제8장 정보통신과 컴퓨터.

Slides:



Advertisements
Similar presentations
정보의 공유와 보호 정보의 공유와 관리 2. 정보 보호 기술과 지식 재산권.
Advertisements

6-8 / 62 I 정보 과학과 정보 윤리 2. 정보의 윤리적 활용 01 소중한 개인 정보, 어떻게 보호할까.
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
① KT 무선랜 사용자 설명서 ( 학내 구성원 ) ollehWiFi 접속방법 1) 스마트 기기의 Wi-Fi 상태 ON 2) Wi-Fi 목록 중 [ollehWiFI] 선택 ( 아이콘에 좌물쇠 모양이 없는 공개된 ollehWiFi 를 선택 ) 2. ollehwiFi.
2012 년 9 월 20 일 ( 목 ) 5 교시 연상퀴즈 하지원 영상 유출 영 화영 화 140 억 손해 저작권 침해.
1 넷스팟 MAC ID 설정 방법 ( 서울캠퍼스 기준 ) 각종 스마트폰의 WiFi 를 이용시 각종 스마트폰의 WiFi 를 이용시 MAC ID 설정을 하는 방법 입니다. 아이폰의 경우는 별도의 설정없이 바로 사용이 가능하오니, 사용이 어려울 경우, 고객센터로 문의하시면 됩니다.
2014 하반기 대졸 신입 / 인턴 / 장학생 모집 모집 분야분류세부직무신입인턴장학생관련전공 R&D 설계 전기, 전자, 전파, 반도체, 정보통신, 컴퓨터, 물리 CAE 전기, 전자, 전파, 반도체, 정보통신, 컴퓨터, 물리 소자 반도체,
농촌인적자원개발센터 홈페이지 회원가입 방법. 회원가입 1. 농촌인적자원개발센터 홈페이지 ( 포탈사이트 ( 구글, 네이버 다음 등 ) 농촌인적자원개발센터 검색 ★ 홈페이지 접속 - 회원가입 버튼 클릭.
2012 년 11 월 e-HRD 시스템 교육담당자 매뉴얼 ( 농촌인적자원개발센터.
Intellectual property
Intelletual Property.
KPC 자격 강원지역센터 사업계획서 OO. OO. 제안사 명칭.
사이버 범죄 CYBER TERROR.
Internet Addiction Disorder
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
사이버범죄 발생 및 검거 현황 한광고등학교 유대열.
정보화로 인한 장단점 생활의 변화 번 이성재.
사이버 범죄 CYBER TERROR.
제8장 정보통신과 컴퓨터.
컴퓨터와 인터넷.
지식재산의 이해 [4-1 저작권제도] 4. 7 유노특허법률사무소 대표변리사 박 윤 호.
4G LTE 시대를 선도해나갈 LG유플러스에서 여러분의 꿈을 펼쳐보세요.
SNS 대학생 홍보단 1기 모집 전국시도지사협의회 지방분권특별위원회
2014 상반기 대졸 신입/인턴 모집 모집 분야 지원접수 전형방법 지원자격
인터넷의활용.
[첨부] 지원서 양식 및 과제 요강 삼성전자 VIP센터 2016 대학생 IDEA POOL 10기 모집.
2014 하반기 대졸 신입/인턴/장학생 모집 모집 분야 분류 세부직무 신입 인턴 장학생
2013 상반기 대졸 신입/인턴/장학생 모집 모집 분야 지원접수 전형방법 지원자격
피티라인 파워포인트 템플릿.
텔레비전 마이 동산 Q. 도서관 이용교육 반드시 도서관에 와야 하나요?
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
FTP 프로그램 채계화 박재은 박수민.
컴퓨터정보공학부 서버 안내 [ IBM x3500 ] it.sangji.ac.kr ict.sangji.ac.kr 혹은
2014 상반기 대졸 신입/인턴/장학생 모집 모집 분야 지원접수 전형방법 지원자격
“ 튀는 아이디어, 기발한 상상력으로 자소서를 Upgrade하라!! “
V. 인류의 건강과 과학 기술 Ⅴ-1. 식량자원 3. 식품 안전성.
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
사용자 경험 디자인(User Experience Design, UX design) 인터랙션 디자인(interaction design, IxD)은 인간이 제품이나 서비스를 사용하면서 상호간 작용하는 것 UI 디자인은 사용자와 컴퓨터·프로그램 간 의사소통의.
정보화 사회의 실생활 사례 컴퓨터개론 과제 모바일 인터넷과 차성오.
WDSF ID-Card 발급 메뉴얼 WDSF ID Card 발급이유 ◆여권 등 다른 신분증 없이 WDSF ID Card 만으로 대회 등록이 가능.(평생 한번 발급) ◆모든 대회의 안티 도핑 양식을 쓸 필요 없음. ◆대회 결과에 정확한 영문이름 노출. ◆WDSF World.
중증장애인직업재활 지원사업 업무시스템 사용자 매뉴얼 Version 1.0
워드프로세서 실기 강 사 : 박영민.
한양대학교 학생증 예약등록 절차 클릭 클릭 다음 Page -1- ❖ 메뉴 진행 화면 안내
[첨부] 지원서 양식 및 과제 요강 삼성전자 VIP센터 2017 대학생 IDEA POOL 11기 모집.
I-PIN 그리고 My-PIN 김가영 김경보 윤재호 이주헌
Open4U 공급업체 접속 방법 Open4U 시스템 신규 접속 방법 메인 화면 및 로그인 하기 초기 비밀번호 변경하기
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
연구실안전관리시스템 온라인 안전교육 수강방법.
기획재정부 국고보조금통합관리시스템 구축 추진단
네이버 CCL 도입 현황 및 계획 서비스정책센터 최인혁.
PBLIS 개발 필요성 대두 국민 의식의 변화 사회 환경의 변화 업무 효율성 제고 행정수요의 증가 다양한 정보 요구 신속한 정보 요구 국민 의식의 변화 PBLIS 개발 필요성 대두 정보 인프라 구축 전자정부 구현 정보화사회 도래 도면관리의 비효율 수작업 도면관리.
50주년 기념 상품 및 서비스 공모전 서울대학교 생활과학대학
공인인증로그인 매뉴얼.
1. 인터넷 보안 옵션 레지스트리 등록 Config Setup 클릭.
제12회 KHU 봄 프로그래밍 경시대회 경희대학교 학생들의 졸업 후 국내외 최고 수준의 소프트웨어 인재 양성의 비전 아래, 프로그래밍 실력 향상에 대한 동기를 부여하고자 프로그래밍 경시대회를 개최합니다. 본 대회는 경기남부 6개 대학 프로그래밍 경시대회(SHAKE)의 예선을.
“ 튀는 아이디어, 기발한 상상력으로 자소서를 Upgrade하라!! “
Chap12_1_1.mp3 개인 정보 침해 개인정보 정의 및 침해 유형.
[첨부] 지원서 양식 및 과제 요강 삼성전자 VIP센터 2015 대학생 IDEA POOL 9기 모집.
2017년도 대동철학회 연구윤리교육 (연구윤리위원회).
방승욱 여은수 민세훈 해킹.
피티라인 파워포인트 템플릿.
연구실안전관리시스템 온라인 안전교육 수강방법.
연구장비 공동활용 지원사업 바우처 매뉴얼(참여기업)
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
연구실안전관리시스템 온라인 안전교육 수강방법.
연구실안전관리시스템 온라인 안전교육 수강방법.
실전 프로젝트: 홈페이지 구축 시트콤 프렌즈 팬 사이트 구축하기.
장바구니 수강신청 제도 안내 장바구니 수강신청
Presentation transcript:

제8장 정보통신과 컴퓨터

contents 8.1 서론                              8.2 정보통신과 프라이버시                                                     8.3 소프트웨어 소유권                                                          8.4 정보통신의 남용                                                                                                     

컴퓨터 사용윤리[ 정보통신 윤리 ]의 정립이 시급함 8.1 서 론 (1/2) 서 론 2010년 5월 방송통신위원회/한국인터넷진흥원의 인터넷 이용 실태조사 우리나라 전체 가구 중, 81.8% 컴퓨터 보유 전체 가구의 81.6%인 3,800만 명이 집에서 인터넷 접속  정보통신의 발달로 초고속 무선 인터넷, 넷북, 스마트폰 등의 인터넷 접속기기가 다양화됨  인터넷 환경이 훨씬 개선될 것임 인터넷 이용목적 : 이메일, 채팅, 자료조사, 여가활동, 쇼핑, 금융거래 등  행동 및 사고방식의 변화: 수평적 사고, 개인주의 경향  기본적인 예의를 망각: 다른 사람에게 큰 피해를 줌 [개인정보 유출·판매, 소프트웨어 복제, 해킹, 악성 댓글 등] 컴퓨터 사용윤리[ 정보통신 윤리 ]의 정립이 시급함 다룰 내용 정보활용과 프라이버시 침해 소프트웨어의 복제와 지적소유권 해킹, 바이러스 유포, 악성 댓글 등의 도덕성 여부

서 론 8.1 서 론 (2/2) 2002년 교육부 전국교육행정정보시스템의 구축사업 추진에 대한 논쟁 8.1 서 론 (2/2) 서 론 2002년 교육부 전국교육행정정보시스템의 구축사업 추진에 대한 논쟁 2002년 11월 대학입시 원서접수 직전, 전교조가 NEIS 시행반대 투쟁시작 NEIS에 저장된 학생과 교사의 신상정보 유출·남용 우려  국가인권위원회에 개인인격권과 프라이버시 침해에 대한 시정을 요청  국가인권위는 교무.학사, 보건, 입학.진학 등의 영역은 별도 운영을 권고  국무총리 산하 교육정보위원회는 2003년 말 위 3개 영역을 학교별로 단독 서버를 구축하여 교육청에 모아 관리하도록 합의 윤리적인 입장 기존 학교 종합 정보 시스템 학사 및 교무행정만 취급 학교단위의 서버운영 온라인 상에서 정보 취합•생성 불가 학교, 시도교육청, 교육부 사이의 정보교환이 어려움 새 시스템 (NEIS) 인사, 예산, 회계, 시설 등 22개 영역 서비스 제공 시도교육청에 서버설치, 일선학교는 인터넷으로 정보입력 온라인 상에서 정보 생성 및 교류가 가능: - 성적증명과 졸업증명의 원격발급( 업무부담 경감 )

공적인 목적이나 상품거래를 위하여 제공한 개인정보를 제3자에게 제공여부를 정보제공자 스스로 결정할 권리 8.2 정보통신과 프라이버시 (1/3) 정보통신과 프라이버시 개인정보 유출 실태 경찰수사 결과, 2005년 6월~ 2006년 4월 1183만 명의 개인정보가 불법유통 [ 마켓팅 고객 확보 차원: 은행영업점, 보험대리점, 기획부동산 등 ]  온라인 상에서 개인정보 파일이 떠돈다.[ 검색 사이트 ‘DB’, ‘개인정보’ ]  유출 개인정보로 인해 물질적 및 정신적 피해 입음 <사례: 리니지 명의 도용사건 > 게임에 쓰이는 아이템을 사려고, 다른 사람의 이름과 주민번호를 도용 [3년 이하 징역 /1000만원 이하 벌금] 2006년 2월 15일자로 13,500건이고, 매일 수천 건씩 증가  처벌만으로 개인정보유출을 막기는 어렵고, 프라이버시를 존중하는 윤리교육이 절실히 필요 개인이 다른 사람의 간섭을 받지 않고 자유롭게 살 수 있는 권리 프라이버시 (privacy) 공적인 목적이나 상품거래를 위하여 제공한 개인정보를 제3자에게 제공여부를 정보제공자 스스로 결정할 권리 컴퓨터에서

정보통신과 프라이버시 8.2 정보통신과 프라이버시 (2/3) 프라이버시의 유형 프라이버시 보호의 남용 가능성 소비자 프라이버시 공공의 이익에 중대한 손실을 끼치는 정보도 보호되어야 하는가?  프라이버시 보호와 사회적 공익을 조화시킨 최적방안을 찾아야  개인정보 수집에 대한 창조적 중도해결 지침 개인정보 수집·저장 시스템의 존재를 공지해야 한다. 개인정보 수집 전에 개인이나 법적 대리인의 동의를 받아야 한다. 개인정보 수집 목적을 명확히 하고, 그 목적에만 사용해야 한다. 수집된 개인정보를 정보제공자의 동의 없이 제3자와 공유해서는 안 된다. 수집된 정보의 저장기간이 제한되고, 개인이 자기정보를 열람·수정할 수 있어야 한다. 개인정보를 수집·저장하는 사람들은 시스템의 보안을 보장해야 한다. 소비자 프라이버시 소비자가 거래를 위하여 제공한 정보와 거래내역을 보호 받을 권리 고용인 프라이버시 고용인이 제공한 정보를 고용주가 임의사용을 금지할 권리

정보통신과 프라이버시 8.2 정보통신과 프라이버시 (3/3) 개인정보 수집지침의 모순점 개인정보의 수집·관리 : (유사한 공익 목적으로 수집한 개인정보를 제3자와 공유하려 할 때) - 모든 사람들의 동의를 받는 것은 매우 어렵다. - 수집된 정보를 일정 기간 후에 삭제한다면, 같은 정보를 다시 수집하는 시간과 인력낭비가 생긴다. - 개인이 자기정보를 고치게 할 경우, 자기에게 불리한 내용을 유리하게 수정할 수 있다. 개인정보의 수집·관리 : 위 모순점을 해결하기 위한 방안도 미리 세워야 한다. 프라이버시 : 한 개인이 다양한 사회적 관계를 가지면서 자신의 삶을 유지하기 위해 중요한 것, 프라이버시는 수단이 아니라 그 자체를 존중해야 한다.

소프트웨어 소유권 8.3 소프트웨어 소유권 (1/5) 시장규모 세계 15위 프로그래머 수 세계 13위 8.3 소프트웨어 소유권 (1/5) 소프트웨어 소유권 국내 소프트웨어 산업 현황 불법 소프트웨어 실태[ 2005년 1월 ~ 10월 ] 불법 복제 건수 1,119건 : 저작권 피해액 250억 원 이상 추산  한국 소프트웨어 저작권 협회의 삼진아웃제도 도입: 이용자와 권리자간 불신  단속 위주보다는 학교와 사회 교육을 통한 지적재산권 보호에 대한 인식 확립 시장규모 세계 15위 프로그래머 수 세계 13위 우리 산업에서 소프트웨어 산업 비중은 33% : 제조업의 2.2배, 서비스업의 1.2배 높은 부가가치 창출할 성장산업 미래 선도산업으로 성장하기 위한 선결과제 : 불법 소프트웨어 문제

소프트웨어 소유권 8.3 소프트웨어 소유권 (2/5) 왜 소프트웨어가 보호되어야 하는가? 1. 공리주의적 관점 8.3 소프트웨어 소유권 (2/5) 소프트웨어 소유권 왜 소프트웨어가 보호되어야 하는가? 1. 공리주의적 관점 소프트웨어 개발자에게 일정기간 배타적 권리를 법으로 보장함으로써 과학기술의 발전을 촉진시켜서 공공복리에 기여 보호에 찬성 [ Bill Gates ] 소프트웨어 보호는 정보화시대에 계층, 지역 및 국가 사이에 삶의 질에 격차를 일으켜서 갈등요인으로 작용  정보공유를 통해서 인간적인 공동체의 복원이 필요 보호에 반대 [ Linux Topalz ] 2. 인간존중의 관점 우리의 가장 귀중한 몸이 가진 육체적·정신적 노력으로 나온 결과물은 노력을 투여한 사람의 권리로 인정 일반적인 생각: 공공의 이익과 개인의 이익을 절충 사회구성원의 정보격차를 줄이면서 기술발전을 가능하게 하는 방안 모색

소프트웨어는 중간적 위치[ 법적 hybrid ] 8.3 소프트웨어 소유권 (3/5) 소프트웨어 소유권 소프트웨어의 지적재산권 보호 방안 저작권과 특허권 소프트웨어는 중간적 위치[ 법적 hybrid ] 저작권 대상 아이디어를 독창적으로 표현한 것 판단기준 : 표현의 독창성, 유용성, 유일성 특허권 대상 기계와 같이 어떤 조건에 응답하는 발명품[목록]  판단기준 : 대상의 유용성, 참신성, 기타 [제조공정, 장치, 재료성분 등] 선긋기 기법으로 지적소유권여부 판단

사례분석 8.3 소프트웨어 소유권 (4/5) 사례 : Lotus 소송사건 원고와 피고의 주장 Lotus사는 1990년 회계프로그램 Lotus 1-2-3개발 Paperback International사 회계프로그램 VP-Planner를 개발  Lotus사가 저작권 침해로 고발 원고와 피고의 주장 Lotus: VP-Planner가 Lotus 1-2-3의 메뉴구조를 복사, 작업방식과 명령 트리가 동일  같은 종류 계산과 숫자정보 허용 Paperback : 저작권은 C언어로 표현된 컴퓨터 프로그램의 일부만 인정해야 함 Lotus : 저작권 보호는 독창적인 표현이 담긴 컴퓨터 프로그램의 모든 요소에 확대되어야 함

8.3 소프트웨어 소유권 (5/5) 사례분석 사례 : Lotus소송사건의 선긋기 분석

정보통신의 남용 8.4 정보통신의 남용 (1/8) 정의 : 인터넷을 통하여 사회적으로 비난 받을 수 있는 행위를 하는 것  해킹, 바이러스 유포, 악성 댓글, 음란물 유포 등  다른 사람에게 심각한 물질적 및 정신적 피해를 끼침 사례 : 2006학년도 대학입시원서접수 사이트 마비사태 2005년 12월 28일 오전 10시, 대학입시원서접수 사이트 과다접속으로 마비  대학들, 당일 마감시간 연장  교육부: 29일 오후 5시로 마감연장 지시 2006년 2월 10일 서울경찰청 사이버수사대의 수사 결과: 자신이 지원한 학과의 경쟁률을 낮추기 위하여 일부 수험생들이 ‘방법2006’ 프로그램으로 그 사이트를 해킹한 것  38명 학생이 경찰에 잡힘: 25명 대입합격 취소 컴퓨터 남용은 비윤리적인 행위이고 범죄행위로 처벌될 수 있다

정보통신의 남용 8.4 정보통신의 남용 (2/8) 컴퓨터 해킹과 바이러스 유포의 도덕성 평가기준 행위자의 태도: 단순 부주의, 다른 사람의 복지를 무시, 의도적으로 해를 끼침 실제 피해 정도: 피해 없음, 일시 컴퓨터 사용장애, 컴퓨터 하드웨어 손상 복구비용 정도: 전혀 필요 없음, 약간 비용, 상당한 비용 행동의 사회적 가치: 아주 큼, 아무 것도 아님 사례 1 : 한국과학기술원 학생들의 A대학 해킹사건 1996년 4월 6일 아침 A대학 전자전기공학과 전산관리자가 시스템이 해킹 흔적을 발견  시스템 읽기 전용소자인 EEP-ROM의 비밀번호를 변경 [EEP-ROM을 새로 구입해야 시스템 가동]  연구자료, 과제물 및 학사관련자료가 삭제됨[학사행정 마비] - 당일 A대학 물리학과도 해킹 당함  손상된 시스템의 복구 및 정상화에 1개월 소요, 논문과 공동 프로젝트 자료는 대부분 복구 못함

정보통신의 남용 8.4 정보통신의 남용 (3/8) 사례 1 : A대학의 해킹 수사 - 4월 12일 서울지방검찰청 정보범죄수사대에 익명제보 접수  담당 수사관들을 A대학으로 급파  한국과학기술원의 해킹접수에 관련된 컴퓨터동아리의 침투 흔적 발견  한국과학기술원에 가서 컴퓨터동아리 회원조사, 완강히 부인  4월 15일 담당검사가 한국과학기술원 방문, 컴퓨터동아리와 전산시스템 조사: 동아리 회장과 회원들 해킹사실 강력 부인  4월 29일 압수수색 영장발부, 전산시스템자료압수  5월 2일 새벽 해킹 시간대의 로그파일 [ 시스템 입출력기록, 수행한 명령어 등 ] 1줄 발견, 학생들 해킹사실 시인[ 해킹한 사람 3명 ]  5월 3일 컴퓨터 동아리 회장과 해킹관련 기록을 삭제한 학생 1명을 구속, 나머지 회원 두 명은 불구속 입건

8.4 정보통신의 남용 (4/8) 정보통신의 남용 사례 1 : A대학의 해킹 수사의 선긋기 분석

정보통신의 남용 8.4 정보통신의 남용 (5/8) 사례 2 : 악성 바이러스 치료사기 컴퓨터프로그래머 K씨, 2005년 12월 spy-ware 검색프로그램인 Be-past를 인터넷으로 퍼트림 [spy-ware : 다른 사람의 컴퓨터에 숨어서 몰래 정보를 빼가는 악성 바이러스] Be-past를 다운로드 하면, 스파이웨어 5개가 같이 컴퓨터에 깔리게 된다.  Be-past로 검색하면, ‘치료 받으려면, 홈페이지에서 회원으로 가입하세요.’ 라는 메시지를 뜨게 하는 수법으로 2만3천명에게 치료프로그램을 한 카피당 5백원 ~2만4천원에 팔아서 1억 8천만 원 정도의 부당이득을 취함  서울경찰청 사이버수사대는 K씨를 상습 사기 혐의로 구속함

8.4 정보통신의 남용 (6/8) 정보통신의 남용 사례 2 : 악성 바이러스 치료사기의 선긋기 분석

정보통신의 남용 8.4 정보통신의 남용 (7/8) 사례 3 : L씨 아들사망 기사의 댓글  고소당한 네티즌들은 주로 금융기관 임원, 대기업직원, 교수 등의 4~50대 남성  서울 중앙지검은 고소 당한 네티즌 중, 혐의가 확인된 14명에게 각각 벌금 100만원씩 약식으로 기소했음

8.4 정보통신의 남용 (8/8) 정보통신의 남용 사례 3 : L씨 아들사망 기사의 댓글의 선긋기 분석