• 제목/요약/키워드: personal information infringement

검색결과 119건 처리시간 0.02초

드론에 의한 프라이버시 침해 방지 및 운용 상 문제 해결을 위한 입법 제안 (A Legislative Proposal to Prevent the Infringement of Privacy and to Solve Operational Problems by Drones)

  • 김용호;이경현
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1141-1147
    • /
    • 2017
  • 드론은 조종사가 직접 항공기에 탑승하지 않고 지상에서 원격장치를 이용하여 무선으로 조종하는 항공기를 말한다. 현재 드론은 실종자 수색과 교통단속 등 경찰장비로 포함되어 활용되고 있다. 사람이 직접 눈으로 보고 수색하는 과정을 광학 성능이 뛰어난 카메라가 대신하며, 비행하며 촬영했던 영상을 이후 재검색할 수 있다는 장점이 있다. 하지만, 사법기관에서 규정과 원칙 없이 무분별하게 드론을 운용하여 범죄수사와 수색에 사용한다면 불특정 다수의 개인은 프라이버시와 개인정보 침해를 당할 것이다. 이에 본 논문에서는 현행 드론 운용에 대한 법적 문제와이의 해결 방안에 대하여 논의한다.

Technical Protection Measures for Personal Information in Each Processing Phase in the Korean Public Sector

  • Shim, Min-A;Baek, Seung-Jo;Park, Tae-Hyoung;Seol, Jeong-Seon;Lim, Jong-In
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권5호
    • /
    • pp.548-574
    • /
    • 2009
  • Personal information (hereinafter referred to as "PI") infringement has recently emerged as a serious social problem in Korea. PI infringement in the public and private sector is common. There were 182,666 cases of PI in 2,624 public organizations during the last three years. Online infringement cases have increased. PI leakage causes moral and economic damage and is an impediment to public confidence in public organizations seeking to manage e-government and maintain open and aboveboard administration. Thus, it is an important matter. Most cases of PI leakage result from unsatisfactory management of security, errors in home page design and insufficient system protection management. Protection management, such as encryption or management of access logs should be reinforced urgently. However, it is difficult to comprehend the scope of practical technology management satisfied legislation and regulations. Substantial protective countermeasures, such as access control, certification, log management and encryption need to be established. It is hard to deal with the massive leakage of PI and its security management. Therefore, in this study, we analyzed the conditions for the technical protection measures during the processing phase of PI. In addition, we classified the standard control items of protective measures suited to public circumstances. Therefore, this study provides a standard and checklist by which staff in public organizations can protect PI via technical management activities appropriate to laws and ordinances. In addition, this can lead to more detailed and clearer instructions on how to carry out technical protection measures and to evaluate the current status.

페이스북에서의 프라이버시 패러독스 현상 연구 : 듀얼팩터이론을 중심으로 (Investigating the Privacy Paradox in Facebook Based on Dual Factor Theory)

  • 유재호;이애리;김경규
    • 지식경영연구
    • /
    • 제17권1호
    • /
    • pp.17-47
    • /
    • 2016
  • People use social network services (SNSs) for various purposes, for example, to share information, to express themselves, and to strengthen social relationships with others. Meanwhile, problems of personal information leakage and privacy infringement become a social issue and thus information privacy concerns about inappropriate collection and use of personal information increase in SNSs (e.g., Facebook). Although people have privacy concerns in SNSs, they behave in a contradictory way, voluntarily presenting themselves and disclosing personal information. This phenomenon is called 'privacy paradox'. Using dual factor theory, this study investigates the phenomenon of privacy paradox by looking into enablers (e.g., self-presentation) and inhibitors (e.g., information privacy concern) for continuous use of Facebook that can co-exist independently of each other. It also includes antecedents of self-presentation (i.e., narcissism, need for affiliation, involvement, and self-efficacy) and those of information privacy concern (i.e., previous experience of privacy infringement, privacy awareness, and privacy control). The results show that most hypothesized relationships were supported. These findings provide strategic implications for SNS providers who want to promote continuous use of SNS. Under the current circumstances in which enhanced privacy policies are required, this study would be a useful reference for future research on information privacy issues in SNSs.

  • PDF

의료법의 개인정보보호에 관한 연구 (A Study on the Protection of Personal Information in the Medical Service Act)

  • 성수연
    • 의료법학
    • /
    • 제21권2호
    • /
    • pp.75-103
    • /
    • 2020
  • 의료기술의 발전과 환자 진료 향상 등을 목적으로 빅데이터나 인공지능에 의료정보를 분석·활용하면 유전적 질병이나 암 등 특이 질병 등에 대비할 수 있어 의료정보가 공유되어야 한다는 목소리가 높아지고 있다. 환자의 개인정보에 관한 활용과 보호는 동전의 양면과 같다. 의료기관 또는 의료인은 일반 정보처리자와 다른 환경적 특수성과 민감도가 높은 개인정보를 처리함에 있어 신중하여야 한다. 대체적으로 환자의 개인정보는 의료인이나 의료기관에서 수집·생성부터 파기까지 개인정보를 처리하고 있으나 의료법의 개인정보에 관한 용어 사용의 혼재되어 있거나 적용 범위가 명확하지 않아 판례의 해석에 의존하고 있다. 의료법 제23조의 전자의무기록에 저장·보관된 개인정보는 고유식별정보만을 의미하는 것이 아니라 진료기록부 등 의무기록의 개인정보와 동일하며, 그 내용은 인적 정보, 고유식별정보, 진료정보, 재산정보 등을 포함한다. 의료인이나 의료기관 개설자는 의료법 제24조의4 진료정보가 침해된 경우 제23조의 개인정보와 동일하게 취급하여야 하는지에 대해 전자의무기록에 환자의 민감정보가 기록·저장·보관되어 있으므로 특별히 개인정보 중 진료정보만을 의미한다고 볼 수 없다. 의료법 제19조의 정보 누설 금지는 업무상 알게 된 '비밀'에서 '정보'로 개정되었으나 명칭만 바뀌었을 뿐 보호법익은 형법상의 비밀과 동일하여 환자의 개인정보자기결정권을 보호하고 있지 못하다. 개인정보보호법과 지역보건법은 '업무상 알게 된 정보'에서의 보호법익을 개인정보자기결정권으로 보아 누출, 위조, 변조, 훼손 등 개인정보 침해 행위에 대하여 동일하게 벌칙을 규정하고 있다. 의료법의 개인정보 보호 규정은 용어의 정의가 불명확하여 정보주체 및 정보처리자, 국민에게 적용 범위 등 혼란을 일으킬 수 있어 용어가 통일적으로 정비되어야 할 필요가 있으며, 개인정보 보호에 관한 특별법인 의료법과 일반법인 개인정보보호법의 규정 내용이나 범위가 일치하지 않아 해석상 혼란이 생길 수 있어 개인정보 보호에 대하여 일정한 한계를 보인다. 환자의 개인정보는 민감정보로서 그 활용과 처리에 있어 안전하게 보호되어야 한다. 개인정보 보호 원칙에 따라 개인정보를 처리하여야 하며, 정보주체인 환자나 보호자의 권리인 사생활의 비밀과 자유, 인격권, 개인정보자기결정권을 보장하여야 할 것이다.

Analysis of Information Security Issues and Classification through Metaverse Infringement Cases

  • Mi-Na, Shim
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권1호
    • /
    • pp.13-22
    • /
    • 2023
  • In the age of Web 3.0, the metaverse is emerging as a new innovative element to replace the Internet. Leading major ICT companies, it is striving to become a metaverse platform or infrastructure-oriented company. Along with the expansion of the VR and AR market, governments of each country are investing large budgets in this field. However, security concerns about metaverse are also growing. In addition to potential damage to infrastructure, platform and services, personal information leakage and privacy damage are expected to increase further. In this study, we investigated and closely analyzed cases of infringement on the infrastructure, platform, and service of Metaverse. We have clearly identified the current state of metaverse security and the characteristics of the risks of greatest concern. The research procedure is composed of a method of determining the metaverse security area for case analysis first and deriving the type of threat by area through the type of infringement. In particular, the results were mapped into Domain, Case, and Threat, and the implications of the results were analyzed. Through these results, researchers want to contribute to finding the right direction of research by clearly understanding the latest metaverse security status.

온라인 맞춤형 서비스 경험 과정에 관한 근거이론적 연구 (A Grounded Theory Approach to the Procedure of Customized Service Experiences)

  • 김채리;이정훈;권원진
    • Journal of Information Technology Applications and Management
    • /
    • 제26권1호
    • /
    • pp.39-51
    • /
    • 2019
  • As data grows rapidly, the provision of appropriate information needed by individuals has become an area of new services, and customized services which is enabling the analysis of optimal services through collecting, storing, and analyzing personal data are emerging in many fields. However, due to the characteristics of customized services based on various information collected by customers during the use of the service, the problem of privacy infringement is raised at the same time, and many studies are being actively conducted to solve this problem. This study seeks to explore how the customer's in-depth and customized services has an impact on their customers, which has not been derived from quantitative research using the grounded theory methodology. Through this, 84 concepts, 33 subcategories, 13 Categories and paradigm models were derived. In addition, 'Understanding and acceptance of online behavioral advertising (OBA)' was derived as a core category, and finally, acceptance types of OBA were classified into 'positive acceptance type', 'indifferent type', 'calculating type', and 'active resistance type' based on the key categories. This study divides the acceptance types of online behavioral advertising through the emotions and behaviors of the consumers throughout the procedure of online behavioral advertising experiences. In addition to the statistical and quantitative information currently used for providing behavioral advertising, it provides new criteria to reflect the refinement of behavioral advertising and personal tendencies or characteristics.

HTML5 웹 서비스 환경에서의 개인정보 침해 탐지 모듈 구현 (Implementation of the Personal Information Infringement Detection Module in the HTML5 Web Service Environment)

  • 한미란;곽병일;김환국;김휘강
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.1025-1036
    • /
    • 2016
  • ActiveX와 같은 비표준 기술에 기반을 둔 인터넷 환경을 개선하기 위해 국제 웹 표준 활용 기술인 HTML5의 전환이 진행되고 있다. 웹 페이지를 만들기 위한 기본 프로그래밍 언어인 HTML5 (Hyper Text Markup Language 5)는 HTML4보다 보안을 고려하여 설계되었다. 그러나 새롭게 추가된 신기술들로 인해 웹 기반 취약점에 대한 공격 범위가 넓어졌으며, HTML4 환경에서 발생하던 다양한 보안 위협들이 그대로 상속되고 있다. 본 논문에서는 스크립트 기반 사이버 공격 및 HTML5 기능 악용 스크립트 중 개인정보 침해가 발생할 수 있는 부분에 초점을 두었으며, 어떤 공격에 악용되어 개인정보가 침해되는지 실제 재현하였다. 또한, 개인정보 침해를 유발하는 공격에 대해 클라이언트 기반으로 진단 가능한 플러그인 타입의 탐지 모듈을 구현하였다. 진단 스캐너를 이용한 공격 탐지는 HTML5 기반 웹 어플리케이션이나 웹 페이지에 대한 신뢰도를 자가 진단한 후 웹 서비스를 이용하므로 HTML5의 취약점 공격에 대해 사전대응이 가능하며, 새로운 취약점 발생 시 탐지 기능 추가가 자유로워 확장성이 용이하다.

Framework for assessing responsiveness to personal data breaches based on Capture-the-Flag

  • Oh, Sangik;Kim, Byung-Gyu;Park, Namje
    • Journal of Multimedia Information System
    • /
    • 제7권3호
    • /
    • pp.215-220
    • /
    • 2020
  • Many state agencies and companies collect personal data for the purpose of providing public services and marketing activities and use it for the benefit and results of the organization. In order to prevent the spread of COVID-19 recently, personal data is being collected to understand the movements of individuals. However, due to the lack of technical and administrative measures and internal controls on collected personal information, errors and leakage of personal data have become a major social issue, and the government is aware of the importance of personal data and is promoting the protection of personal information. However, theory-based training and document-based intrusion prevention training are not effective in improving the capabilities of the privacy officer. This study analyzes the processing steps and types of accidents of personal data managed by the organization and describes measures against personal data leakage and misuse in advance. In particular, using Capture the Flag (CTF) scenarios, an evaluation platform design is proposed to respond to personal data breaches. This design was proposed as a troubleshooting method to apply ISMS-P and ISO29151 indicators to reflect the factors and solutions to personal data operational defects and to make objective measurements.

무인항공기 사생활 보호 방안 (Privacy Protection from Unmanned Aerial Vehicle)

  • 이보성;이중엽;박유진;김범수
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.1057-1071
    • /
    • 2016
  • 무인항공기에 의한 사생활 침해는 신고를 필요로 하지 않는 소형 무인항공기에 장착된 영상정보처리기기로 인해 발생할 가능성이 크다. 본 논문에서는 무인항공기로부터의 사생활 보호를 위해 사생활 보호 관련 법령 - 개인정보보호법, 정보통신망법 - 등이 무인항공기에 장착된 영상정보처리기기의 이동성을 반영할 수 있도록 보완될 것을 제안한다. 이와 함께, 사생활 침해의 우려가 가장 큰 미신고 소형 무인항공기에 대한 규정을 항공관련 법령에 포함할 것을 제안한다. 또한 피촬영자의 무인항공기 인지 및 촬영된 영상정보에 대한 비식별화 조치 등의 기술적 대응 방안을 제안한다.

전자상거래 계약에 따른 개인정보보호에 있어 법적 문제점에 관한 연구 (A Legal Problems on the Protection of Personal Data and Privacy in the Electronic Commercial Transaction)

  • 이학승
    • 통상정보연구
    • /
    • 제1권2호
    • /
    • pp.249-271
    • /
    • 1999
  • This article deals with concept and theory of privacy and personal data on the basis of understanding of this matter, Especially concerns the infringement and protection of privacy and personal data that is violated by new media and electronic commercial transaction through case study and research of literature. The article seek to find out the resolution of legal problems on the protection of privacy and personal data. The resolution is in other words, that privacy and personal data protection law shall be established as a part of efforts to protect personal data and to activate electronic commercial transactions.

  • PDF