RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        해커 프로파일링 변인 선정과 측정기법 설계에 관한 연구

        김범연 한국디지털포렌식학회 2018 디지털 포렌식 연구 Vol.12 No.1

        Hacking has raised many critical issues in the modern world, particularly because the size and cost of the damages caused by this disruptive activity have steadily increased. To effectively deal with these hacking crimes, it is required to introduce a new framework for investigation and response procedure. We have to know the nature of the hackers. Based on this, law enforcements can strengthen their ability to respond to hacking crime and suggest a hacker’s rehabilitation policy. This study reviewed previous researches on various aspects(criminology, sociology, and psychology) of cyber criminals, and selected appropriate explanatory factors and outcome factors for profiling hackers. Finally, the hacker face-to-face questionnaire technique was derived. In order to verify the effectiveness of the Hacker’s face-to-face interview technique, in-depth interviewing 4 black-hat hackers was conducted. By using the ftf interview questionnaire tested in this study, the law enforcement can analyze and profile the hackers to identify the social, psychological, and technological factors affecting the attack features. It is hoped that this study aims to improve tracking and arresting capabilities, and introduce efficient intervention programs(prevention education, edification, etc.) appropriate to the type of hacker. 해킹은 익명성, 비대면성, 시공간적 초월성, 피해의 광범위성, 범행의 기술적 전문성이라는 특성과 더불어 연쇄적이고 암수범죄가 많은 특성을 지닌다. 이러한 해킹 범죄에 효과적으로 대처하기 위해 기존의 수사전략을 뛰어넘는 새로운 프레임이 필요하다. 범죄에 대한 효과적인 대응을 위해서는 범죄의 원인, 즉 범죄자들의 특성에 대한 체계적인 이해가 수반되어야 한다. 이를 바탕으로 범죄 대응능력을 강화하고, 범죄예방 및 교화를 위한 정책을 제시할 수 있다. 본 연구에서는 국내·외 범죄학, 사회학, 심리학의 선행연구들을 검토하여 해커에 대한 프로파일링을 위한 설명 요인과 결과 요인을 선정하였다. 선정한 요인들에 대해 적절한 대면설문(Face-To-Face interview, FTF) 문항을 도출한 뒤, 이를 검증하기 위해 범죄전력이 있는 해커들을 직접 만나 심층 인터뷰(In Depth Interview, IDI)하였다. 향후 본 연구의 결과물인 대면설문기법을 활용하여 법집행기관에 검거된 해커들을 대상으로 프로파일링한 뒤 그 결과를 데이터베이스화함으로써, 해킹사건의 범죄수행 방식(Modus Operandi, M.O.)에 따른 해커의 특성을 역으로 추론하여 해커에 대한 추적·검거 역량을 제고하고, 해커의 사회적·심리적·기술적 요인별 맞춤형 예방교육과 교화 프로그램이 도입되기를 기대한다.

      • KCI등재

        블랙해커가 화이트해커로 전환하는데 작용하는 심리변인에 관한 실증연구

        김병천,이종하,신용태 한국IT정책경영학회 2019 한국IT정책경영학회 논문지 Vol.11 No.1

        Where are we now after 22 years since the assertion of “Training 0.1 Million Hackers” emerged? According to the survey of the experts on this matter, there are only around 200 white hackers. Meanwhile, both socialistic countries such as North Korea, China and Russia and democratic countries such as the U.S., U.K., and Japan had been long since they prepared aggressive cybersecurity strategies. On the premise that fostering hacker is the top priority of the country’s agenda, this thesis is to figure out what kind of hindrance in psychological variable blocks transition of Black Hackers to White Hackers, through interviews and survey of experts.

      • KCI등재

        Review on improving measurement of cyber terror management system

        Park, Jong-Ryeol,Noe, Sang-Ouk Korean Society of Computer Information 2016 韓國컴퓨터情報學會論文誌 Vol.21 No.6

        Damage and attack size of cyber terror is growing to the national size. Not only targeting at a certain companies or individuals but number of cyber terror targeting government bodies or unspecific people is increasing. This is because compared to traditional weapon, input cost is very cheap but ripple effect and shock are much stronger, affecting not only certain groups but also each individuals. 'Anti-terror measurement for protection of nation and public safety' passed last month is one of the renowned measurement passed regardless of objection from opposition party. The opposition party went against this through filibuster for 192 hours but this finally passed National Congress due to lack of oppositions. Korean government is taking post actions after passage of anti-terror measurement. Legislation of enforcement ordinance and regulations is due by 6th of next month. This regulation will be executed from June 4th after legislation. Whenever there is any security issues such as hacking of Korea Hydro and Nuclear Power and National Intelligence Service happens, lot of attention is made to those hackers. However, social recognition or management of those hackers need lot more improvement. Especially, as market of internet of things is increasing, there is an increased anxiety on information security. But as we only rely on security solutions, this problems are keep happening. Therefore, active investment on nurturing hackers who play the role of 'spear and shield' shall be made. Government should put more efforts to allow white hackers to show their abilities. We should have a policy for supporting high-quality programs such as BoB. To make information protection industry into future growth engine, it is necessary to nurture professionals for information protection and white hackers through special programs. Politicians should make related regulations as soon as possible to remove factors that prevent swift management of cyber attack due to lack of legislation. Government should pay lot more financial investment to nurturing professional manpower than now. Protecting life and asset of nation is responsibility and duty of our government. We all should recognize that controlling cyber attack is a part of national defense.

      • KCI등재

        민족주의 성향의 사이버 선전

        우형진(Hyung-Jin Woo) 사이버커뮤니케이션학회 2005 사이버 커뮤니케이션 학보 Vol.- No.16

        본 연구는 민족주의 성향의 미국, 중국, 이스라엘, 아랍계 해커집단에 의해서 변조된 홈페이지의 특징을 비교 분석함으로써 해커들이 자신의 메시지를 사이버 공간에서 전달할 때 어떠한 수단을 사용하고 어떠한 메시지를 남겨놓으며 남겨진 메시지들이 어떤 선진기법에 의해서 분류될 수 있는지 살펴보는 탐색적 연구이다. 네 종류의 해커집단에 의해서 변조된 418개 홈페이지를 내용분석 하였다. 연구결과, 민족주의 성향의 해커집단들이 홈페이지를 변조할 때, 글, 그림, 이메일과 같은 전통적인 수단을 많이 사용하여 자신의 메시지를 전달하는 경향을 보였으며, 시각적인 내용(시체, 부상자, 국기, 로고)과 언어적인 내용(욕설, 비방, 슬로건, 통계)을 통해서 메시지에 노출된 수용자들을 자극하고 설득하려는 의도를 보였다. 또한 일곱 가지 선전기법(propaganda devices)에 근거하여 네 해커집단에서 표방하는 메시지를 분류한 결과, 매도하기(name-calling)가 가장 많이 사용되어진 것으로 나타났다. 웹 도구 사용, 메시지 내용, 선전기법 선호도에 있어서 네 해커집단 간에 특징 있는 차이가 나타났다. The purpose of this study is to explore the content of ethnocentric-motivated homepage defacement in terms of a variety of propaganda techniques. This study was limited to the web pages altered by hackers from U.S., China, Israel, and Arab. The current study content analyzed 418 defaced web sites in order to describe how they were changed. Particularly, this study focused more on what web tools were used, what emotional content was chosen, and what propaganda techniques were applied to disseminate hackers' messages in more effective ways. The findings suggest that ethnocentric-motivated hackers preferred graphic, text, and e-mail to spread their messages. They frequently used visual content(gruesome photos, national flags, and logos) and verbal content(profane languages, verbal insults, slogans, and statistics) against opponents. The most popular propaganda technique used by ethnocentric-motivated hacker groups was name-calling. The usage of web tools, emotional content, and propaganda techniques was different among pro-Israel, pro-Arab, pro-China and pro-U.S. hacker groups.

      • KCI등재

        공동주택관리정책의 변동요인에 관한 연구: 다중흐름과 경로진화의 결합모형을 중심으로

        현선혜(玄先惠),이은국(李殷國) 한국정책과학학회 2021 한국정책과학학회보 Vol.25 No.3

        본 연구는 공동주택관리정책의 변동요인을 기존 주택법에서 공동주택관리법으로 분법화하는 과정을 Kingdon의 다중흐름과 Hacker의 경로진화의 결합모형을 중심으로 분석하였다. 2013년 5월 관리 비리관련 조선일보 기획 보도와 2014년 9월 난방비 비리 사건이 초점사건으로 발생하였고 촉발된 사회적 이슈가 단기적인 여론의 관심으로 사라지지 않도록 정책혁신가인 국토교통부 장관의 지속적인 의제 형성과 역동적인 노력으로 정책의 창이 개방된다. 또한, 정책전문가의 정책대안으로 기존정책의 구성요소를 유지하면서 법 규정의 일부가 수정·보완된 점진적인 경로진화로 가겹형태의 제도변화양상을 확인할 수 있다. 본 연구에서 구축한 다중흐름과 경로진화의 결합모형을 적용한 분석은 향후 공동주택관리의 정책변화 방향을 예측해보고 다변화하는 공동주택관리 환경에 효율적인 정책수립을 위한 유용한 분석틀로 활용할 수 있을 것으로 기대한다. This study analyzed the determining factors of multi-family housing management policy by applying a integration of Kingdon’s multiple streams Framework and Hacker’s path evolution model with a focus on how multi-family housing management act are derived from housing act. The publication in the Chosun Ilbo in May 2013 and the Kim Bu-seon corruption case, which was about apartment heating costs, reported in September 2014. The triggered social issues do not disappear due to short-term public interest, but the policy window is opened through the continuous agenda formation and dynamic efforts of the Minister of Land, Infrastructure and Transport, a policy entrepreneur. In addition, as a policy alternative to policy stream, it is possible to confirm the aspect of institutional change in the form of a layered system through the gradual path evolution in which some legal regulations have been revised and supplemented while maintaining the components of existing policies. The results of this study’s integration of multiple streams framework and path evolution model analysis can be used to predict future changes in multi-family housing management policy and the results can be used as an analysis framework for establishing efficient policies in response to the changing multi-family housing management situation.

      • KCI등재

        온라인 해커 커뮤니티에서 해킹 기술의 수용에 미치는 선행 요인 - 변형된 세분화된 계획된 행동 이론을 중심으로 -

        김성준 국제차세대융합기술학회 2021 차세대융합기술학회논문지 Vol.5 No.5

        기술의 수용 과정을 이해하는 것이 경영정보학의 중요한 관심사임에도 불구하고 현재까지 해킹 기술의 수용 과정에 대해 경영정보학 분야에서 알려진 연구나 검증된 이론이 거의 없다. 본 연구는 이를 위해 세분화된 계획된 행동이론(decomposed theory of planned behavior)을 기반으로 한 동기 요인과 함께 기술 수용을 제약하 는 억제 요인을 연구에 활용해 연구 모형을 구성했다. 본 연구는 전국의 정보보호 관련 학과, 해커 양성 교육 기 관, 정보보호 관련 공공기관, 정보보호 업체 및 기업의 정보보호 및 모의 침투 업무 담당자 264명의 설문 결과를 가지고 분석했다. 본 연구의 수행 결과, 지각된 유용성과 지각된 호환성과 같은 기술 수용에서 사용하는 고전적인 변수는 물론 예상과 다르게 사회적 요인인 비해커 동료의 영향, 외적 영향도 해킹 기술의 수용에 긍정적으로 작용 하는 것으로 나타났다. 반면 지각된 위험은 물론 기술 수용의 중요한 변수인 지각된 이용 편의성은 해커의 기술 수용에 부정적으로 영향을 준다는 것으로 나타났다. Although understanding the adoption process of technology is an important concern of management informatics, there are few known studies or verified theories about the acceptance process of hacking technology in the field of management informatics so far. To this end, in this study, a research model was constructed by using the decomposed theory of planned behavior-based motivational factors and the deterrent factors that restrict technology acceptance in the study. This study analyzed the survey results of 264 people in charge of information protection and simulation penetration of information protection-related departments, hacker training educational institutions, information security-related public institutions, information security companies and companies nationwide. As a result of this study, it was found that not only classical variables used in technology acceptance, such as perceived usefulness and perceived compatibility, but also social factors such as the influence of beaker peers and external influences, which are unexpectedly positive, act positively on the acceptance of hacking technology. appear. On the other hand, perceived risk as well as perceived ease of use, an important variable in technology acceptance, were found to negatively affect hackers' technology acceptance.

      • KCI등재

        북한의 사이버 전문가 영재교육과 그 성과

        신진 대한정치학회 2019 大韓政治學會報 Vol.27 No.4

        The Internet of North Korea is cut off and computer equipment and the Internet-related infrastructure are very incomplete. However, North Korea's cyber hackers are ranked second in the world. North Korean authorities maintain more than 6,000 cyber hackers alone. This study analyzes the achievements of cyber-gifted education through the selection and concentration of socialist education in North Korea. North Korea's cyber gifted education, which began in 1982 with Kim Jong Il's directive to educate the cyber gifted, has been successful based on a consistent policy of gifted education for the last 27 years. The North Korean authorities established the first middle school in Pyongyang to begin the gifted education, and then established one first middle school in each province to promote the gifted education. In particular, North Korea is a country in which the National Defense Commission is in control of sovereignty, and the Reconnaissance General Bureau of the North Korean People's Army under the National Defense Commission takes the lead in fostering and selecting cyber hackers. Reconnaissance General Bureau of the North Korean Army selects the best cyber gifted persons from all over the country as agents of the General Staff Office, providing them with the North Korean Workers' Party card and the benefits of moving his entire family to Pyongyang. It offers the best treatment, such as assigning a good apartment. North Korea's cyber-gifted have stolen more than $ 2 billion from global financial institutions over the years, and have also helped to secure the overwhelming capability of cyber weapons as asymmetrical strategic weapons against South Korea. North Korea's cyber gifted education is evaluated as a successful education policy in terms of cost-benefit analysis. The success factors are the consistent gifted education policy for the past 27 years, the enthusiasm for education of North Koreans, and the government's positive preferential policy. 인터넷은 북한의 일반 주민들에게는 철저하게 차단되었다. 북한의 컴퓨터 장비들과 인터넷 관련 인프라도 대단히 미비하다. 그러나 북한의 사이버 해커들의 해킹 수준은 전세계 2위라고 평가된다. 북한 당국이 운영하는 사이버 해커들은 6,000명이 넘는다. 본 연구는 북한의 사회주의 교육이 선택과 집중을 통하여 사이버 영재교육에서 이룩한 성과를 분석하였다. 1982년 김정일의 지시로 시작된 북한의 사이버 영재교육은 지난 27년 동안 지속적으로 추진된 영재교육 정책에 기반하여 성공을 거두었다. 북한은 평양에 제1중학교를 설립하여 영재교육을 시작한 이래 각 도(道)마다 한 개씩의 제1중학교를 설립하여 적극적인 영재교육을 추진하였다. 특히 사이버 영재들은 국방위원회 산하의 북한 인민군 총참모부가 주도적으로 선발하여 사이버 해커들을 육성하였다. 북한군 총참모부는 북한 전역에서 최고의 사이버 영재들을 총참모국 요원으로 선발하여, 조선노동당원증을 제공하며, 그의 온가족을 평양으로 이주할 수 있는 혜택을 제공하며, 평양의 크고 좋은 아파트를 배정하는 등의 최고의 대우를 제공하였다. 북한의 사이버 영재들은 지난 수년간 20억 달러 이상을 세계금융기관으로부터 탈취하여 북한의 재정에 크게 기여하였다. 비대칭 전략무기로서 북한의 사이버 무기는 압도적으로 대남 우위를 점하고 있다. 북한의 사이버 영재교육은 비용대비 편익의 면에서 획기적 성공을 거둔 교육 정책으로 평가된다. 그 성공 요인은 지난 27년동안 일관된 영재교육정책과 북한 주민의 교육열, 정부의 적극적인 우대정책이라고 할 수 있다.

      • KCI등재

        해커의 유비쿼터스 홈 네트워크 공격에 대한 정보보호 기술

        천재홍(Jae Hong Cheon),박대우(Dea-Woo Park) 한국컴퓨터정보학회 2007 韓國컴퓨터情報學會論文誌 Vol.12 No.5

        본 논문에서는 유비쿼터스 홈 네트워크에서의 개인정보보호를 위해 유비쿼터스와 홈 네트워크의 보안을 위협하는 다양한 보안 위협사항과 요구사항에 대해 분석하고 연구하였다. 보안기능을 강화한 유비쿼터스 홈 보안 게이트웨이를 설계를 통해 외부에서의 정당한 사용자 접근 시, 인증절차와 검증절차를 마련함으로써 홈 네트워크의 보호를 강화하였다. 또한 DoS, DDoS. IP Spoofing 공격을 실시하여 홈 네트워크 보안 게이트웨이에서의 방어실험을 함으로써 해커의 공격에 대한 보안이 이루어졌음을 확인하였다. 공격 실험을 통해 유비궈터스 홈 네트워크에서의 기기와 사용자에 대한 보안을 강화하고, 외부 공격에 대한 방어를 확인함으로써 본 논문의 홈 네트워크 보안 모델을 유비궈터스 홈 네트워크에서의 개인정보보호를 강화할 수 있는 방안으로 제시한다. Analyzed about a matter and requirements to intimidate security of ubiquitous and home network threatening various security for personal information protection in ubiquitous home networks at this paper, and studied. Got authentication procedures and verification procedures acid user approach to be reasonable through designs to the home security gateway which strengthened a security function in the outsides, and strengthened protection of a home network. Also, execute a DoS, DDoS, IP Spoofing attack protective at home network security gateways proved, and security regarding against the Hacker's attack was performed, and confirmed. Strengthen appliances and security regarding a user, and confirm a defense regarding an external attack and present a home network security model of this paper to the plans that can strengthen personal information protection in ubiquitous home networks in ubiquitous home networks through experiment.

      • KCI등재

        노동과 여가의 통합적 이해: 불교적 관점과 ‘좋은 노동’

        박수호 동양사회사상학회 2009 사회사상과 문화 Vol.19 No.-

        People are being forced segmental life in the modern society that a conflict ‘LaborSociety’and‘LeisureSociety’coexist.Therefore,aperspectiveis requested to recognize work and leisure totally. This paper has discussed the following: critical review of the existing discussion for labor and leisure, the possibility of integrative view on labor and leisure through Buddhism, and a comparison with ‘Good Labor’. Both labor and leisure pursue the fulfillment of human beings. Nevertheless, humans are alienated. In this context, the ‘good labor’ is emerging. It is the overcome the alienation of labor process, and humanized labor. The basic conditions of ‘good labor’ are free, creative, and autonomous labor and social labor to overcome the selfishness of the individual, to contribute to improve the ability of workers and the maturity of human relations. All activities of Buddhism aim to Nirvana. Ultimately, labor is considered one way of Buddhist discipline. And further, leisure time of the Buddhist is time to discipline, Buddhist discipline is leisure activity. Therefore, labor, discipline, and leisure are one for the Buddhist. In this context, it is impossible to separate the labor and leisure. And labor and leisure are integrated via the Buddhist discipline pursue enlightenment, which is seeking self-fulfillment in the Buddhist context. Examplesof‘goodlabor’intheBuddhistperspectivecanbefound concurrent of Zen and agriculture in Zen-Buddhism or Zen practice in daily life. Hacker's ethics is shown feature of humanized labor, which ‘good labor’ and Buddhist perspective present integrative form. Therefore we are necessary to pay attention as the main case of ‘good labor’. 현대 사회는 개념적으로 서로 상충하는 ‘노동사회’와 ‘여가사회’가 공존함으로써 현대 사회구성원들은 분절적인 삶을 강요받고 있다. 따라서 노동과 여가를 통합적으로 인식하는 관점이 요청된다. 본 논문에서는 노동과 여가에 관련된 기존 논의들을 비판적으로 검토한 후, 불교를 통해 노동과 여가를 통합적으로 조망할 수 있는 가능성을 고찰하고, 이를 최근에 급부상하고 있는 ‘좋은 노동’ 개념과 비교, 검토하였다. 노동과 여가는 모두 ‘인간의 완성’을 목표로 하고 있음에도 불구하고, 실제적으로는 인간소외로 귀결되는 모순된 양상을 보이고 있다. 이런 맥락 속에서 최근 들어 ‘좋은 노동’ 담론이 부상하고 있다. ‘좋은 노동’이란 노동 과정의 비인간화를 극복한 노동, 즉 노동의 인간화를 실현한 노동이다. 주체적 노동으로서 자유롭고 창조적인 노동, 동기와 결과가 개인의 이기심을 극복한 사회적 노동이 ‘좋은 노동’의 기본 조건이며, 노동 주체의 능력 향상 및 인간관계의 성숙에 기여하는 노동이 ‘좋은 노동’이다. 한편 불교의 모든 행위는 이고득락離苦得樂의 열반을 지향한다. 노동 역시 열반을 목표로 한다는 점에서 궁극적으로 불교 수행의 한 방편으로 간주된다. 또한 불교신자들에게 여가시간은 곧 수행의 시간이 되고, 불교 수행은 여가활동의 실질적인 내용이 된다. 따라서 최소한 불교신자들에게 있어서 노동은 수행이고, 수행은 곧 여가가 된다. 이런 맥락 속에서 노동과 여가를 분리하여 인식하는 것은 불가능하다. 따라서 불교적 맥락에서 노동과 여가는 수행이라는 매개를 통해 통합되어 깨달음, 즉 자아실현을 추구하게 된다. 불교적 관점에서의 ‘좋은 노동’은 선불교의 선농겸수 혹은 생활선 전통(예: 백장청규, 선농불교 등)의 사례에서 찾아볼 수 있다. 한편 열정으로서의 노동과 사회적 가치의 추구, 창조성을 핵심으로 하는 해커윤리 역시 그 자체로서도 ‘좋은 노동’의 개념을 담고 있으며, 이러한 해커윤리에 의해 규정되는 삶의 모습은 ‘좋은 노동’과 불교적 수행이 제기하고 있는 노동과 여가의 통합된 형태로서의 인간적 노동으로 나타나게 된다. 그런 점에서 해커윤리는 ‘좋은 노동’의 주요 사례로서 주목할 필요가 있다.

      • KCI등재

        사이버 공간에서 디지털 자구행위(Digital self-help) 법제도화를 위한 해킹백(Hacking Back)에 관한 소고

        김성용(Kim, Sungyong) 국민대학교 법학연구소 2021 법학논총 Vol.34 No.1

        오늘날 인터넷의 발전으로 언제 어디서든 원하는 정보통신 서비스를 받을 수 있는 편리한 세상이 된 반면, 인터넷은 해커가 바이러스를 제작·전파하여 사이버위협을 가하는 매개역할도 하고 있다. 이 때문에 우리는 안티바이러스 백신과 방화벽 등 소극적 사이버 방어로 대응하고 있지만, 적의 공격에 반격을 가하는 등의 적극적 대응은 하지 못하고 있다. 그 이유는 현행법상 공격자를 식별하고 도난당한 데이터를 찾아오거나 파괴하는 등의 적극적 대응(해킹)을 시도할 경우 컴퓨터 사기 및 남용에 관한 법률(Computer Fraud and Abuse Act, ‘CFA Act’ U.S. Code 18 § 1030)에 의거하여 형사(또는 민사) 책임에 직면하기 때문이다. 우리나라 역시 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법) 제48조 제1항에 따라 적극적 대응(해킹)을 금지하며, 이를 어길 경우 동법 제71조 제1항 제9호에 따라 처벌하고 있다. 그러나 진화하는 해킹기술과 그로 인한 피해에 적극적으로 대응해야 할 필요성이 제기되는 가운데, 사이버공간에서 해킹백을 수단으로 하는 자구행위 실현의 우려 섞인 기대가 공존하고 있다. 주지하다시피 현실세계에서는 상대 공격에 대한 자위권적 대응으로 자구행위를 인정하지만, 사이버공간에서는 이를 인정하고 있지 않다. 이런 가운데 미 의회에서는 2017년 민간으로 하여금 해킹의 유연한 대처를 위해 CFA Act를 개정하기 위한 능동 사이버 방어 확실성법(Active Cyber Defense Certainty Act, ACDC Act)을 발의했다. 지금까지 정부 등 소수 기관만이 해킹을 할 수 있었다는 점에서 ACDC Act는 논쟁의 중심에 서게 됐다. 이에 본 논문에서는 해외에서의 해킹백 논의와 사례를 시작으로 현실세계에서의 자구행위를 사이버공간으로 유추 적용하는 이른바 ‘디지털 자구행위’ 논증의 기원으로 평가받는 19세기 영국의 ‘용수철 총(spring guns)’ 사건을 살펴 자구행위에 대한 이해의 폭을 넓힌다. 그리고 후반부에서는 규제법적 접근방법을 통해 디지털 자구행위의 국내 도입을 위한 몇 가지 제안을 하고, 국내법으로의 적용에 문제는 없는지 헌법적 차원에서의 기본권 인정 문제, 해킹백이 형법 제23조 제1항의 자구행위로 포섭될 수 있는지에 대한 문제 그리고 윤리적 해커의 망 접근을 제한하고 있는 정보통신망법 제48조 제1항을 검토한다. Today, the development of the Internet has made a convenient world to get the desired information and communication services anytime, anywhere. On the other hand, the Internet has been misused as a tool for hackers to produce and spread viruses and pose cyber threats. Hence we are responding with passive cyber defenses such as anti-virus vaccines and firewalls which are not active. Under current law, an aggressive attempt to identify an attacker and retrieve or destroy stolen data faces criminal (or civil) responsibility under the Computer Fraud and Abuse Act (CFA Act" U.S. Code 18 § 1030). Korea(ROK) also prohibits active response(hacking) under Article 48 (1) of ACT on Promotion of Information and Communications Network Utilization and Information Protection(Act on Information and Communications Network), and punishes violations under Article 71 (1) 9 of the same Act. However, amid the need to actively respond to evolving hacking technology and the damage caused by it, there are mixed expectations for realizing self-help as a means of hacking back in cyberspace. As you can see, the real world acknowledges self-help as a self-defense response to the opponent"s attack, but cyberspace does not recognize it. Meanwhile, the U.S. Congress proposed the Active Cyber Defense Certificate Act (ACDC Act) in 2017 to revise the CFA Act to provide a flexible response to hacking. The ACDC Act has been at the center of controversy since only a small number of organizations, including the government, have been able to hack so far. In this paper, we expand our understanding on self-help by looking at the 19th century British Spring Guns which is considered the origin of demonstration on “digital self-help” applying self-help in the real world to the cyberspace and the foreign discussions and cases regarding hacking Back. In the latter half, we make some suggestions for the domestic introduction of digital self-help through the regulatory laws approach, examine the application to domestic law is subject to the breach of fundamental rights from constitutional perspective, possibility to include hacking bags as self-help under Article 23 (1) of the Criminal Act and review Article 48 (1) of the Act on Information and Communications Network, which restricts ethical hackers" access to the networks.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼