• Title/Summary/Keyword: Secret-Violation

검색결과 7건 처리시간 0.017초

Criminal And Legal Protection Of Information Relations

  • Manzhai, Oleksandr;Kuryliuk, Yurii;Miroshnykov, Ivan;Syiploki, Mykola;Vazhynskyi, Volodymyr
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.284-288
    • /
    • 2022
  • The article analyzes the regulations of current criminal law, which ensures the protection and protection of information relations, offers the optimal model of the system of norms of the Criminal Code of Ukraine, which establishes liability for violation of information. The subject of the article is protected information, which should include information or data, the procedure for access to and distribution of which, regardless of the method of submission, storage or organization, are subject to legal regulation in accordance with laws and regulations. For the purposes of criminal law, information as an object of criminal law protection should be classified on the following grounds: depending on the content: personal or family secrets; information constituting a state secret; data included in the official secret; information that constitutes a professional secret; information that constitutes a commercial, tax, banking secret, and, depending on the medium - documented and undocumented.

Investigate the Roles of Sanctions, Psychological Capital, and Organizational Security Resources Factors in Information Security Policy Violation

  • Ayman Hasan Asfoor;Hairoladenan kasim;Aliza Binti Abdul Latif;Fiza Binti Abdul Rahim
    • Asia pacific journal of information systems
    • /
    • 제33권4호
    • /
    • pp.863-898
    • /
    • 2023
  • Previous studies have shown that insiders pose risks to the security of organisations' secret information. Information security policy (ISP) intentional violation can jeopardise organisations. For years, ISP violations persist despite organisations' best attempts to tackle the problem through security, education, training and awareness (SETA) programs and technology solutions. Stopping hacking attempts e.g., phishing relies on personnel's behaviour. Therefore, it is crucial to consider employee behaviour when designing strategies to protect sensitive data. In this case, organisations should also focus on improving employee behaviour on security and creating positive security perceptions. This paper investigates the role of psychological capital (PsyCap), punishment and organisational security resources in influencing employee behaviour and ultimately reducing ISP violations. The model of the proposed study has been modified to investigate the connection between self-efficacy, resilience, optimism, hope, perceived sanction severity, perceived sanction certainty, security response effectiveness, security competence and ISP violation. The sample of the study includes 364 bank employees in Jordan who participated in a survey using a self-administered questionnaire. The findings show that the proposed approach acquired an acceptable fit with the data and 17 of 25 hypotheses were confirmed to be correct. Furthermore, the variables self-efficacy, resilience, security response efficacy, and protection motivation directly influence ISP violations, while perceived sanction severity and optimism indirectly influence ISP violations through protection motivation. Additionally, hope, perceived sanction certainty, and security skills have no effect on ISP infractions that are statistically significant. Finally, self-efficacy, resiliency, optimism, hope, perceived severity of sanctions, perceived certainty of sanctions, perceived effectiveness of security responses, and security competence have a substantial influence on protection motivation.

Metered Signatures: How to Restrict the Signing Capability

  • Kim, Woo-Hwan;Yoon, Hyo-Jin;Cheon, Jung-Hee
    • Journal of Communications and Networks
    • /
    • 제12권3호
    • /
    • pp.201-208
    • /
    • 2010
  • We propose a new notion of metered signatures. Metered signature is an extension of k-times signatures in which a signer can generate only k signatures. However, the restriction of metered signatures can be more elaborate: It can be used k-times every day or to preserve the order of signed messages in some applications. Any violation of this regulation reveals a secret key or the signature on a predetermined message. The applications includes proxy signatures, limited free downloads, and the rating web site. We give two instances of metered signatures: One is based on the computational Diffie-Hellman problem (CDHP) using a bilinear map and the other is based on the RSA problem. In both schemes, the signature and certificate size and the verification cost are constant with respect to k. Further, we show that the proposed metered signatures admit batch verification of many signatures almost at one verification cost with small security loss.

Current Problems of Criminal Law Protection of Information Relations in the Border Sphere

  • Kushnir, Iryna;Kuryliuk, Yurii;Nikiforenko, Volodymyr;Stepanova, Yuliia;Kushnir, Yaroslav
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.171-176
    • /
    • 2021
  • The article considers some issues of criminal law protection of information relations. With the emergence of new types of threats to Ukraine's national security in the field of protection and defense of the state border, the issues of development and strengthening of information protection become especially important. Proper compliance with information legislation also depends on the established responsibility for its violation, which rests on certain provisions of the Criminal Code of Ukraine. It is stated that these norms are placed in different sections and do not have a proper systematization. The article singles out the subjects of information relations in the border area, which are subject to criminal law protection: persons who are not bound by stable relations with the SBGS (who cross the state border of Ukraine, etc.); persons who are members of the SBGS (servicemen and employees); SBGS as a public authority (official and secret information, information about the activities of the agency, its officials, etc.).

온라인 게임범죄의 사례분석과 대응방안 (A Study on Schemes to Case Analysis and Cope with Online Game Crimes)

  • 유용봉
    • 한국콘텐츠학회논문지
    • /
    • 제6권9호
    • /
    • pp.85-97
    • /
    • 2006
  • 온라인 게임범죄 주요 행위 유형은 타인 명의의 주민등록번호의 도용으로부터 폭행범죄, 사기범죄, 컴퓨터등 사용사기범죄 등에 이르기까지 다양하다. 동 범죄에 대한 법적 대응은 현행 형법을 기본법으로 특별 법안들이 마련되어 있으나 다양한 행정부처에 분산되어 있어 효과적인 대응에 문제를 제기하고 있다. 따라서 본 연구는 나날이 다양해져 가고 있는 인터넷상 온라인 게임범죄에 즉시 대처할 수 있는 기본법안을 중심으로 통일적으로 대처할 수 있는 입법적 문제가 선결되어야 함을 강조하고 있다. 자연환경상 또는 인터넷 환경상 범죄에 대한 대응방안은 사전예방이 최선책이라 할 수 있으며, 그 중 가장 중요한 사전예방 조치는 보안이라 할 수 있다. 온라인 게임을 제공하는 포털업체나 개인의 경우 개인정보 유출에 대한 보안에 가장 신경을 곤두세워야 한다 나아가 인터넷감리제도, 실명확인과정과 온라인 게임에 중독 여부에 관하여 자가 체크등도 이를 사전에 예방책이라 할 수 있다. 온라인 게임범죄의 경우 자신의 행위가 범죄라는 인식조차 없이 범행을 저지르고 자신이 노출되지 않는다고 믿는 의식에서 비롯되기 때문에 동 게임을 이용하는 게이머의 의식변화와 윤리의식 확립도 게임범죄의 사전 예방책이란 점도 밝히고 있다.

  • PDF

내부자 거래의 윤리적 문제점에 대한 연구 (A Study on Ethical Problem of Insider Trading)

  • 윤혜진
    • 철학연구
    • /
    • 제126권
    • /
    • pp.213-233
    • /
    • 2013
  • 내부자 거래란 내부자, 즉 회사의 기업 비밀이나 영업 비밀을 다루고 있는 회사에 속한 관리직 또는 경영의 위치에 있는 특수 관계자들이 자신들의 지위를 이용하여 일반 대중에게 공표되지 않은 이런 기밀을 통해 사전에 주식을 매수하거나 매도함으로써 특별한 이득을 얻는 것을 뜻하다. 여기에는 회사가 공개하지 않고 비밀리에 진행하고 있는 기업 인수합병, 증자 및 감자 계획, 신주 발행, 자산재평가 실시, 회사의 신규투자 계획, 회사의 강제 폐업 등과 같은 비밀 정보들이 포함될 수 있다. 그리고 이들은 이런 정보를 선점하여 주식 거래를 하거나 회사의 지분을 확보함으로써 상당한 부당 이득을 실현할 수 있다. 이런 까닭에 비내부자, 즉 내부 정보를 알고 있지 못하는 회사 고용인 및 일반 투자자는 커다란 손실을 입을 수도 있다. 왜냐하면 통상의 일반 투자자는 이들보다 훨씬 더 숫자는 많겠지만 정보 입수 면에 있어서 아주 열악한 위치에 있는 게 보통이며, 특히 그것이 영업 비밀이나 기업 비밀에 속하는 회사의 내부 정보일 경우 이를 인지하기란 사실상 불가능할 것이기 때문이다. 이 논문은 내부자 거래의 이러한 윤리적 문제점들을 적극 조명하는 일에 관심을 두고 있다. 그리고 그러한 것들이 왜 문제인지에 대한 윤리적 근거를 밝혀 내부자 거래의 부당함을 드러내는 일에 초점을 맞추고 있다. 다시 말해, 이 논문은 내부자 거래를 불공정 거래 행위로 규정할 만한 분명한 윤리적 근거를 제시하고, 이를 통해 내부자 거래를 불법으로 규정하는 데 하등 문제가 없음을 공론화하는 데 그 목적이 있다. 내부자 거래의 부당함에 대한 이 같은 논의를 이끌고 있는 윤리적 문제는 다음과 같다. 즉, 내부자 거래는 부당하게 누군가의 이득을 편취한 것이며, 자유 시장의 공정한 경쟁을 허물어뜨린 것이며, 정보 입수의 기회에 대한 불공정성 문제를 일으키는 사안이다.

중소기업의 기술 및 영업비밀 보호에 대한 보안규정의 법적 근거 강화방안 (Strengthening the Legal Basis for Security Rule to Protect Technology and Trade Secrets for Small Businesses)

  • 안상수;이정훈;손승우
    • 중소기업연구
    • /
    • 제42권1호
    • /
    • pp.57-77
    • /
    • 2020
  • 국내에서는 기술유출을 방지하기 위한 다양한 제도가 시행되고 있으나, 실질적인 효과를 가져오지 못하고 있다. 관련 법·제도는 사후조치에 치중되어 있으며, 사전 예방 측면에서는 기업에 대하여 보안 조치 의무를 부과하거나 실태조사를 하도록 하는 등의 내용을 담고 있음에도 불구하고 실질적인 예방효과를 나타내고 있지 않다. 본 연구는 노동관계법상 근로자에 의한 기술유출 방지 대책에 관하여 검토한다. 이를 위해 노동관계법상 기업의 기술보호와 경업금지에 대하여 검토하고 기술보호를 강화하기 위한 대안을 제시한다. 특히 본 연구에서는 취업규칙상 보안규정의 마련 방안을 제안한다. 노동조합이 조직되어 있지 않은 대부분의 중소기업에서는 취업규칙이 사규의 최고 상위 기준임에도 취업규칙에는 기술유출방지 및 보호에 대한 사항이 없다보니 보안서약서의 법적 근거가 없이 운영되고 있다. 취업규칙은 근로기준법에 따라 기업에 근무하는 모든 근로자들의 합의가 요구되고 이를 공지하도록 하고 있기에, 기술유출방지 및 보호에 대한 내용을 취업규칙에 명시하는 것이 기업의 모든 근로자가 보안에 대한 공통된 인식을 할 수 있고, 보안과 관련한 보안서약서 및 보안 관련 지침 및 절차 등 보안 관련 문서들의 법적 준거성을 제시 할 수 있다고 보이므로 표준취업규칙에 표준으로 반영할 필요성이 있다.