• Title/Summary/Keyword: 인터넷 개인정보

Search Result 1,873, Processing Time 0.029 seconds

글로벌 인터넷사업자의 개인정보침해에 대한 규제 - 아바타 이론의 제안

  • Park, Whon-Il
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.21-26
    • /
    • 2011
  • 최근 들어 인터넷사업자들이 웹상에서 제공하는 새로운 서비스가 각국의 개인정보보호 법제에 저촉되는 사례가 늘고 있다 인터넷사업자들이 국경을 넘어 정보를 수집하고 이를 가공처리, 저장하는 과정에서 본인의 동의를 얻지 않거나 개인정보를 익명처리하지 않은 것이 주로 문제가 되고 있다. 본고는 국제적으로 서비스를 하고 있는 대형 인터넷사업자가 프라이버시 침해 혐의를 받고 있는 사례를 알아보고, 무엇이 문제가 되는지 쟁점을 검토하였다. 특히 현지 감독당국이 글로벌 인터넷사업자의 위법사실을 적발하였더라도 해당 사업자가 대리인이나 분신 도구를 통하여 행동한 사실이 없으면 본사에 제게를 가할 수 없는 실정이다. 사이버공간에서는 실제 위반행위자가 없더라도 중대한 개인정보를 침해하는 결과를 가져온다면 영화 <아바타>에서와 같은 해결방법을 모색해볼 수 있다. 아바타는 독자적인 사고나 판단능력이 전혀 없지만, 나비족이 사는 낙원이 지구인에 의하여 파괴될 수 있는 상황에서 아바타와 이를 조종하는 사람들이 한 몸이 되어 나비족과 힘을 합쳐 아름다운 낙원을 지켜낸다. 즉, 인터넷사업자가 국내 실재하지 않더라도 그의 활동결과로 볼 수 있는 침해행위가 발생하고, 그 결과 회복할 수 없는 피해가 발생할 우려가 있으며, 본인과 아바타를 한 몸으로 볼 수 있다면 아바타를 통해 위법행위를 저지른 본사의 책임자를 처벌할 수 있어야 한다. 만일 그 책임자를 특정할 수 없더라도 그의 감독책임이 있는 본사 법인에 책임을 물을 수 있다고 본다. 만일 법원에서 이러한 '아바타 이론'을 수용한다면 국내에서도 외국 본사에 벌금을 과하는 등 처벌이 가능할 것이다. 다만, 해당 인터넷사업자의 반발도 만만치 않을 것이므로 주요국 개인정보 감독기구는 수사정보를 교환하는 등 국제적으로 긴밀한 협조체제를 갖출 필요가 있다.

DB테크 / 인터넷 기업의 개인정보 수집의 유용성과 문제점

  • Bae, Seong-Hun
    • Digital Contents
    • /
    • no.9 s.100
    • /
    • pp.22-29
    • /
    • 2001
  • 본고에서는 대부분의 기업들이 여러가지 목적에서 취하고 있는 개인정보 수집에 대해 그 필요성과 악용 그리고 방지책에 대해서 기술하고 있다. 특히 개인정보 유출이 심각하게 대두되고 있는 가운데 개인정보 인터넷 사용자들은 어떠한 목적이든지 간에 자신의 정보가 외부에 노출되는 것을 꺼리고 있다. 더욱이 자신이 등록해 사용하는 콘텐츠에 대해서도 개인의 정보는 제공하기 싫어하고 있다. 하지만 콘텐츠의 사용을 위해서는 일정정도 개인정보를 제공하고 회원등록을 해야만 하는 부담을 안고 있다. 사용자는 유용한 콘텐츠에 대해서는 사용료 지불을 할 것이나 개인정보를 제공하는 것은 싫어하고 있다. 기업으로서는 과금이나 마케팅 자료로서 개인정보가 반드시 필요한 실정이다. 이 두가지 상반된 것에 대해 본고는 양자를 만족시키는 해결책을 제시하고 있다.

  • PDF

A study of the User Privacy Protection Behavior in Online Environment: Based on Protection Motivation Theory (인터넷상에서의 개인정보 보호행동에 관한 연구: 보호동기이론을 중심으로)

  • Park, Chanouk;Lee, Sang-Woo
    • Journal of Internet Computing and Services
    • /
    • v.15 no.2
    • /
    • pp.59-71
    • /
    • 2014
  • This study applied customer perspective to find out ways how to protect customers' privacy by themselves. It does so by examining the factors which affect customer privacy protection behaviors. Based on the Privacy Act, this study developed the construct of Privacy Rights awareness and finds the law's effect on privacy awareness and behavioral change. The study finds that there exists a significant difference in privacy protection behavior according to privacy rights awareness. Independent variables are as follows: Five variables (Perceived vulnerability, Perceived severity, Perceived response effectiveness, Perceived barriers, Privacy Rights awareness) were tested as critical variables influencing Behavioral Intention in PMT model. Privacy awareness had a moderating effect on the relationship between perceived severity and privacy protection behavior. This study would contribute on theoretical expansion of Protection Motivation Theory and also provide practical implications for effective ways to promote behavioral changes.

A Study on the EU Internet Privacy Protection Rules (EU의 인터넷 개인정보보호법에 관한 입구)

  • Kim, Eun-Mi
    • International Commerce and Information Review
    • /
    • v.3 no.2
    • /
    • pp.131-142
    • /
    • 2001
  • IT 산업은 인터넷을 발달시킴으로써 새로운 경제 시대 (New Economic Era)를 열게 하였을 뿐만 아니라 민주주의제도의 발전가능성을 한층 더 앞당기는 계기를 마련하고 있다. 그러나 개인들은 그들의 개인정보가 국가기관이나 민간기관에 자신도 모르는 사이 누출되어 국가기관의 감시체제를 구축하거나 불공정한 상업적 목적으로 쓰일 수 있다는 우려 때문에 온라인상의 구매활동이나 정치활동을 주저하고 있다. 특히 유럽민족은 과거의 역사적인 사건들로 인해 개인정보 유출문제에 매우 민감하게 반응한다. 이러한 이유로 EU는 EU국가들 내에서의 인터넷관련 개인정보처리문제와 EU와 제3국간의 개인정보 이전 문제를 규정하는 지침을 1995년 재정하고 1998년부터 시행하고 있다. 동 지침은 또한 미국과의 정보이전협상인 safe harbor를 탄생시켰다. 본 고에서는 왜 개인정보 보호법이 필요한지 그 이유와 개인정보보호에 대한 국제적인 논의 그리고 EU의 개인정보지침 내용을 연구한다.

  • PDF

중국 개인정보보호법 제정 동향

  • Jung, Taein;Choung, Sooyoun;Yun, Jaesuk
    • Review of KIISC
    • /
    • v.31 no.1
    • /
    • pp.65-73
    • /
    • 2021
  • 중국은 단일화된 개인정보보호법이 존재하지 않고, 네트워크 안전법, 형법 등에 포함된 개인정보보호 관련 조항에 근거하여 개인정보보호 정책을 수립·집행하여 왔다. 2020년 10월 중국은 개인정보보호법 초안을 공개하고 의견을 수렴하며, 입법 절차를 진행 중이다. 본고에서는 중국 개인정보보호법의 입법 취지, 주요 내용, 한국 기업에 미칠 영향 등을 살펴보고자 한다.

주민번호 대체수단(i-PIN) 개발을 위한 기술표준과 서비스 프레임워크

  • Chung, Chan-Joo;Kim, Yoon-Jeong;Kim, Jin-Won;Park, Kwang-Jin
    • Review of KIISC
    • /
    • v.18 no.6
    • /
    • pp.20-27
    • /
    • 2008
  • 국내 인터넷 사이트의 60% 이상은 회원가입시 본인확인 등을 위해 주민번호를 수집 저장하고 있다. 인터넷 사이트의 주민번호 수집 목적은 개인식별(중복기입여부 확인)과 본인확인, 연령확인, 마케팅 활용을 들 수 있다. 그러나 인터넷 사업자들의 주민번호 수집이 증가하면서 개인정보 유 노출로 인한 피해도 늘고 있다. 인터넷 사이트에서 주민번호 수집을 제한하면서 주민번호 기능을 제공 유지하기 위해 마련된 것이 주민번호 대체수단(i-PIN)이다. 본인확인기관이라는 다수의 제3의 신뢰기관이 인터넷 이용자의 개인정보를 받아 저장하고 인터넷 사이트 가입 등 필요할 때, 인증을 해주는 방식이다. i-PIN 서비스의 구성요소와 기능, 제공 서비스 등 i-PIN 서비스 프레임워크를 설명하고, 복수의 본인확인기관이 이용자의 인증을 위해 주고받아야 하는 메시지의 종류와 형식, 방법에 대한 국내 기술표준을 소개한다. 또한 중복가입 확인이 필요한 인터넷 사이트를 위해 유일 식별값으로 사용되는 중복가입확인정보 생성방법과 메시지 교류 방법 등을 소개함으로써 인터넷 사이트가 주민번호 대체수단으로서 타 수단과 차별화 된 전략을 소개한다.

Security of Medical Information on IoT (사물인터넷 환경의 의료정보 보안)

  • Woo, Sung-hee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.10a
    • /
    • pp.973-976
    • /
    • 2015
  • Inernet of Things(IoT) is interaction with each other, collecting, sharing, and analysing the data. IoT has been noted in combining the fields of medical service in particular. However, the security issue is caused, while IoT is receiving attention. U-Health and medical devices, which deal mainly the personal health information, is required to a high level of privacy and security of health information. This study analyzes cases of leakage of personal medical information, security of IoT, privacy flow, and the response strategies.

  • PDF

인터넷 사이트와 개인정보 유출

  • Baek, Seung-O
    • Digital Contents
    • /
    • no.6 s.157
    • /
    • pp.101-103
    • /
    • 2006
  • 인터넷의 발달은 현대사회의 정보문화발달에 크게 이바지했지만 ‘ 정보화의역기능’이라는 새로운 문제점을 노출시켰다. 정보화의 역기능 중 대표적인 것으로 ‘개인정보유출’을 들 수 있는데 타인의 개인정보 도용문제는 이미 위험수위에 도달했다. 이러한 개인정보유출이 문제가 되는 이유는 단순한 도용에서 그치는 것이 아니라 정신적 피해, 재산적 피해 등 심각한 범죄까지 동반한 경우가 빈번하게 발생하기 때문이다.

  • PDF

A Study on PublicData Safety Verification System for Privacy in BigData Environment (빅데이터 환경에서 개인정보보호를 위한 공개정보 안전성 검증 체계에 관한 연구)

  • Lee, Jae-Sik;Kim, Ho-Seong;Oh, Yong-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.670-671
    • /
    • 2013
  • 빅데이터 환경에서 개인정보가 포함된 데이터가 공개될 경우 많은 프라이버시 문제를 야기할 수 있다. 따라서, 본 논문에서는 데이터 공개 시에 개인정보를 보호하기 위한, 공개정보 안전성 검증 체계를 제안한다. 제안하는 검증 체계는 개인정보가 포함된 공개정보에 대하여 익명화 수행을 지원하고, 익명화된 데이터에 대하여 비익명화를 수행하는 등 공개정보에 대한 안전성을 평가하고, 이를 관리 감독하는 체계이다. 안전성 검증은 공개되는 정보에 따라서 다양하게 이루어 질 수 있으며, 검증의 강도에 따라서 안전성 인증 레벨을 차등 부여한다. 제안하는 체계는 빅데이터 환경에서 데이터 공개 시 개인정보보호를 위한 최소한의 안전성 보장체계라 할 수 있으며, 제안하는 체계를 통하여 빅데이터 환경에서 개인정보에 안전한 데이터 공개 환경이 조성될 것으로 기대한다.

Analyzing the Privacy Leakage Prevention Behavior of Internet Users Based on Risk Perception and Efficacy Beliefs : Using Risk Perception Attitude Framework (위험지각과 효능감에 따른 인터넷 사용자의 개인정보 유출 예방행위 분석 : 위험지각태도 프레임웍을 기반으로)

  • Jang, Ickjin;Choi, Byounggu
    • The Journal of Society for e-Business Studies
    • /
    • v.19 no.3
    • /
    • pp.65-89
    • /
    • 2014
  • Although many studies have focused on the influences and outcomes of personal information leakage, few studies have investigated how the personal information leakage prevention behavior differs depending on internet user. This study attempts to supplement the existing studies' limitations with the use of risk perception attitude (RPA) framework. More specifically, this study tries to show internet user can be classified into four groups based on perceived risk of personal information leakage and efficacy beliefs of personal information protection, and to identify how the groups differ in terms of motivation, information seeking, and behaviors for privacy leakage prevention. Analysis on survey data from 276 internet users reveals that the users can be classified into responsive, avoidance, proactive, indifference groups. Furthermore, there are differences between groups in terms of motivation, information seeking, and behaviors for personal information leakage prevention. This study contributes to expand existing literature by providing tailored guidelines for implementation of personal information protection strategies and policy.