인터넷법제동향 인터넷법제동향 제 호 인터넷법제동향제 89 호 2015 년 2 월호

Similar documents
KISO저널 원고 작성 양식

諛⑺넻?꾩뿰媛?遺€1?μ옱?몄쭛

제 2 편채권총론 제1장채권의목적 제2장채권의효력 제3장채권의양도와채무인수 제4장채권의소멸 제5장수인의채권자및채무자

인터넷법제동향 인터넷법제동향 제 호 인터넷법제동향제 88 호 2015 년 1 월호

2017 1

인터넷법제동향 제 호 인터넷법제동향제 60 호 2012 년 9 월호

총서12. 프랜차이즈 분쟁사례 연구

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

(012~031)223교과(교)2-1

2016년 신호등 1월호 내지(1219).indd

( ),,., ,..,. OOO.,, ( )...?.,.,.,.,,.,. ( ),.,,,,,.,..,

<B1E2BEF7C1F6B9E8B1B8C1B6BFF85F F B1C72031C8A328BFC9BCC232B5B5295F31B1B32E687770>


<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>

Microsoft Word - template for the written confirmation for active substances exported to the EU

161121_환경부_폐기물부문_배출권_개선방안_연구_최종보고서_final[1].hwp


F1-1(수정).ppt

2016년 신호등 10월호 내지.indd

諛⑺넻?꾩뿰媛?遺€1?μ옱?몄쭛

요 약 문 이 보고서의 목적은 매체 환경 다변화에 따른 방송 시장 구조 변화 및 매체 간 경쟁 환경 특징을 분석하고,국내 매체 규제 체계의 개선 방향을 제안하는 것이다.이를 위해 주요 국가의 방송 매체 간 경쟁 활성화를 위 한 규제 정책 사례를 비교 분석하고 케이블TV

KISA-RP hwp

강의지침서 작성 양식


K8815 초판 저작권 정보 본 설명서에 기술된 제품과 소프트웨어들은 보완을 목적으로 보관되는 경우를 제외하고는 ASUSTeK COMPUTER INC.(이하 ASUS )로부터의 서면 동의 없이 임의의 양식이나 수단을 통해 다른 언어로 번역, 저장매체로 보관

Europe 2020 Strategy 글로벌산업기술생태계의융합과발전을선도하는일류산업진흥기관 EU 기술협력거점 *EU Issue Paper EU : KIAT EU ( ,

CISG 제 3 편물품의매매 제 2 장매도인의의무제 1 절 ( 제 30 조 - 제 34 조 ) 물품의인도및서류의교부 원광대학교 유하상

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

Security Overview

<C1A4C3A5BFACB1B85F3134C8A E687770>

H122_E.book

10방송통신서비스_내지최종


¾Æµ¿ÇÐ´ë º»¹®.hwp

untitled

untitled

암호내지

*전자과학02월b63뼉?P-1

아동

3

인터넷법제동향 인터넷법제동향 제 호 인터넷법제동향제 90 호 2015 년 3 월호

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

내지무인화_

< FBEC8B3BBB9AE2E6169>

*28I월호11.7출력

규제개혁논의및주요국사례 재정지출분석센터


11

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

AIAA hwp



2002report hwp

untitled

Output file

untitled

표현의 자유

ps

< B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<37322DC0CEB1C7BAB8C8A3BCF6BBE7C1D8C4A2C0C7B0DFC7A5B8ED5B315D2E687770>

2016년 신호등 4월호 내지A.indd

<C8DEB0A1C0CCBFEB20BDC7C5C2C1B6BBE720B9D720C8DEB0A1B9AEC8AD20B0B3BCB12DC6EDC1FD2E687770>

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은

뉴스95호

<5B31362E30332E31315D20C5EBC7D5B0C7B0ADC1F5C1F8BBE7BEF720BEC8B3BB2DB1DDBFAC2E687770>

인터넷법제동향 제 104 호 (2016 년 5 월 )

형종및형량의기준 일반교통사고 유형 구분 감경 기본 가중 교통사고치상 월 월 년 월 년 교통사고치사 월 년 월 년 년 년 구분감경요소가중요소 피해자에게도교통사고발생 중상해가발생한경우 유형 또는피해확대에상당한과실 음주운전등의경우이있는경우 교통사고처리특례법제 조행위 경미한상

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

歯I-3_무선통신기반차세대망-조동호.PDF

약관

Ⅰ.형종 및 형량의 기준 1.19세 이상 대상 성매매범죄 가. 성을 파는 강요 등 유형 구 분 감경 기본 가중 1 성을 파는 강요 등 4월 - 1년 8월 - 2년 1년6월 - 3년 2 대가수수 등에 의한 성을 파는 강요 등 6월 - 1년6월 10월 - 2년6월 2년 -

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>

<BEE7C6F2B1DBC1FEB1E25FC6EDC1FD2D6D2E687770>

08SW

오영환 양승설 팀장 법제연구팀 선임연구원 법제연구팀 김도연 주임연구원 법제연구팀 김윤영 연구원 법제연구팀 본자료의내용은한국인터넷진흥원의공식견해를나타내는것은아닙니다

2013다16619(비실명).hwp

KBS수신료인상1

<30382EC0CCBDC2B1E62E687770>

untitled



<C1B6BBE7BFACB1B D303428B1E8BEF0BEC B8F1C2F7292E687770>

한국의 양심적 병역거부

Newsletter Channel 11

thesis

2. NCS는 무엇인가 NCS는 산업현장에서 직무를 수행하기 위하여 요구되는 지식 기술 소양 등의 내용을 국가가 산업 부문별 수준별로 체계화한 것을 말한다( 자격기본법 제2조). 다시 말하면, NCS는 모든 산 업 분야의 일터에서 일을 할 때 필요한 내용들을 담아낸 산

< B1B9B8B3C1DFBED3B5B5BCADB0FC20BFACBAB C3D6C1BEBABB292E687770>

ceo-pl3.PDF

최종-12월 1일자.hwp

SNS 명예훼손의 형사책임

untitled

슬라이드 제목 없음

untitled

How we create value? 안전경영 조직 및 시스템 강화 위원장 위원 간사 CEO 전략사장, CFO, 인사지원실장, 사업부장, 사업장장 안전환경인프라팀장 삼성SDI는 안전사고의 위험성에 대비하고 안전한 근무환경을 조성하기 위해 전담부서 개 편과 업무 관리범위

슬라이드 1

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp

포털의 적절한 법규범적 책임성 기준 설정을 위한 논의 나 인식하고 있지만, 법적 규제에 대해서는 의견이 분분한 상태이다. 본 연구는 국 내의 인터넷 포털서비스와 관련한 기존의 법규범적 논쟁과 규제 형태를 살펴보고, 향후 효율적인 포털 관리 방향을 제언하는데 목적이 있다

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

정연덕( )-97.PDF

0네덜란드40-완성

Transcription:

제 2015-2 호 제 89 호 2015 년 2 월호

목차

I 국내입법동향

Ⅱ 해외입법동향,,,..

참고문헌 https://www.congress.gov/114/bills/hr234/bills-114hr234ih.pdf https://www.congress.gov/bill/114th-congress/house-bill/234/all-info http://technical.ly/baltimore/2015/01/22/ruppersberger-cispa-cybersecurity-bill/ http://www.nationaljournal.com/tech-edge/cispa-cybersecurity-bill-returns-20150109 https://www.eff.org/deeplinks/2015/01/eff-statement-president-obamas-cybersecurity-legislative -proposal https://www.aclu.org/blog/national-security-technology-and-liberty/cybersecurity-doesnt-havemean-sacrificing-privacy http://www.zdnet.com/article/white-house-just-endorsed-controversial-cispa-measures-two-year s-after-veto-threat/ http://piratetimes.net/exclusive-a-sneak-peek-at-cispa-2015/

조항주요내용안전조치를침해하여정보시스템의전체또는일부에고의로권제3조정보시스템에대한한없이접근하고사안이경미하지않은경우에는회원국은적어불법접근도형사처벌되도록필요한조치를취해야한다. 정보시스템의기능의중대한방해나장애가고의로권한없이컴퓨터데이터의입력, 전달, 손상, 삭제, 침해, 변경, 은닉또는접근제4조시스템의불법접근불능 ( 사용불능 ) 으로야기되었고사안이경미하지않은경우회원국은형벌로처벌하도록필요한조치를취해야한다. 정보시스템의컴퓨터데이터의삭제, 손상, 침해, 변경, 은닉또는제5조데이터의불법접근접근불능이고의로권한없이발생하고경미한사안이아닌경우에는적어도형벌로처벌하도록필요한조치를취해야한다. 기술적수단을이용하여컴퓨터데이터의저장매체인정보시스템으로부터방출되는전자파를포함하여정보시스템에있거나정보시스템으로부터또는정보시스템내부에서비공개컴퓨터데이터제6조데이터의불법가로챔의전달을권한없이가로채는행위는그것이고의로권한없이발생하고사안이경미하지않은경우적어도형사처벌하도록필요한조치를취해야한다. 제3조내지제6조에규정된범죄를범하기에적합한 a) 특히제3조내지제6조의범죄를범하기위해서유인하거나준비되어있는컴퓨터프로그램, b) 컴퓨터시스템전체또는그일부에접근을가능하게하는컴제7조범행도구퓨터패스워드, 접근코드또는유사한데이터를다음각호의수단들을제작, 판매, 사용목적의취득, 수입, 배포또는그밖의이용은그것이고의로권한없이행해지고경미한사안이아닌경우에는회원국은형사처벌하도록필요한조치를취해야한다. 1. 제3조내지제7조의범죄를위한교사또는방조는처벌되도제8조교사, 방조및미수록하여야한다. 2. 제4조와제5조의범죄는미수로처벌되도록하여야한다. 제9조제재 1. 회원국은제3조내지제8조의범죄가효과적이고적절하고위 축적인형사제재로서위하되는것을확보하도록필요한조치를취해야한다. 2. 제3조내지제7조의범죄는경미하지않은경우에는적어도최저 2년이내의자유형으로위하되도록조치를취해야한다. 3. 특히정보시스템을손상하도록유인하거나준비된제7조제1 항의수단을이용하여상당한수의정보시스템이손상되고제 4조와제5조의범죄가고의로행해진경우적어도 3년의자유형으로처벌되도록회원국은필요한조치를취해야한다. 4. 다음각호의경우제4조와제5조의범죄는최고 5년의자유형을처벌되도록회원국은필요한조치를취해야한다. a) 범죄들이기본결정 2008/841/JHA에서규정한범죄단체와관련하여거기에언급된형량에도불구하고범해진경우, b) 중대한손해가야기된경우또는 c) 주요기반시설의일부에해당하는정보시스템에대해범해진경우. 5. 제3자의신뢰를얻을목적으로다른사람의개인관련데이터를남용하여정당한 ID소유자에게손해를야기한행위는국내법과일치하게제4조및제5조의범죄의범행시가중적정상으로분류될수있도록회원국은조치를취해야하며, 이경우가중적정상이이미국내법에서다른범죄에해당하지않아야한다.

참고자료 http://www.bmjv.de/shareddocs/downloads/de/pdfs/gesetze/ge-korruptionsbekaempfung.pdf? blob=publicationfile 등 2) ENISA 의 위협과자산에관한가이드라인 에따르면자산 (asset) 이란추상적재산 ( 처리또는명성 ), 가상의자산 ( 예를들어데이터 ), 물리적자산 ( 케이블, 설비등 ), 인적자산, 자금등가치있는모든것을말한다. 3) 여기서 위협 이란 ENISA 에따르면 데이터에의무권한접근, 파괴, 폭로, 변경을통하여자산에불리하게영향을주는잠재성을가진상황이나사건 을말한다. 4) http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-thematic-la ndscapes/threat-landscape-of-the-internet-infrastructure/detailed-mind-map-for-internet-infrastructur e-assets/at_download/file

5) http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-thematic-landscapes/th reat-landscape-of-the-internet-infrastructure/threat-mind-map/at_download/file 6) 현재의모범사례로는라우팅을위한인적자원 ( 관리자및운영자 ), DNS, 서비스거부공격, 시스템설정, 서비스거부를위한 Essential Addressing Protocols 등이다. 7) DIRECTIVE 2009/140/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 25 November 2009 amending Directives 2002/21/EC on a common regulatory framework for electronic communications networks and services, 2002/19/EC on access to, and interconnection of, electronic

communications networks and associated facilities, and 2002/20/EC on the authorisation of electronic communications networks and services 8) DIRECTIVE 2009/140/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 25 November 2009 amending Directives 2002/21/EC on a common regulatory framework for electronic communications networks and services, 2002/19/EC on access to, and interconnection of, electronic communications networks and associated facilities, and 2002/20/EC on the authorisation of electronic communications networks and services 9) http://tools.ietf.org/html/rfc4949

참고자료 http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-them atic-landscapes/threat-landscape-of-the-internet-infrastructure/iitl http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-them atic-landscapes/threat-landscape-of-the-internet-infrastructure/iitl/at_download/fullreport 10) 1 건강정보를포함한개인정보보호 2 빅데이터 3 EU 법적프레임의역할 4 환자의안전및정보의투명성 5 헬스케어시스템에서모바일헬스의역할 6 상호호환성 7 배상 8 책임 9 연구및혁신 10 국제협력 11 모바일헬스에대한인터넷기업의접근

참고자료 https://ec.europa.eu/digital-agenda/en/news/mhealth-europe-preparing-ground-consultation-re sults-published-today 등

참고자료 결정원문 : http://freifunkstattangst.de/files/2015/01/ag-charlottenburgbeschluss.pdf 결정해설 : http://www.offenenetze.de/2015/01/16/erfolg-fuer-freifunk-vor-dem-ag-charlottenburg/ 관련기사 : http://www.zdnet.de/88216328/abmahnung-abgewiesen-gericht-raeumt-privatem-wlan-betreiber-providerrechte-ein/ http://freifunkstattangst.de/2015/01/15/erster-gerichtlicher-erfolg-fuer-freifunk/ 11) 방해자책임 (Störerhaftung) : 방해자책임 이란어떠한방식으로상당한원인을제공하여제 3 자의위법한권리침해 ( 행위방해자 ) 나침해의유지 ( 상태방해자 ) 에기여한경우에인정되는독자적인민사책임의한유형으로점검의무를요건으로한다. 점검의무는침해의제거나장래침해의예방조치를내용으로하며, 일반적으로방해자가권리침해를인식한경우에인정되며, 점검의무의범위는방해자의기대가능성에따라정해진다. 점검의무위반시그법적효과는침해제거및침해예방청구의대상이되고, 만일소송이제기된경우소송비용과소송전변호사비용을부담해야한다. 방해자책임은물권법상방어청구권에근거를두고있으며, 방해자가제 3 자의위법한침해에공동행위자나방조자또는교사자로책임을지지않는경우에비로소적용된다. 하지만권리침해를통지받은후의도적으로이에대한조치를지체없이취하지않으면불법행위 ( 주로방조자 ) 가인정되어손해배상책임을부담할수있다. 독일판례는 지체없이 를약 2 주간으로보고있다.

[1] 국회 (http://www.assembly.go.kr) 참고웹사이트 [1]https://www.congress.gov/114/bills/hr234/BILLS-114hr234ih.pdf [2]https://www.congress.gov/bill/114th-congress/house-bill/234/all-info [3]http://technical.ly/baltimore/2015/01/22/ruppersberger-cispa-cybersecurity-bill/ [4]http://www.nationaljournal.com/tech-edge/cispa-cybersecurity-bill-returns-20150109 [5]https://www.eff.org/deeplinks/2015/01/eff-statement-president-obamas-cybersecurity-legislat ive-proposal [6]https://www.aclu.org/blog/national-security-technology-and-liberty/cybersecurity-doesnt-hav e-mean-sacrificing-privacy [7]http://www.zdnet.com/article/white-house-just-endorsed-controversial-cispa-measures-two-y ears-after-veto-threat/ [8]http://piratetimes.net/exclusive-a-sneak-peek-at-cispa-2015/ [9]http://www.kantei.go.jp/jp/singi/it2/pd/dai13/siryou1.pdf [10]http://www.heise.de/newsticker/meldung/IT-Sicherheitsgesetz-Kritik-an-Aufruestung-Warnun g-vor-nationalem-alleingang-2499554.html [11]http://www.heise.de/newsticker/meldung/IT-Sicherheitsgesetz-Kritik-an-Aufruestung-Warnun g-vor-nationalem-alleingang-2499554.html [12]http://www.bitkom.org/files/documents/Stellungnahmelang_BITKOM_ITSIGv3.pdf. [13]http://www.heise.de/newsticker/meldung/IT-Sicherheitsgesetz-Kritik-an-Aufruestung-Warnun g-vor-nationalem-alleingang-2499554.html [14]http://www.bmjv.de/SharedDocs/Downloads/DE/pdfs/Gesetze/GE-Korruptionsbekaempfung. pdf? blob=publicationfile [15]http://www.bmjv.de/SharedDocs/Downloads/DE/pdfs/Gesetze/GE-Korruptionsbekaempfung. pdf? blob=publicationfile [16]https://www.huntonprivacyblog.com/files/2015/01/joe_20150106_0043.pdf [17]http://www.out-law.com/en/articles/2015/january/cnil-issues-new-standards-for-call-recordin g-and-monitoring-in-french-workplaces-/ [18]http://www.cnil.fr/documentation/deliberations/deliberation/delib/326/ [19]http://fringelaw.com/recording-telephone-conversations-workplace-france/ [20]http://curia.europa.eu/juris/document/document.jsf?text=&docid=160561&pageIndex=0&d oclang=de&mode=req&dir=&occ=first&part=1&cid=17282 [21]http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-t hematic-landscapes/threat-landscape-of-the-internet-infrastructure/iitl [22]http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-t hematic-landscapes/threat-landscape-of-the-internet-infrastructure/iitl/at_download/fullrep ort [23]http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-t hematic-landscapes/threat-landscape-of-the-internet-infrastructure/iitl [24]http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/enisa-t hematic-landscapes/threat-landscape-of-the-internet-infrastructure/iitl/at_download/fullrep ort [25]https://ec.europa.eu/digital-agenda/en/news/mhealth-europe-preparing-ground-consultatio n-results-published-today [26]http://freifunkstattangst.de/files/2015/01/AG-CharlottenburgBeschluss.pdf [27]http://www.offenenetze.de/2015/01/16/erfolg-fuer-freifunk-vor-dem-ag-charlottenburg/ [28]http://www.zdnet.de/88216328/abmahnung-abgewiesen-gericht-raeumt-privatem-wlan-betr eiber-providerrechte-ein/ [29]http://freifunkstattangst.de/2015/01/15/erster-gerichtlicher-erfolg-fuer-freifunk/