• Title/Summary/Keyword: 기업행위

Search Result 550, Processing Time 0.028 seconds

A Study on the Justification for Disciplinary by the reason for Whistle-blowing (근로자의 내부고발을 이유로 한 징계의 정당성)

  • Choi, Hong-Ki
    • Journal of Legislation Research
    • /
    • no.44
    • /
    • pp.611-653
    • /
    • 2013
  • An whistle-blowing is recognition of acts of misconduct or corruption by individuals(laborers) or party which belongs to a certain organization and it refers to the act of informing to the senior organization or to the outside public agency to avoid jeopardies that could be potentially lead against benefit of the public. These whistle-blowings can be a Ansatz that improve corporation's transparency and accountability by prevention of enterprise's misconduct as well, it has been recognized as an important role for the establishment of corporate ethics, moreover, social justice. What to be treated primarily as labor law problem is arousing some controversies of the possibility that the public announcement could be whether a disciplinary punishment or not because it brings some mischievous effects for the honor and the reputation to the company which conducted the illegal actions and the action of the contrary to the social value. And futhermore, recently, the matter of compensational responsibility according to the arrangement conversion, bullying followed by the informant has been brought up. The fundamental standpoint of precedent related with the judgement of justification for the punishment as reason of the whistle-blowing ought to do the sincere duty for the labor contract which is the employees are supposed to consider the employer's profits. For that reason, if the emploee release the inside fact to the public and give any damages to employer's secret or confidence or honor, it will be a causing reasong of the disciplinary punishment, but in specific cases, the relevant and level of punishment limitation can be judged by the contents of public announcement and the truth, the purpose of the acts and details and the way of announcement. Precisely, on the assumption that there are necessity of the characteristic profit or the freedom of expression for the informant, with overall consideration whether or the basis part of the informant is true or there is a fair reason which make the informant believe is true or the purpose of informant has the public profit or the contents of the whistle-blowing are important for relevant organization or the means and the way was suitable, if the whistle-blowing are approved to be resonable, the organization are not permitted the reprimand or dismiss Futhermore, to find the solution for the issues of the disciplinary punishment and the treatment of all sorts of disadvantages, for the reason of whistle-blowing, since the protection law for public declarer which was enacted in last 2011 have the position as the general law, the purport of the equal law has to be considered sytematically and also the judicial precedent which is related to the justification of whistle-blowing are needed to be considered as well.

The Study on the Factors Affecting Consumer's Buying Behavior Under The E-commerce Environment. (전자상거래의 소비자 구매행위에 영향을 미치는 요인에 관한 실증연구)

  • Han, Kyung-Il;Son, Won-Il
    • Journal of Global Scholars of Marketing Science
    • /
    • v.7
    • /
    • pp.321-337
    • /
    • 2001
  • The Purpose of this study is to empirically examine the factors that affect the consumer's buying behavior under the e-commerce environment. In order to achieve this goal, vendor characteristics, securities of transaction, concern for privacy, shopping orientation and perceived channel utilities were used as independent variables. Findings of study indicated that the concerns for abusing individual information, perceived securities of transaction, consumer's recreational orientation, consumer's convenience orientation, perceived distribution channel are the robust predictors of buying behavior of internet users.

  • PDF

제조물 책임과 보험에 관한 연구

  • Park, Yeong-Bae;Kim, Jong-Su
    • The Korean Journal of Financial Studies
    • /
    • v.4 no.1
    • /
    • pp.259-280
    • /
    • 1998
  • 최근 제품으로 인한 각종 피해에 대해 피해자 구제의 견지에서 피해자가 간편하고도 용이하게 손해배상 청구를 할 수 있도록 피해입증부담을 경감하고, 제조업자를 포함한 제품공급자측에 보다 엄격한 책임을 물을 수 있도록 규정한 '제조물 책임(product liability: PL)'에 대한 법률이 필요하게 되었다. 본 논문에서는 PL과 보험간의 관계를 고찰하여 우리 나라의 최근동향 및 대응방안을 살펴보는데 그 목적을 두고 있다. 미국에서는 손해보험회사의 급격한 수익악화로 인하여 각 사가 일제히 기존의 보험계약 인수를 거절하여 보험요율과 보험료를 대폭적으로 인상하여 기업들이 배상책임보험을 부보할 수 없는, 소위 '보험위기'라는 상황을 경험하고 있다. 과거 두 번에 걸친 심각한 보험위기의 교훈으로 미국에서 세 번째의 보험위기의 발생유무는 제2차 보험 위기의 원인이었던 미국의 불법행위법 불법행위제도의 개혁여부에 달려 있다고 할 수 있다. 한편 우리 나라에서는 제조물에 대해 피해자 구제를 규율하는 PL법이 제정되어 있지 않다. 향후에 우리 나라가 PL법을 제정하여 실시할 경우에는 미국과 같은 혼란된 상태에 빠지는 문제가 발생하지 않도록 주의를 기울여야 할 것이다. 또한, 피해자 구제와 기업이 안전 제품의 생산에 자극을 줄 수 있도록, 조속한 시일 내에 우리나라에도 PL법을 제정해야 할 것으로 생각된다.

  • PDF

The Impact of Trust on Electronic Commerce Between Companies and Consumers (신뢰도가 기업대 소비자간 전자상거래에 미치는 영향 연구)

  • 박치관;박준병;김응규
    • Journal of Information Technology Application
    • /
    • v.1 no.3_4
    • /
    • pp.47-67
    • /
    • 1999
  • 전자상거래가 기대보다 미진한 여러 가지 이유들 중의 하나가 가상시장이 전통적인 시장에 비해서 본질적으로 제약이 있고, 아직은 그 제약을 극복할 수 있는 제도적인 장치가 구현되지 못했다는 점을 들 수 있다. 가상공간에서는 전통시장에서처럼 거래쌍방이 직접 만나서 상대방을 확인하거나 실물의 품질을 확인하고, 대금을 지불하면 바로 현물이 확보되는 것이 아니다. 그러므로 전통적인 시장에서의 거래습관에 익숙해진 소비자들로는 새로운 제도가 주는 파격적인 이익을 얻어서 경험해보거나 가상공간의 약점이 제도적으로 보완되기 이전에는 전자상거래에 대한 확산을 얻기가 쉽지 않을 것이다. 이는 거래행위에 있어서 신뢰도와 관계된 문제로, 본 연구는 신뢰도가 인터넷을 통한 구매행위에 어떻게 영향을 미치는 지를 규명하고, 신뢰도를 구축하기 위한 제도적인 방안들을 모색해봄으로써 초창기 전자상거래를 시도하려는 기업들과 전자상거래의 정책결정을 하게될 담당자들에게 몇 가지 시사점을 제공하고자 수행되었다. 본 연구의 실증조사에 의하면 전체적으로 신뢰도는 전자상거래 이용도에 유의적인 영향을 미치는 것으로 나타났다.

  • PDF

시장지배력(市場支配力)의 경제적(經濟的) 의미(意味)와 규제(規制)

  • Lee, Gyu-Eok;Choe, Hui-Seon
    • KDI Journal of Economic Policy
    • /
    • v.15 no.1
    • /
    • pp.117-156
    • /
    • 1993
  • 시장지배력(市場支配力) 개념은 독점금지사건(獨店禁止事件)을 경제적(經濟的)으로 분석(分析)하여 위법성(違法性)을 판단하는 과정에서 핵심적인 역할을 한다. 시장지배력(市場支配力)은 어떤 시장구조(市場構造)가 경쟁제한(競爭制限)으로 인해 소비자(消費者)의 후생(厚生)을 침해할 수 있는 잠재력(潛在力)을 갖는지에 대해서 명확하게 답변해 준다. 시장지배력(市場支配力) 중심의 경쟁정책체계(競爭政策體系)는 시장지배력(市場支配力)을 보유하는 기업의 경쟁제한행위(競爭制限行爲)는 상대적으로 큰 후생감소효과(厚生減少效果)를 초래한다는 관점에서, 그들의 경쟁제한행위(競爭制限行爲)를 집중적으로 규제한다. 이 체계는 소비자후생(消費者厚生)과 효율(效率)을 높일 뿐만 아니라 중소생산자(中小生産者)를 보호(保護)하고 지배력분산(支配力分散)을 도모할 수 있다. 또한 이 체계에서는 규제범위(規制範圍)가 간명(簡明)해지기 때문에, 정책당국(政策當局)이 그것을 쉽게 관리(管理)할 수 있다. 이러한 관리가능성(管理可能性)의 향상은 행정력(行政力)의 낭비를 막음으로써 기업활동(企業活動)의 자유(自由)를 확대(擴大)하는 데에도 도움이 될 것이다.

  • PDF

이산사건 시뮬레이션에 기반한 전자상거래 모델링/해석 소프트웨어 개발

  • 윤근수;안명수;이준원
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.11a
    • /
    • pp.208-212
    • /
    • 2000
  • 최근들어 B2C, B2B로 불리는 인터넷 기반의 전자상거래 시스템의 성공적인 구축이 기업의 비즈니스 성공의 열쇠로 간주될 만큼 그 중요성이 커지고 있다. 본 논문에서는 상거래 행위에 개입하는 다자간의 비즈니스 플로우를 효과적으로 모델링하여 분석할 수 있는 DEVS(Discrete Event Modeling System)이론에 기반한 새로운 비즈니스 모델링/해석 방법론을 제안한다 제안하는 방법은 비즈니스 플로우를 기술할 수 있는 언어를 정의하고, 정의된 언어를 이용하여 기술되는 전자상거래에 개입하는 개체간 거래 행위를 DEVS 모델로 자동 변환하는 방법을 제시한다. 변환된 모델은 이산사건 시뮬레이션 환경인 rDEVSim++ 시뮬레이션 소프트웨어를 이용하여 실행된 후에 그래픽 인터페이스 환경에서 비쥬얼화되어 시스템의 동작 및 성능을 분석 가능하도록 지원한다. 위의 전과정을 포함하도록 개발된 소프트웨어는 기업의 비즈니스 모델 구축용으로 활용이 가능할 뿐만 아니라 전자상거래 관련 인력 양성을 위한 교육용 소프트웨어로도 활용이 가능하다.

  • PDF

정보보안 기술유형 분석

  • Lee, Gyeong-Seok
    • 정보화사회
    • /
    • s.104
    • /
    • pp.35-39
    • /
    • 1996
  • 정보화사회가 정착되면서 현재 정부나 민간의 거의 모든 분야에서 다양한 용도로 전산화가 추진되고, 국내외의 각종 통신망을 통하여 수많은 양의 정보를 유통시키고 있다. 이러한 정보통신망 이용의 급격한 증가로 최근에는 정보의 역작용에 대한 정보보안 문제가 새로운 이슈로 떠오르고 있으나, 정보보안을 위한 적절한 대책은 아직 충분하지 못한 실정이다. 보안이 필요한 주요 정보를 각종 정보관련 사고로부터 보호한다는 것은 전산기에 보관되어 있는 상태거나, 보관된 정보의 이동시에 사용자의 과실이나 제3자의 불법행위 혹은 물리적인 자연재해등으로 부터 정보의 안정성을 보장해주는 행위 일체를 말한다. 일반적으로 정보보안이란 물리적인 장애에 의한 정보파괴와 불법적 정보조작등의 모든 장해로부터 정보를 보호하는 것이다. 국방이나 외교적인 측면에서는 물론이고, 최근에는 기업에서도 동종 기업과의 경쟁에서 우위를 확보하고 국제경쟁력을 향상시키기 위하여 정보보안 유지가 반드시 필요한 주요요소중의 하나이다. 그러므로 컴퓨터와 정보통신망의 확산으로 발생되고 있는 불법적인 정보의 이용, 유출, 파괴, 등의 정보의 역작용을 억제하기 위한 노력이 시급히 필요하다. 이러한 정보의 역작용에 대한 보안기술로는 물리적 보안기술과 기술적(논리적) 보안기술로 구분할 수 있으며, 주요한 논리적 보안기술의 유형은 다음과 같은 암호시스템(Cryptosystems), 디지탈서명(Digital Signature), 키관리(Key Management), 인증(Authentication), 접근제어(Access Control) 및 부인봉쇄(Non-Repudiation)등이 있다.

  • PDF

A Study of common behavior detection technology using endpoint's network connection record (엔드포인트의 네트워크 접속 기록을 활용한 공통 행위 탐지 기술 연구)

  • Seo, Jeonghoon;Yeom, Cheolmin;Yeon, Seonghwa;Park, Jongsang;Won, Yoojae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.272-275
    • /
    • 2018
  • 금전적 이득을 극대화하기 위해 특정 기업, 기관을 대상으로 하는 공격이 증가하고 있다. 공격에 사용되는 일반적인 악성코드의 특징은 기존 시그니처 탐지 방법으로는 탐지하기 어렵다는 것과 공격자의 C&C 서버와의 통신이 일어난다는 점이다. 기업, 기관을 대상으로 이러한 악성코드를 이용한 공격이 시도된다면 감염된 모든 PC로부터 공통적인 네트워크 접속 기록이 발견될 수 있다. 따라서 본 논문에서는 이러한 특징에 중점을 두고 라이브 포렌식 오픈 소스를 활용하여 엔드포인트의 네트워크 접속 기록을 활용해 공통 행위를 탐지하는 기법을 제시하고자 한다.

A study on Scenario Design Methodology for Prevention of Information Leak by Using Modeling of User Behavior (사용자 행위 Modeling을 이용한 내부정보유출 방지 시나리오 설계방안에 관한 연구)

  • Park, JangSu;Park, Jung Hyun;Kang, Yong Suk;Lee, ImYeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.747-750
    • /
    • 2013
  • 정보통신기술의 발달로 인해 기업 및 기관의 주요 정보들이 전자화 되어, E-mail, 메신저, 보조기억장치 및 출력물 등 다양한 매체를 통해 손쉽게 유출될 수 있는 문제점이 발생하게 되었다. 이러한 문제점을 해결하기 위해 기업 및 기관에서는 매체제어, DRM, DLP, 출입보안 등 다양한 내부정보유출 방지 기술을 도입하여 운영하고 있다. 그러나 이는 각각 독립적으로 운영 및 관리되기 때문에 개별 정보유출방지 기술의 취약점을 이용한 공격에 대한 탐지 및 통합적인 내부정보유출 모니터링이 불가능하다. 또한 개별 정보유출방지 기술에서 발생하는 수많은 이벤트로 인해 보안 담당자가 이를 모니터링하여 내부정보유출을 탐지하고 관리하기는 어렵다. 따라서, 본 논문에서는 내부정보유출 사용자 행위를 분석하여 다양한 환경에서 적용 가능한 시나리오 설계방안에 대해 연구하고자 한다.

A Study on Method for Insider Data Leakage Detection (내부자 정보 유출 탐지 방법에 관한 연구)

  • Kim, Hyun-Soo
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.17 no.4
    • /
    • pp.11-17
    • /
    • 2017
  • Organizations are experiencing an ever-growing concern of how to prevent confidential information leakage from internal employees. Those who have authorized access to organizational data are placed in a position of power that could well be abused and could cause significant damage to an organization. In this paper, we investigate the task of detecting such insider through a method of modeling a user's normal behavior in order to detect anomalies in that behavior which may be indicative of an data leakage. We make use of Hidden Markov Models to learn what constitutes normal behavior, and then use them to detect significant deviations from that behavior. Experiments have been made to determine the optimal HMM parameters and our result shows detection capability of 20% false positive and 80% detection rate.