RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 탐색기 기술 현황

        이원상,Lee, Won-Sang 한국방위산업진흥회 1991 國防과 技術 Vol.- No.152

        탐색기는 호밍유도탄에 사용되는 핵심 유도장치로서 저가의 전술유도탄에서부터 고가의 전략유도탄용에 이르기까지 여러 다른 목표와 사양으로 개발되고 있으며, 유도 무기체계의 경제성, 정확도의 개선, 명중률의 향상을 위해 설계요구조건이 더욱 다양화되고 있는 추세이다. 여기에서는 탐색기의 주요 연구분야 설계의 요구조건과 절차, 핵심 소요기술을 소개하기로 한다

      • KCI등재

        수사절차에서 1차 수사종결권에 대한 고찰

        이원상(Lee, Won Sang) 한국형사정책학회 2018 刑事政策 Vol.30 No.2

        Recently, the Ministry of Justice, the Ministry of Public Administration and Security, the prosecution and the National Police Agency agreed to adjust their investigative rights. The agreement includes the authority of the police to conclude the primary investigation without any intervention by the prosecution. To sum up the reasons, there are abuses of investigative power by the prosecution, cases of complaints by the police over the prosecution’s investigation direction, the exaggerated power of the prosecution that is not abroad, and the double investigation pain of the suspect. In theory, however, it is doubtful whether the contents of the agreement will improve the criminal procedure law system and protect citizens human rights. Moreover, more external controls are required than internal ones. Therefore, it is worrisome that the police s autonomous right to end the first investigation will benefit citizens. The adjustment of investigative rights is not just a matter of distribution of power by authorities. It is a matter of protecting the human rights of citizens and dealing with crimes efficiently. Therefore, legal experts should closely examine and seek the full understanding of citizens. Moreover, the proposed agreement is not in the form of a completed bill. Several related laws should be amended according to the contents of the consultation. Therefore, the agreement must be thoroughly simulated to prevent legislative errors. And because it is related to various laws, it should be verified and supplemented by legal experts and present detailed bills. Then there should be a process of persuading citizens. That is the best way to reduce trial and error.

      • KCI등재

        해킹의 전단계 범죄화와 일상영역화

        이원상 ( Won Sang Lee ) 안암법학회 2009 안암 법학 Vol.0 No.28

        Im Zuge der Entwicklung der modernen Informationsgesellschaft kann man im Cyberspace seinen Traum verwicklichen, in der bisherigen Realwelt fast unmoglich zu sein. Das heiβt, dass das Cyberspace unsere Traumsfablik wird. Aber das Hacking entstand als eine Schatten des Cyberspaces. Das Haking, das die Energie des Verbrechens enthalt, kann als das Verbrechen bezeichnet werden, dass man mit der kriminellen Absicht im Cyberspace durch die digitalisierten technischen Mitteln das Telekommunkitationsnetz stort, zerbricht oder unbefugt das Computersystem oder die Daten von dritten verletzt. Zur Zeit trat das 41. Strafrechtsanderungsgesetz zur Bekampfung der Computerkriminalitat am 11.8.2007 in Kraft. In diesem Gesetz ist es bemerkenswert, dass Das broβe Hacking, d.h. das bloβe Eindringen in ein Computersystem ohne ein Ab- oder Aufrufen der Daten, nach §202a StGB strafbar sein kann und insbesondere §202c StGB, der Vorbereitungshandlungen im Zusammenhang mit sogennenten HackerβTools unter Strafe stellt, weil dadurch das Hacking vorfeldkriminalisiert wird. Damit tritt das Hacking vom wissenschaftlichen-Tehnologischen Handlungsbereich in die Alltagssphare weitergehend ein. Denn das Wort, das Haking, ist schon in der unseren Gesellschaft breit benutzt und daneben als das Regelwort nicht mehr nicht ungewohnlich. Deswegen kann man das neue Strafrechtsanderungsgesetz in Deutschland in diesem Kontext verstehen. Aber das Hacking behandelt in Korea immer noch als ein besonderes Verbrechen. So wird das Hacking im Nebenstrafrecht, das Gesetz zur Benutzung bzw. Schutz der Information des Telekommunikationnetzes, geregelt und sich im Kernstrafrecht seit 1995 nicht mehr neue Artikeln daruber besteht. In diesem Zeitpunk sollten wir noch mal der Begriff des Hakings, seine Vorfeldkriminalisierung und die Einfuhgung ins Kernstrafrecht, sog. ins Pandektensystem, uberlegen.

      • KCI등재
      • 증권인수인의 손해배상책임 -대한해운 사건 서울고등법원 선고 나 ( 2013. 10. 26. 2012 80 판결 을 위주로 103 )-

        이원상 ( Won Sang Lee ) 연세대학교 법학연구원 글로벌비즈니스와 법센터 2014 연세 글로벌 비즈니스 법학연구 Vol.6 No.2

        An underwriter is not directly relevant to the preparation of disclosure documents. However, the Capital Markets and Financial Investment Business Act (“CMFIBA”) reg ulates underwriter liability for damages caused by insufficient disclosure to ensure in vestor protection. In the same vein, the Securities Act in the U.S. and the Financial Product Trading Act in Japan recognize an underwriter’s liability for damages. In a case where insufficient disclosure cannot be established, if an underwriter implement s due diligence, the underwriter is under no liability for damages. Thus, degree of due diligence carries an important meaning. In this thesis, in the Korea Line Corpora tion case, which can be regarded as the typical case where the liability of the under writer is the central issue, due diligence was observed as grounds for liability as well as the requirement for the exemption of liability of the underwriter (liability for dama ges in a case with two or more underwriters, etc.). We conclude that the degree of due diligence is determined by the underwriter status connected to the type and content of the takeover contract, and an underwriter should bear the liability for dam ages if it is responsible for checking the disclosure requirements regarding the conte nt of the takeover contract.

      • KCI등재
      • KCI등재후보

        수사절차에서 통신자료 활용에 따른 쟁점 고찰

        이원상(Lee Won Sang) 한국형사소송법학회 2015 형사소송 이론과 실무 Vol.7 No.1

        개인정보는 강력히 보호되어야 한다. 통신자료는 개인정보이다. 그러므로 통신자료는 개인정보로서 강력히 보호되어야 한다. 그러나 수사를 위해서도 불가피하게 필요한 정보이다. 그러므로 통신자료는 개인정보로서 보호됨과 동시에 수사를 위해 활용될 수 있는 절충점이 요구된다. 그를 위해 우선적으로 통신자료에 대한 개념이 명확하게 될 필요가 있다. 일부 언론 등에서는 통신자료에 대한 현행 제도의 문제점을 제기하면서 통신사실 확인자료나 감청 등의 문제를 혼합하여 사용하여 문제의 범위와 중심이 흐려지기도 한다. 그와 같은 이유는 법률에서 명확하게 개념정의를 하지 않고 있기 때문이기도 하다. 그러므로 우선 법률에서 통신자료에 대한 명확한 개념정의를 할 필요가 있다. 그를 바탕으로 우선 현행 제도 내에서 통신자료와 관련된 문제들을 불식시키고, 조화롭게 운영할 수 있는 방안을 고려해 보았다. 우선 전기통신사업자의 통신보호 전담조직의 역할을 강화하고, 관련 프로세스를 개선하여 기계적인 통신자료제공이 되지 않도록 하는 것이 중요할 것이다. 하지만 무엇보다 실무에서 과도한 통신자료를 요구하지 않고, 끼워넣기와 같은 관행을 지양하는 것이 필요하며, 비록 통지의 의무는 없다고 하더라도 열람은 보다 용이하게 하도록 할 필요가 있다. 그리고 현재 포털사에 하고 있는 것과 같이 일반적인 압수·수색영장에 의해서 통신자료를 확보하는 방법도 있을 것이다. 그러나 그와 같은 방법에도 불구하고 적어도 통신사실 확인자료와 같이 법원의 영장이 필요하다는 주장이 보다 강하게 제기될 수도 있을 것이다. 하지만 수 십 만 건에 달하는 통신자료에 대해 법원이 실질적으로 제대로 통제하기는 쉽지 않을 것이다. 그러므로 우선적으로 과거 통신사실 확인자료가 거쳐 온 것과 같이 수사기관 내부적으로 통제하는 시스템을 마련해 보는 방안도 염두 해 둘 수 있을 것이다. 그러나 그럼에도 불구하고 통신수사를 통해 통신자료를 사용하는 현행 제도가 바뀌어야 한다는 결론에 이르게 된다면 현재 전기통신사업법에 있는 관련 규정을 통신비밀보호법으로 이전하여 감청, 통신사실 확인자료, 통신자료 등을 보다 체계적으로 규제할 수 있도록 법률체계의 개편이 필요하다고 할 것이다. 물론 수사에 있어서는 누구를 특정하기 위해 주로 사용되는 통신자료와 무엇을 했는지와 관련되는 통신사실 확인자료가 구별될 수 있겠지만, 개인정보 차원에서 통신자료와 통신사실 확인자료를 구별할 실익이 없기 때문이다. 따라서 현행 통신비밀보호법에 관련 내용들을 모두 포함하여 체계적인 보호와 활용이 가능하도록 해야 할 것이다. The personal information has to be protected strongly. A communications data is the personal information. Therefore, the communications data has to be done as the personal information. But it is inevitable that the personal information is necessary for the investigation. For this, It is required that the communications data has to be protected as the personal information and can be used for the investigation at the same time. It is needed to clarify the concept of the communications data first. Some media outlets bring up the problem of the current system about the communications data. But when they mix the problem of telecommunication confirmation data and wiretapping, it can be confuse the range and core of these issues. This is because the law does not present concept definition of the communications data clearly. First, it is necessary that concept definition about the communications data in the law. On the basis of that, finding how to clam the related controversial issues about the communications data and operate it harmoniously. It is important to reinforce the rule’s of the telecommunication carrie and improve related process to forbid providing the communications data mechanically. But most of all, it is required to do not request an excessive demand on the communications data in the practical field and reject the practice such as a way of chipping in. Even if it doesn’t have a duty to give notice, the inspection has to be more facilitated. There is another way to secure the communications data by the general search and seizure warrant such as like portal site doing. Despite of the same way, the claim can be brought up more strongly that the investigation of the communications data need a court’s warrant like the investigation of the telecommunication confirmation data. But it is difficult for the court to control a hundred thousand of the communications data effectively. Therefore, the measure which the process that internally the investigative agency control the system can be considered like the Telecommunication Confirmation Data’s investigation in the past. Nevertheless, if it comes to the conclusion that using the communications data at telecommunication investigation have to be change, judical system has to be reorganized to control systematically the limitation on telecommunication, Telecommunication Confirmation Data, personal data and others by moving related regulations on the telecommunications business act to the protection of communications secrets act. Nevertheless it can be distinguish between the communications data mostly using for specify whom and telecommunication confirmation data which related with what someone did in the investigation. Because of unuseful for distinguish in terms of the personal information. Consequently, that would have to be possible that systematic protection and use involving all of the current protection of communications secrets act.

      • 학술정보 영역의 빅데이터 플랫폼 이해 및 구축 전략

        이원상 ( Won Sang Lee ) 한국디지틀도서관포럼 2014 디지틀 도서관 Vol.74 No.-

        최근, 학술정보 영역에서 빅데이터 활용의 필요성이 제기되고 있는 가운데, 대학도서관에는 학술정보 영역의 다양한 유형의 데이터에 대한 효과적인 관리와 유통의 역할이 기대되고 있다. 이에 따라 대학도서관에서 학술정보 데이터에 대한 전략을 수립하고 체계적인 관리를 이끌 수 있는 큐레이션을 통해 보다 좋은 정보를 선별하고 제공하는 필요성이 증가하고 있다. 효과적인 데이터 큐레이션에 필수적인 요소 중 하나는, 학술정보 영역의 빅데이터를 처리할 수 있는 플랫폼에 대한 이해와 구축이다. 이 논문에서는 학술정보 빅데이터플랫폼 구축을 위한 기술을 이해하고, 오픈소스 Hadoop과 R을 기반으로 한 데이터플랫폼 구성을 제시하며, 플랫폼이 학술정보 영역의 데이터의 처리에 활용되는 사례를 살펴보았다. 이러한 시도가 향후 학술정보 빅데이터플랫폼에 대한 지속적인 논의와 시도에기여할 것으로 기대된다. Recently, university libraries are expected to play the important role on effectively managing and utilizing various data in academia. It can bring the necessity of big data curation to university libraries. Since it enables the establishment of data strategy and systematic management, data curation can provide the qualified information to researchers. Because the effective data curation can be based on the understanding and constructing the data platform, this paper reviews the technological aspect on big data platform for library and proposes the platform architecture based on Hadoop and R. The case of applying data platform is, then, provided for processing the data in academia. It is expected that the findings of this paper can contribute to the further discussion and efforts on developing the big data platform in university library.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼