제8장 정보통신과 컴퓨터
contents 8.1 서론 8.2 정보통신과 프라이버시 8.3 소프트웨어 소유권 8.4 정보통신의 남용
컴퓨터 사용윤리[ 정보통신 윤리 ]의 정립이 시급함 8.1 서 론 (1/2) 서 론 2010년 5월 방송통신위원회/한국인터넷진흥원의 인터넷 이용 실태조사 우리나라 전체 가구 중, 81.8% 컴퓨터 보유 전체 가구의 81.6%인 3,800만 명이 집에서 인터넷 접속 정보통신의 발달로 초고속 무선 인터넷, 넷북, 스마트폰 등의 인터넷 접속기기가 다양화됨 인터넷 환경이 훨씬 개선될 것임 인터넷 이용목적 : 이메일, 채팅, 자료조사, 여가활동, 쇼핑, 금융거래 등 행동 및 사고방식의 변화: 수평적 사고, 개인주의 경향 기본적인 예의를 망각: 다른 사람에게 큰 피해를 줌 [개인정보 유출·판매, 소프트웨어 복제, 해킹, 악성 댓글 등] 컴퓨터 사용윤리[ 정보통신 윤리 ]의 정립이 시급함 다룰 내용 정보활용과 프라이버시 침해 소프트웨어의 복제와 지적소유권 해킹, 바이러스 유포, 악성 댓글 등의 도덕성 여부
서 론 8.1 서 론 (2/2) 2002년 교육부 전국교육행정정보시스템의 구축사업 추진에 대한 논쟁 8.1 서 론 (2/2) 서 론 2002년 교육부 전국교육행정정보시스템의 구축사업 추진에 대한 논쟁 2002년 11월 대학입시 원서접수 직전, 전교조가 NEIS 시행반대 투쟁시작 NEIS에 저장된 학생과 교사의 신상정보 유출·남용 우려 국가인권위원회에 개인인격권과 프라이버시 침해에 대한 시정을 요청 국가인권위는 교무.학사, 보건, 입학.진학 등의 영역은 별도 운영을 권고 국무총리 산하 교육정보위원회는 2003년 말 위 3개 영역을 학교별로 단독 서버를 구축하여 교육청에 모아 관리하도록 합의 윤리적인 입장 기존 학교 종합 정보 시스템 학사 및 교무행정만 취급 학교단위의 서버운영 온라인 상에서 정보 취합•생성 불가 학교, 시도교육청, 교육부 사이의 정보교환이 어려움 새 시스템 (NEIS) 인사, 예산, 회계, 시설 등 22개 영역 서비스 제공 시도교육청에 서버설치, 일선학교는 인터넷으로 정보입력 온라인 상에서 정보 생성 및 교류가 가능: - 성적증명과 졸업증명의 원격발급( 업무부담 경감 )
공적인 목적이나 상품거래를 위하여 제공한 개인정보를 제3자에게 제공여부를 정보제공자 스스로 결정할 권리 8.2 정보통신과 프라이버시 (1/3) 정보통신과 프라이버시 개인정보 유출 실태 경찰수사 결과, 2005년 6월~ 2006년 4월 1183만 명의 개인정보가 불법유통 [ 마켓팅 고객 확보 차원: 은행영업점, 보험대리점, 기획부동산 등 ] 온라인 상에서 개인정보 파일이 떠돈다.[ 검색 사이트 ‘DB’, ‘개인정보’ ] 유출 개인정보로 인해 물질적 및 정신적 피해 입음 <사례: 리니지 명의 도용사건 > 게임에 쓰이는 아이템을 사려고, 다른 사람의 이름과 주민번호를 도용 [3년 이하 징역 /1000만원 이하 벌금] 2006년 2월 15일자로 13,500건이고, 매일 수천 건씩 증가 처벌만으로 개인정보유출을 막기는 어렵고, 프라이버시를 존중하는 윤리교육이 절실히 필요 개인이 다른 사람의 간섭을 받지 않고 자유롭게 살 수 있는 권리 프라이버시 (privacy) 공적인 목적이나 상품거래를 위하여 제공한 개인정보를 제3자에게 제공여부를 정보제공자 스스로 결정할 권리 컴퓨터에서
정보통신과 프라이버시 8.2 정보통신과 프라이버시 (2/3) 프라이버시의 유형 프라이버시 보호의 남용 가능성 소비자 프라이버시 공공의 이익에 중대한 손실을 끼치는 정보도 보호되어야 하는가? 프라이버시 보호와 사회적 공익을 조화시킨 최적방안을 찾아야 개인정보 수집에 대한 창조적 중도해결 지침 개인정보 수집·저장 시스템의 존재를 공지해야 한다. 개인정보 수집 전에 개인이나 법적 대리인의 동의를 받아야 한다. 개인정보 수집 목적을 명확히 하고, 그 목적에만 사용해야 한다. 수집된 개인정보를 정보제공자의 동의 없이 제3자와 공유해서는 안 된다. 수집된 정보의 저장기간이 제한되고, 개인이 자기정보를 열람·수정할 수 있어야 한다. 개인정보를 수집·저장하는 사람들은 시스템의 보안을 보장해야 한다. 소비자 프라이버시 소비자가 거래를 위하여 제공한 정보와 거래내역을 보호 받을 권리 고용인 프라이버시 고용인이 제공한 정보를 고용주가 임의사용을 금지할 권리
정보통신과 프라이버시 8.2 정보통신과 프라이버시 (3/3) 개인정보 수집지침의 모순점 개인정보의 수집·관리 : (유사한 공익 목적으로 수집한 개인정보를 제3자와 공유하려 할 때) - 모든 사람들의 동의를 받는 것은 매우 어렵다. - 수집된 정보를 일정 기간 후에 삭제한다면, 같은 정보를 다시 수집하는 시간과 인력낭비가 생긴다. - 개인이 자기정보를 고치게 할 경우, 자기에게 불리한 내용을 유리하게 수정할 수 있다. 개인정보의 수집·관리 : 위 모순점을 해결하기 위한 방안도 미리 세워야 한다. 프라이버시 : 한 개인이 다양한 사회적 관계를 가지면서 자신의 삶을 유지하기 위해 중요한 것, 프라이버시는 수단이 아니라 그 자체를 존중해야 한다.
소프트웨어 소유권 8.3 소프트웨어 소유권 (1/5) 시장규모 세계 15위 프로그래머 수 세계 13위 8.3 소프트웨어 소유권 (1/5) 소프트웨어 소유권 국내 소프트웨어 산업 현황 불법 소프트웨어 실태[ 2005년 1월 ~ 10월 ] 불법 복제 건수 1,119건 : 저작권 피해액 250억 원 이상 추산 한국 소프트웨어 저작권 협회의 삼진아웃제도 도입: 이용자와 권리자간 불신 단속 위주보다는 학교와 사회 교육을 통한 지적재산권 보호에 대한 인식 확립 시장규모 세계 15위 프로그래머 수 세계 13위 우리 산업에서 소프트웨어 산업 비중은 33% : 제조업의 2.2배, 서비스업의 1.2배 높은 부가가치 창출할 성장산업 미래 선도산업으로 성장하기 위한 선결과제 : 불법 소프트웨어 문제
소프트웨어 소유권 8.3 소프트웨어 소유권 (2/5) 왜 소프트웨어가 보호되어야 하는가? 1. 공리주의적 관점 8.3 소프트웨어 소유권 (2/5) 소프트웨어 소유권 왜 소프트웨어가 보호되어야 하는가? 1. 공리주의적 관점 소프트웨어 개발자에게 일정기간 배타적 권리를 법으로 보장함으로써 과학기술의 발전을 촉진시켜서 공공복리에 기여 보호에 찬성 [ Bill Gates ] 소프트웨어 보호는 정보화시대에 계층, 지역 및 국가 사이에 삶의 질에 격차를 일으켜서 갈등요인으로 작용 정보공유를 통해서 인간적인 공동체의 복원이 필요 보호에 반대 [ Linux Topalz ] 2. 인간존중의 관점 우리의 가장 귀중한 몸이 가진 육체적·정신적 노력으로 나온 결과물은 노력을 투여한 사람의 권리로 인정 일반적인 생각: 공공의 이익과 개인의 이익을 절충 사회구성원의 정보격차를 줄이면서 기술발전을 가능하게 하는 방안 모색
소프트웨어는 중간적 위치[ 법적 hybrid ] 8.3 소프트웨어 소유권 (3/5) 소프트웨어 소유권 소프트웨어의 지적재산권 보호 방안 저작권과 특허권 소프트웨어는 중간적 위치[ 법적 hybrid ] 저작권 대상 아이디어를 글(언어)로 독창적으로 표현한 것 판단기준 : 표현의 독창성, 유용성, 참신성 및 유일성 특허권 대상 기계와 같이 어떤 조건에 응답하는 발명품[목록] 판단기준 : 대상의 유용성, 참신성, 기타 [제조공정, 장치, 재료성분 등] 선긋기 기법으로 지적소유권여부 판단
사례분석 8.3 소프트웨어 소유권 (4/5) 사례 : Lotus 소송사건 원고와 피고의 주장 Lotus사는 1990년 회계프로그램 Lotus 1-2-3개발 Paperback International사 회계프로그램 VP-Planner를 개발 Lotus사가 저작권 침해로 고발 원고와 피고의 주장 Lotus: VP-Planner가 Lotus 1-2-3의 메뉴구조를 복사, 작업방식과 명령 트리가 동일 같은 종류 계산과 숫자정보 허용 Paperback : 저작권은 C언어로 표현된 컴퓨터 프로그램의 일부만 인정해야 함 Lotus : 저작권 보호는 독창적인 표현이 담긴 컴퓨터 프로그램의 모든 요소에 확대되어야 함
8.3 소프트웨어 소유권 (5/5) 사례분석 사례 : Lotus소송사건의 선긋기 분석
정보통신의 남용 8.4 정보통신의 남용 (1/8) 정의 : 인터넷을 통하여 사회적으로 비난 받을 수 있는 행위를 하는 것 해킹, 바이러스 유포, 악성 댓글, 음란물 유포 등 다른 사람에게 심각한 물질적 및 정신적 피해를 끼침 사례 : 2006학년도 대학입시원서접수 사이트 마비사태 2005년 12월 28일 오전 10시, 대학입시원서접수 사이트 과다접속으로 마비 대학들, 당일 마감시간 연장 교육부: 29일 오후 5시로 마감연장 지시 2006년 2월 10일 서울경찰청 사이버수사대의 수사 결과: 자신이 지원한 학과의 경쟁률을 낮추기 위하여 일부 수험생들이 ‘방법2006’ 프로그램으로 그 사이트를 해킹한 것 38명 학생이 경찰에 잡힘: 25명 대입합격 취소 컴퓨터 남용은 비윤리적인 행위이고 범죄행위로 처벌될 수 있다
정보통신의 남용 8.4 정보통신의 남용 (2/8) 컴퓨터 해킹과 바이러스 유포의 도덕성 평가기준 행위자의 태도: 단순 부주의, 다른 사람의 복지를 무시, 의도적으로 해를 끼침 실제 피해 정도: 피해 없음, 일시 컴퓨터 사용장애, 컴퓨터 하드웨어 손상 복구비용 정도: 전혀 필요 없음, 약간 비용, 상당한 비용 행동의 사회적 가치: 아주 큼, 아무 것도 아님 사례 1 : 한국과학기술원 학생들의 A대학 해킹사건 1996년 4월 6일 아침 A대학 전자전기공학과 전산관리자가 시스템이 해킹 흔적을 발견 시스템 읽기 전용소자인 EEP-ROM의 비밀번호를 변경 [EEP-ROM을 새로 구입해야 시스템 가동] 연구자료, 과제물 및 학사관련자료가 삭제됨[학사행정 마비] - 당일 A대학 물리학과도 해킹 당함 손상된 시스템의 복구 및 정상화에 1개월 소요, 논문과 공동 프로젝트 자료는 대부분 복구 못함
정보통신의 남용 8.4 정보통신의 남용 (3/8) 사례 1 : A대학의 해킹 수사 - 4월 12일 서울지방검찰청 정보범죄수사대에 익명제보 접수 담당 수사관들을 A대학으로 급파 한국과학기술원의 해킹접수에 관련된 컴퓨터동아리의 침투 흔적 발견 한국과학기술원에 가서 컴퓨터동아리 회원조사, 완강히 부인 4월 15일 담당검사가 한국과학기술원 방문, 컴퓨터동아리와 전산시스템 조사: 동아리 회장과 회원들 해킹사실 강력 부인 4월 29일 압수수색 영장발부, 전산시스템자료압수 5월 2일 새벽 해킹 시간대의 로그파일 [ 시스템 입출력기록, 수행한 명령어 등 ] 1줄 발견, 학생들 해킹사실 시인[ 해킹한 사람 3명 ] 5월 3일 컴퓨터 동아리 회장과 해킹관련 기록을 삭제한 학생 1명을 구속, 나머지 회원 두 명은 불구속 입건
8.4 정보통신의 남용 (4/8) 정보통신의 남용 사례 1 : A대학의 해킹 수사의 선긋기 분석
정보통신의 남용 8.4 정보통신의 남용 (5/8) 사례 2 : 악성 바이러스 치료사기 컴퓨터프로그래머 K씨, 2005년 12월 spy-ware 검색프로그램인 Be-past를 인터넷으로 퍼트림 [spy-ware : 다른 사람의 컴퓨터에 숨어서 몰래 정보를 빼가는 악성 바이러스] Be-past를 다운로드 하면, 스파이웨어 5개가 같이 컴퓨터에 깔리게 된다. Be-past로 검색하면, ‘치료 받으려면, 홈페이지에서 회원으로 가입하세요.’ 라는 메시지를 뜨게 하는 수법으로 2만3천명에게 치료프로그램을 한 카피당 5백원 ~2만4천원에 팔아서 1억 8천만 원 정도의 부당이득을 취함 서울경찰청 사이버수사대는 K씨를 상습 사기 혐의로 구속함
8.4 정보통신의 남용 (6/8) 정보통신의 남용 사례 2 : 악성 바이러스 치료사기의 선긋기 분석
정보통신의 남용 8.4 정보통신의 남용 (7/8) 사례 3 : L씨 아들사망 기사의 댓글 고소당한 네티즌들은 주로 금융기관 임원, 대기업직원, 교수 등의 4~50대 남성 서울 중앙지검은 고소 당한 네티즌 중, 혐의가 확인된 14명에게 각각 벌금 100만원씩 약식으로 기소했음
8.4 정보통신의 남용 (8/8) 정보통신의 남용 사례 3 : L씨 아들사망 기사의 댓글의 선긋기 분석
PBL 과제 4 (토의/발표) 사례 분석과제 (토의/발표) 과제 : 사례 45 학력위조 의혹사건 과제 : 사례 45 학력위조 의혹사건 첫째 시간 과제 수행계획서 작성 제출 [11월 28일] 둘째 시간 조별보고서 초안 작성. 확인 개인성찰노트 작성 제출 [11월 30일] 셋째 시간 최종 조별보고서 제출[참고자료 첨부] 조별 발표 및 평가- ( 7~12조 ) [12월 5일] {발표자료(office 2003으로 저장)는 이메일로 발송}