed&utm_medium=html+email+-+body+-+federal+section &utm_campaign=lexology+subscriber+daily+feed&utm_content=lexology+daily+newsfeed +2014-12-11&utm_term= [3]http://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-critical-in frastructure-cybersecurity [4]http://www.boannews.com/media/view.asp?idx=39289&kind=1 [5]http://www.boannews.com/media/view.asp?idx=40215&kind=1 [6]http://www.zdnet.co.kr/news/news_view.asp?artice_id=20140213172953&type=det [7]http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214-final.pdf [8]http://www.nist.gov/cyberframework/upload/nist-cybersecurity-framework-update-120514.pdf [9]http://www.hsgac.senate.gov/media/majority-media/senate-approves-bill-to-address-cyber-at tacks-on-federal-agencies [10]http://www.lexology.com/library/detail.aspx?g=bcd25134-1a95-404b-b007-bb787bf4b374 [11]http://www.lexology.com/library/detail.aspx?g=eee09948-a196-4f36-9456-c5c6bc64bd66 [12]https://www.congress.gov/113/crpt/srpt256/CRPT-113srpt256.pdf [13]https://www.congress.gov/113/bills/s2521/BILLS-113s2521enr.pdf [14]https://www.novainfosec.com/2014/12/11/will-agencies-botch-pending-fisma-reform-effort/ [15]http://www.whitehouse.gov/the-press-office/2015/01/12/fact-sheet-safeguarding-american-c onsumers-families [16]http://www.whitehouse.gov/sites/default/files/docs/big_data_privacy_report_may_1_2014.pdf [17]http://www.privacyandsecuritymatters.com/2015/01/white-house-proposes-national-data-br

each-notification-standard/ [18]http://blog.ogletreedeakins.com/president-obama-proposes-legislation-requiring-businesses -to-notify-customers-of-data-security-breaches-within-30-days/ [19]https://www.huntonprivacyblog.com/2015/01/articles/president-obama-announces-initiative s-data-security-student-privacy/ [20]http://www.legislation.gov.uk/ukpga/1998/29/section/56 [21]http://services.parliament.uk/bills/2014-15/counterterrorismandsecurity.html [22]http://www.publications.parliament.uk/pa/bills/cbill/2014-2015/0142/15142.pdf [23]http://www.independent.co.uk/news/uk/crime/uk-antiterror-measures-read-theresa-mays-sp eech-in-full-9879953.html [24]http://www.bloomberg.com/news/2014-11-23/u-k-to-propose-terror-law-on-internet-user-d ata-as-threat-grows.html [25]http://www.telegraph.co.uk/news/worldnews/islamic-state/11254950/Counter-terrorism-Bill- What-it-contains.html [26]http://www.theguardian.com/uk-news/2014/nov/24/counter-terrorism-security-bill-proposals -pitfalls [27]http://www.timeshighereducation.co.uk/news/academics-label-proposed-counter-terrorism-a nd-security-bill-censorship/2017351.article [28]http://www.hrw.org/news/2014/12/01/uk-new-counterterrorism-bill-curbs-rights [29]http://www.theguardian.com/world/the-nsa-files. [30]http://www.washingtonpost.com/nsa-secrets/. [31]http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendati on/files/2014/wp215_en.pdf. [32]http://www.whitehouse.gov/the-press-office/2015/01/13/securing-cyberspace-president-oba ma-announces-new-cybersecurity-legislat [33]http://english.cntv.cn/2015/01/14/ARTI1421192042850204.shtml [34]https://www.aclu.org/blog/national-security-technology-and-liberty/cybersecurity-doesnt-ha ve-mean-sacrificing-privacy [35]http://www.computerworld.com/article/2495124/cyberwarfare/obama-to-issue-cybersecurity -executive-order-this-month.html [36]http://www.whitehouse.gov/sites/default/files/omb/legislative/letters/updated-law-enforcem ent-tools.pdf [37]http://rt.com/usa/white-house-fundamental-cispa-concerns-691/