Presentation is loading. Please wait.

Presentation is loading. Please wait.

제8장 정보통신과 컴퓨터.

Similar presentations


Presentation on theme: "제8장 정보통신과 컴퓨터."— Presentation transcript:

1 제8장 정보통신과 컴퓨터

2 contents 8.1 서론                              8.2 정보통신과 프라이버시                                                     8.3 소프트웨어 소유권                                                          8.4 정보통신의 남용                                                                                                     

3 컴퓨터 사용윤리[ 정보통신 윤리 ]의 정립이 시급함
8.1 서 론 (1/2) 서 론 2010년 5월 방송통신위원회/한국인터넷진흥원의 인터넷 이용 실태조사 우리나라 전체 가구 중, 81.8% 컴퓨터 보유 전체 가구의 81.6%인 3,800만 명이 집에서 인터넷 접속  정보통신의 발달로 초고속 무선 인터넷, 넷북, 스마트폰 등의 인터넷 접속기기가 다양화됨  인터넷 환경이 훨씬 개선될 것임 인터넷 이용목적 : 이메일, 채팅, 자료조사, 여가활동, 쇼핑, 금융거래 등  행동 및 사고방식의 변화: 수평적 사고, 개인주의 경향  기본적인 예의를 망각: 다른 사람에게 큰 피해를 줌 [개인정보 유출·판매, 소프트웨어 복제, 해킹, 악성 댓글 등] 컴퓨터 사용윤리[ 정보통신 윤리 ]의 정립이 시급함 다룰 내용 정보활용과 프라이버시 침해 소프트웨어의 복제와 지적소유권 해킹, 바이러스 유포, 악성 댓글 등의 도덕성 여부

4 서 론 8.1 서 론 (2/2) 2002년 교육부 전국교육행정정보시스템의 구축사업 추진에 대한 논쟁
8.1 서 론 (2/2) 서 론 2002년 교육부 전국교육행정정보시스템의 구축사업 추진에 대한 논쟁 2002년 11월 대학입시 원서접수 직전, 전교조가 NEIS 시행반대 투쟁시작 NEIS에 저장된 학생과 교사의 신상정보 유출·남용 우려  국가인권위원회에 개인인격권과 프라이버시 침해에 대한 시정을 요청  국가인권위는 교무.학사, 보건, 입학.진학 등의 영역은 별도 운영을 권고  국무총리 산하 교육정보위원회는 2003년 말 위 3개 영역을 학교별로 단독 서버를 구축하여 교육청에 모아 관리하도록 합의 윤리적인 입장 기존 학교 종합 정보 시스템 학사 및 교무행정만 취급 학교단위의 서버운영 온라인 상에서 정보 취합•생성 불가 학교, 시도교육청, 교육부 사이의 정보교환이 어려움 새 시스템 (NEIS) 인사, 예산, 회계, 시설 등 22개 영역 서비스 제공 시도교육청에 서버설치, 일선학교는 인터넷으로 정보입력 온라인 상에서 정보 생성 및 교류가 가능: - 성적증명과 졸업증명의 원격발급( 업무부담 경감 )

5 공적인 목적이나 상품거래를 위하여 제공한 개인정보를 제3자에게 제공여부를 정보제공자 스스로 결정할 권리
8.2 정보통신과 프라이버시 (1/3) 정보통신과 프라이버시 개인정보 유출 실태 경찰수사 결과, 2005년 6월~ 2006년 4월 1183만 명의 개인정보가 불법유통 [ 마켓팅 고객 확보 차원: 은행영업점, 보험대리점, 기획부동산 등 ]  온라인 상에서 개인정보 파일이 떠돈다.[ 검색 사이트 ‘DB’, ‘개인정보’ ]  유출 개인정보로 인해 물질적 및 정신적 피해 입음 <사례: 리니지 명의 도용사건 > 게임에 쓰이는 아이템을 사려고, 다른 사람의 이름과 주민번호를 도용 [3년 이하 징역 /1000만원 이하 벌금] 2006년 2월 15일자로 13,500건이고, 매일 수천 건씩 증가  처벌만으로 개인정보유출을 막기는 어렵고, 프라이버시를 존중하는 윤리교육이 절실히 필요 개인이 다른 사람의 간섭을 받지 않고 자유롭게 살 수 있는 권리 프라이버시 (privacy) 공적인 목적이나 상품거래를 위하여 제공한 개인정보를 제3자에게 제공여부를 정보제공자 스스로 결정할 권리 컴퓨터에서

6 정보통신과 프라이버시 8.2 정보통신과 프라이버시 (2/3) 프라이버시의 유형 프라이버시 보호의 남용 가능성 소비자 프라이버시
공공의 이익에 중대한 손실을 끼치는 정보도 보호되어야 하는가?  프라이버시 보호와 사회적 공익을 조화시킨 최적방안을 찾아야  개인정보 수집에 대한 창조적 중도해결 지침 개인정보 수집·저장 시스템의 존재를 공지해야 한다. 개인정보 수집 전에 개인이나 법적 대리인의 동의를 받아야 한다. 개인정보 수집 목적을 명확히 하고, 그 목적에만 사용해야 한다. 수집된 개인정보를 정보제공자의 동의 없이 제3자와 공유해서는 안 된다. 수집된 정보의 저장기간이 제한되고, 개인이 자기정보를 열람·수정할 수 있어야 한다. 개인정보를 수집·저장하는 사람들은 시스템의 보안을 보장해야 한다. 소비자 프라이버시 소비자가 거래를 위하여 제공한 정보와 거래내역을 보호 받을 권리 고용인 프라이버시 고용인이 제공한 정보를 고용주가 임의사용을 금지할 권리

7 정보통신과 프라이버시 8.2 정보통신과 프라이버시 (3/3) 개인정보 수집지침의 모순점 개인정보의 수집·관리 :
(유사한 공익 목적으로 수집한 개인정보를 제3자와 공유하려 할 때) - 모든 사람들의 동의를 받는 것은 매우 어렵다. - 수집된 정보를 일정 기간 후에 삭제한다면, 같은 정보를 다시 수집하는 시간과 인력낭비가 생긴다. - 개인이 자기정보를 고치게 할 경우, 자기에게 불리한 내용을 유리하게 수정할 수 있다. 개인정보의 수집·관리 : 위 모순점을 해결하기 위한 방안도 미리 세워야 한다. 프라이버시 : 한 개인이 다양한 사회적 관계를 가지면서 자신의 삶을 유지하기 위해 중요한 것, 프라이버시는 수단이 아니라 그 자체를 존중해야 한다.

8 소프트웨어 소유권 8.3 소프트웨어 소유권 (1/5) 시장규모 세계 15위 프로그래머 수 세계 13위
8.3 소프트웨어 소유권 (1/5) 소프트웨어 소유권 국내 소프트웨어 산업 현황 불법 소프트웨어 실태[ 2005년 1월 ~ 10월 ] 불법 복제 건수 1,119건 : 저작권 피해액 250억 원 이상 추산  한국 소프트웨어 저작권 협회의 삼진아웃제도 도입: 이용자와 권리자간 불신  단속 위주보다는 학교와 사회 교육을 통한 지적재산권 보호에 대한 인식 확립 시장규모 세계 15위 프로그래머 수 세계 13위 우리 산업에서 소프트웨어 산업 비중은 33% : 제조업의 2.2배, 서비스업의 1.2배 높은 부가가치 창출할 성장산업 미래 선도산업으로 성장하기 위한 선결과제 : 불법 소프트웨어 문제

9 소프트웨어 소유권 8.3 소프트웨어 소유권 (2/5) 왜 소프트웨어가 보호되어야 하는가? 1. 공리주의적 관점
8.3 소프트웨어 소유권 (2/5) 소프트웨어 소유권 왜 소프트웨어가 보호되어야 하는가? 1. 공리주의적 관점 소프트웨어 개발자에게 일정기간 배타적 권리를 법으로 보장함으로써 과학기술의 발전을 촉진시켜서 공공복리에 기여 보호에 찬성 [ Bill Gates ] 소프트웨어 보호는 정보화시대에 계층, 지역 및 국가 사이에 삶의 질에 격차를 일으켜서 갈등요인으로 작용  정보공유를 통해서 인간적인 공동체의 복원이 필요 보호에 반대 [ Linux Topalz ] 2. 인간존중의 관점 우리의 가장 귀중한 몸이 가진 육체적·정신적 노력으로 나온 결과물은 노력을 투여한 사람의 권리로 인정 일반적인 생각: 공공의 이익과 개인의 이익을 절충 사회구성원의 정보격차를 줄이면서 기술발전을 가능하게 하는 방안 모색

10 소프트웨어는 중간적 위치[ 법적 hybrid ]
8.3 소프트웨어 소유권 (3/5) 소프트웨어 소유권 소프트웨어의 지적재산권 보호 방안 저작권과 특허권 소프트웨어는 중간적 위치[ 법적 hybrid ] 저작권 대상 아이디어를 독창적으로 표현한 것 판단기준 : 표현의 독창성, 유용성, 유일성 특허권 대상 기계와 같이 어떤 조건에 응답하는 발명품[목록]  판단기준 : 대상의 유용성, 참신성, 기타 [제조공정, 장치, 재료성분 등] 선긋기 기법으로 지적소유권여부 판단

11 사례분석 8.3 소프트웨어 소유권 (4/5) 사례 : Lotus 소송사건 원고와 피고의 주장
Lotus사는 1990년 회계프로그램 Lotus 1-2-3개발 Paperback International사 회계프로그램 VP-Planner를 개발  Lotus사가 저작권 침해로 고발 원고와 피고의 주장 Lotus: VP-Planner가 Lotus 1-2-3의 메뉴구조를 복사, 작업방식과 명령 트리가 동일  같은 종류 계산과 숫자정보 허용 Paperback : 저작권은 C언어로 표현된 컴퓨터 프로그램의 일부만 인정해야 함 Lotus : 저작권 보호는 독창적인 표현이 담긴 컴퓨터 프로그램의 모든 요소에 확대되어야 함

12 8.3 소프트웨어 소유권 (5/5) 사례분석 사례 : Lotus소송사건의 선긋기 분석

13 정보통신의 남용 8.4 정보통신의 남용 (1/8) 정의 : 인터넷을 통하여 사회적으로 비난 받을 수 있는 행위를 하는 것
 해킹, 바이러스 유포, 악성 댓글, 음란물 유포 등  다른 사람에게 심각한 물질적 및 정신적 피해를 끼침 사례 : 2006학년도 대학입시원서접수 사이트 마비사태 2005년 12월 28일 오전 10시, 대학입시원서접수 사이트 과다접속으로 마비  대학들, 당일 마감시간 연장  교육부: 29일 오후 5시로 마감연장 지시 2006년 2월 10일 서울경찰청 사이버수사대의 수사 결과: 자신이 지원한 학과의 경쟁률을 낮추기 위하여 일부 수험생들이 ‘방법2006’ 프로그램으로 그 사이트를 해킹한 것  38명 학생이 경찰에 잡힘: 25명 대입합격 취소 컴퓨터 남용은 비윤리적인 행위이고 범죄행위로 처벌될 수 있다

14 정보통신의 남용 8.4 정보통신의 남용 (2/8) 컴퓨터 해킹과 바이러스 유포의 도덕성 평가기준
행위자의 태도: 단순 부주의, 다른 사람의 복지를 무시, 의도적으로 해를 끼침 실제 피해 정도: 피해 없음, 일시 컴퓨터 사용장애, 컴퓨터 하드웨어 손상 복구비용 정도: 전혀 필요 없음, 약간 비용, 상당한 비용 행동의 사회적 가치: 아주 큼, 아무 것도 아님 사례 1 : 한국과학기술원 학생들의 A대학 해킹사건 1996년 4월 6일 아침 A대학 전자전기공학과 전산관리자가 시스템이 해킹 흔적을 발견  시스템 읽기 전용소자인 EEP-ROM의 비밀번호를 변경 [EEP-ROM을 새로 구입해야 시스템 가동]  연구자료, 과제물 및 학사관련자료가 삭제됨[학사행정 마비] - 당일 A대학 물리학과도 해킹 당함  손상된 시스템의 복구 및 정상화에 1개월 소요, 논문과 공동 프로젝트 자료는 대부분 복구 못함

15 정보통신의 남용 8.4 정보통신의 남용 (3/8) 사례 1 : A대학의 해킹 수사
- 4월 12일 서울지방검찰청 정보범죄수사대에 익명제보 접수  담당 수사관들을 A대학으로 급파  한국과학기술원의 해킹접수에 관련된 컴퓨터동아리의 침투 흔적 발견  한국과학기술원에 가서 컴퓨터동아리 회원조사, 완강히 부인  4월 15일 담당검사가 한국과학기술원 방문, 컴퓨터동아리와 전산시스템 조사: 동아리 회장과 회원들 해킹사실 강력 부인  4월 29일 압수수색 영장발부, 전산시스템자료압수  5월 2일 새벽 해킹 시간대의 로그파일 [ 시스템 입출력기록, 수행한 명령어 등 ] 1줄 발견, 학생들 해킹사실 시인[ 해킹한 사람 3명 ]  5월 3일 컴퓨터 동아리 회장과 해킹관련 기록을 삭제한 학생 1명을 구속, 나머지 회원 두 명은 불구속 입건

16 8.4 정보통신의 남용 (4/8) 정보통신의 남용 사례 1 : A대학의 해킹 수사의 선긋기 분석

17 정보통신의 남용 8.4 정보통신의 남용 (5/8) 사례 2 : 악성 바이러스 치료사기
컴퓨터프로그래머 K씨, 2005년 12월 spy-ware 검색프로그램인 Be-past를 인터넷으로 퍼트림 [spy-ware : 다른 사람의 컴퓨터에 숨어서 몰래 정보를 빼가는 악성 바이러스] Be-past를 다운로드 하면, 스파이웨어 5개가 같이 컴퓨터에 깔리게 된다.  Be-past로 검색하면, ‘치료 받으려면, 홈페이지에서 회원으로 가입하세요.’ 라는 메시지를 뜨게 하는 수법으로 2만3천명에게 치료프로그램을 한 카피당 5백원 ~2만4천원에 팔아서 1억 8천만 원 정도의 부당이득을 취함  서울경찰청 사이버수사대는 K씨를 상습 사기 혐의로 구속함

18 8.4 정보통신의 남용 (6/8) 정보통신의 남용 사례 2 : 악성 바이러스 치료사기의 선긋기 분석

19 정보통신의 남용 8.4 정보통신의 남용 (7/8) 사례 3 : L씨 아들사망 기사의 댓글
 고소당한 네티즌들은 주로 금융기관 임원, 대기업직원, 교수 등의 4~50대 남성  서울 중앙지검은 고소 당한 네티즌 중, 혐의가 확인된 14명에게 각각 벌금 100만원씩 약식으로 기소했음

20 8.4 정보통신의 남용 (8/8) 정보통신의 남용 사례 3 : L씨 아들사망 기사의 댓글의 선긋기 분석


Download ppt "제8장 정보통신과 컴퓨터."

Similar presentations


Ads by Google