RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        국방 사이버 무기체계와 기존 재래식 무기체계의 핵심기술 수준 및 특성 비교 연구

        이호균(Ho-gyun Lee),임종인(Jong-in Lim),이경호(Kyung-ho Lee) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.4

        2006년 방위사업청 개청 이후 국방 핵심기술 연구개발 사업은 단순히 무기체계 자체개발뿐만 아니라 첨단기술 확보를 통한 과학기술력 향상, 방위산업 육성 그리고 민간기술과의 상호 발전을 기대하는 수준에 이르렀다. 2015년부터 새롭게 국방 무기체계로 추가된 사이버 무기체계는 이스라엘의 사례에서 보는 바와 같이 국방력 향상과 산업 발전 모두를 기대할 수 있는 유망 무기체계 분야이다. 본 논문은 사이버 무기체계의 기술기획 방향 수립을 위해 지금까지 발표된 국방 핵심기술 수준조사 결과를 활용하여 사이버 무기체계의 기술수준과 특성을 다른 무기체계와의 비교를 통해 다 각도로 분석하였다. 분석결과 사이버 무기체계는 민간 분야의 기술 축적을 통해 상대적으로 높은 기술수준을 보유하고 있으나 국방 분야에서 상대적으로 늦게 정식 무기체계로 편입되었고, 능동적 대응사례가 부족하기 때문에 국가 순위는 낮게 조사되었다. 그러나 선진국과의 기술격차는 가장 낮은 그룹으로 분석되어 무기체계 획득 및 핵심기술 연구개발 사업을 효율적으로 추진한다면 빠른 시일 내에 우수한 사이버 전력을 확보할 것으로 기대된다. Since the inauguration of Defense Acquisition Program Administration(DAPA) in 2006, the national defense core technology research & development business has not only pertained to the weapons systems development but also to the improvement of the national science & technology capability via the acquisition of cutting-edge technologies. Furthermore, it has been closely related to the promotion of the defense industry and the mutual improvements of defense and civil technologies. The cyber warfare weapon system, a newly added national defense weapon system field since 2015, has become a promising weapon system branch for improving the national defense power as well as the national defense industry as shown in the case of Israel. By utilizing the existing result of the national defense core technology level, in order to establish the direction of technology planning of the cyber warfare weapon system, this paper analyzes the technology level and features of the cyber warfare weapon system in various aspects via comparisons with other weapons systems. The result of these analyses shows that the cyber warfare weapon system possesses a relatively high technology level due to the technology accumulation in the civilian sector while the relatively slow inclusion to the national weapons systems and the lack of the correspondence case regarding aggressive cyber responses in the defense sector yields a relatively low national rank. However, the technological gap between South Korea and the most advanced country in the field of cyber warfare technology is analyzed to be among the lowest, which indicates that with efficient and effective pursuits in terms of pthe weapons systems acquisitions as well as the core technologies research & development business, an outstanding cyber warfare capacity can be obtained in a short time.

      • KCI등재

        온라인상 저작권보호를 위한 자율규제 활성화

        오영우(Oh Young Woo),임종인(Lim Jong In) 한국정보법학회 2010 정보법학 Vol.14 No.2

        온라인을 통한 저작권침해의 대부분은 포털, P2P, 웹하드, UCC 등 서비스를 제공하는 온라인서비스제공자(Online Service Provider, OSP)의 인터넷 사이트를 통해서 이루어진다. 그 동안은 인터넷의 특성으로 인해 온라인상 불법 저작물을 복제 전송하여 유통시킨 직접 침해자인 개인을 특정하기가 쉽지 않을 뿐만 아니라 특정이 가능하더라도 손해배상 능력이 없는 경우가 많아 OSP에게 책임 추궁이 집중되었다. 하지만 OSP의 책임을 너무 지나치게 인정하고 규제를 강화할 경우 오늘날 지식 및 정보의 유통에 핵심적 역할을 하는 OSP의 사업이 심각하게 위축될 수 있다는 비판이 제기되고 있으며, 이에 따라 저작권보호와 정보 및 지식의 자유로운 유통을 합리적으로 조율할 수 있도록 하는 효율적인 규제방안 마련이 중요한 상황이다. 이에 따라 이 글에서는 온라인상 저작권보호를 위해 OSP를 중심으로 한 이해당사자들 사이의 상생을 위한 협력과 자율규제의 필요성을 살펴보고, 이어서 우리나라의 자율규제 현황분석을 토대로 우리 현실에 맞는 바람직한 자율규제 활성화 방안으로 OSP 의 자율규제 분위기 조성을 위한 입법적 정비, OSP의 자율규제 기구 참여 확대, 필터링 관련 OSP와 저작권자의 적극적인 협력 모색, OSP의 불법저작물에 대한 공동 대응방안 마련 등 4가지를 제시하였다. The majority of online copyright infringement occurs on internet sites hosted by Online Service Providers(the “OSPs”). Up until now, the OSPs have been targeted in terms of legal liability due to a difficulty in identifying the individuals who committed direct infringement activities and financial inabilities of such direct infringers. However, there has been criticism that shifting much of the liability to the OSPs provisioned by the tightened regulation is likely to result in the chilling effect of the OSPs’ activities that have played critical roles in the proliferation of free distribution of information. Thus, it appears that we have reached a turning point that calls out for an efficient regulatory mechanism that promotes the free distribution of information, but yet still promotes the protection of copyright at the same time. This paper looks into a way to promote the collaboration and cooperation among the interested parties, especially, by the OSPs, for the protection of copyright in online world. This paper further proposes based on the current status of self-regulatory framework a promotion of self-regulation that addresses the specific concerns we face in Korea. The four proposals include (1) a modification of legislative framework that creates the mood for active participation by the OSPs in the self-regulatory framework (2) a promotion of participation of OSPs in self-regulatory bodies, (3) an active collaboration in filtering of infringing materials by and among the OSPs and the copyright owners, and (4) a preparation of a counterplan to be adopted by the OSPs to respond to the distribution of copyright-infringing contents.

      • KCI우수등재

        디지털증거의 압수,수색 영장 사본제시에 따른 문제점과 개선 방안에 대한 고찰

        박석훈 ( Seok Hoon Park ),이상진 ( Sang Jin Lee ),임종인 ( Jong In Lim ) 법조협회 2016 法曹 Vol.65 No.5

        With regard to showing a copy of a confiscation warrant, there are problems with the limitation of showing an original document in the reality of an investigation. There is also a lack of legislation to check whether the warrant has been forged or not and identify those who execute the ones getting confiscated. The effect of the original warrant to be submitted later can also result as a problem. Especially in case of search and seizure warrant for SNS content and e-mail, those who submit the data(those who keep the information) are different from those who own the data(subjects of fundamental rights), which makes it extremely difficult to check whether the warrant, which is sent via a facsimile equipment, have been forged or lack proper identification from those who are executing. In addition, the notice issue occurs with those who own the data(subjects of fundamental rights). All of these confirm the fact that there is much controversy over the old application in legal principles of warrant doctrines. The investigator believes that a notice of search and seizure should be applied both to those who submit the data(those who keep the information) and those who own the data(subjects of fundamental rights). This is in accordance to the principles of warrant doctrines and due process described in the constitution on the premise of legislation for evidence preservation on the part of those who submit the data(those who keep the information). Based on these findings, the study made the following proposals: first, the introduction of an Information Warrant system is ultimately required. During the transition before its introduction, the old certified e-document system, whose cryptological security is guaranteed, should be used to issue a confiscation warrant instead of facsimile equipment thus securing legal force proving the confiscation warrant has not been forged. Secondly, the study proposed the revision of the Criminal Procedure Code thus enforcing a notice of obligation rather than the application of the Protection of Communications Secrets Act to the owners of the SNS or e-mail accounts. A specific method of notice proposed in the study involved the expansion of the application scope of the National Portal for Criminal Law already in place to give notice to those who own the data(subjects of fundamental rights) on the premise of evidence preservation procedures secured in advance. Making use of these alternatives, putting the legislation process on a fast track is needed to resolve the difficulties found in the work conducted by investigative agencies as well as to guarantee the fundamental rights of people.

      • KCI등재

        개인정보관련분쟁의 사례분석과 대안의 모색

        임종인(Lim Jong In),이숙연(Lee Sook Yeon) 한국정보법학회 2011 정보법학 Vol.12 No.2

        정보주체에게 있어 개인정보는 적극적인 프라이버시권인 자기정보통제권의 대상으로서 이를 그 동의없이 수집, 이전하거나 부주의로 인하여 제3자에게 유출될 경우 인격권의 침해가 됨에 반하여, 전자상거래 기업들에게 있어서 고객들의 개인정보가 집적된 데이터베이스는 기업의 중요한 무형의 자산으로서 상업적, 경제적 가치를 갖는 대상으로 인식되어, 전자상거래 기업들에 대한 매도를 목적으로 개인정보를 유출하는 사고가 끊이지 않고 있다. 실제로 해킹에 의하여 국내 유명 전자상거래 사이트의 개인정보가 유출되거나, 개인정보 데이터베이스를 보유한 기업의 직원을 매수하여 개인정보를 대량으로 유출하는 사례가 빈번하게 발생하고 있어 그 심각성을 더해주고 있다. 현재와 같이 개인정보보호 수준이 후진적이고 빈번하게 개인정보유출사고가 발생하는 한 개인정보보호의 국제적인 표준을 따라잡기는 요원하며, 후진적인 개인정보침해사고의 해결을 위하여 소요되는 사회적 비용은 눈덩이처럼 커져 결국에는 전자상거래와 사이버공간의 기반을 무너뜨리는 요소로 작용할 것이다. 본고에서는 현재까지 발생하였던 개인정보분쟁의 소송사례를 바탕으로 개인정보침해사고의 유형을 분석하고, 손해배상책임의 근거와 위자료산정의 지표를 검토하였다. 또한, 개인정보분쟁조정위원회의 현황과 성과 및 조정사례를 살펴보고, 2008. 10. 발의된 개인정보보호법안에 포함된 집단분쟁조정제도를 소개하였다. 더 나아가 집단적 분쟁해결을 위한 대안으로, 현재 도입되어 있는 집단소송 및 소비자단체소송을 비교하고, 개인정보 집단분쟁에서의 도입가능성을 검토하여 보았다.

      • KCI등재
      • 사이버전 현황과 대응방안

        임종인 ( Lim Jong-in ) 한국외교협회 2023 외교 Vol.144 No.0

        사이버공간이 인류의 주요 공간으로 자리 잡으면서 사이버공간의 기술적인 보안 취약점을 이용한 위협들이 발생하고 있다. 국가 역시 사이버 위협의 주체가 되며 안보 차원에서도 국가 차원의 사이버 위협 대응이 필요하다. 우리를 비롯한 여러 국가들은 사이버공간을 제4 혹은 제5의 전장으로 선언하고 사이버사령부 등 부대를 만드는 등 국가 권력의 침투와 패권 경쟁 역시 이뤄지고 있다. 사이버전은 사이버공간에서 벌어지는 국가 간의 공방으로 최근 러시아·우크라이나 전쟁에서도 사이버전을 확인할 수 있다. 사이버전 대응을 비롯한 사이버안보 확립을 위해서 외교와 국제협력은 핵심적인 요소이다. 각 국가들이 사이버공간에서 책임 있게 행동하며 국제법 등 질서를 사이버공간에 적용하는 노력이 필요하다. 동맹국과 주변 국가들과의 양자협력과 지역적, 다자적 협력 역시 사이버안보에서 중요하다. As cyberspace becomes the major space of the global world, threats using vulnerabilities of the information technology are occurring. As the importance of cyberspace increases, establishing cybersecurity has become a major task in terms of national security. Many countries, including Korea, declared cyberspace as the 4th or 5th battle theatre and established Cyber Command to counter national cyber threats. Cyber warfare is a battle between countries taking place in cyberspace. States have to respond to cyber threats, including cyber warfare, and diplomacy and international cooperation are key elements. Responsible behavior of states in cyberspace should be encouraged, and international law applicable to cyber operation should be discussed. Bilateral cooperation between allies and neighboring countries as well as regional and multilateral cooperation are also necessary to establish cybersecurity.

      • 전자적 제어시스템 침해 위협에 따른 법적 대응방안

        임종인(Jong-in Lim),장규현(GyeHyun Jang) 한국정보보호학회 2010 情報保護學會誌 Vol.20 No.4

        최근 기존 폐쇄적 제어시스템 환경에서 네트워크를 통해 연결되는 개방형 제어시스템으로 변화하는 등 전자적 제어시스템의 정보통신기술에 대한 의존도가 더욱 심화되고 있다. 전자적 제어시스템은 효율성을 높이고 사회 전반의 편의성을 증진시켰으나, 정보통신기술의 취약성이 전이됨에 따라 안전하게 보호되어야할 제어시스템은 위협에 노출되고 있는 것이 현재 상황이다. 전자적 제어시스템 침해사고 발생 시 제어시스템의 특성 상 많은 피해 및 사회적 혼란을 초래할 수 있기 때문에, 국가 차원에서 법률적인 보호조치가 필요하다. 국내에서는 2001년 「정보통신기반 보호법」이 시행되어 국가정보 통신기반시설에 대한 보호 및 사고 대응을 규정하고 있다. 본 논문에서는 실제 발생한 제어시스템 침해사고를 분석을 통해 전자적 제어시스템의 위협요인 및 이에 따른 대응방안을 모색한다. 또한 제어시스템 위협에 가장 선도적으로 대응하고 있는 미국의 법제 분석을 통해 전자적 제어시스템 침해 위협에 따른 법적 대응방안에 대하여 연구하고자 한다.

      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼