• 제목/요약/키워드: Security laws

검색결과 352건 처리시간 0.023초

Clustering Keywords to Define Cybersecurity: An Analysis of Malaysian and ASEAN Countries' Cyber Laws

  • Joharry, Siti Aeisha;Turiman, Syamimi;Nor, Nor Fariza Mohd
    • 아시아태평양코퍼스연구
    • /
    • 제3권2호
    • /
    • pp.17-33
    • /
    • 2022
  • While the term is nothing new, 'cybersecurity' still seems to be defined quite loosely and subjectively depending on context. This is problematic especially to legal writers for prosecuting cybercrimes that do not fit a particular clause/act. In fact, what is more difficult is the non-existent single 'cybersecurity law' in Malaysia, rather than the current implementation of 10-related cyber security acts. In this paper, the 10 acts are compiled into a corpus to analyse the language used in these acts via a corpus linguistics approach. A list of frequent words is firstly investigated to see whether the so-called related laws do talk about cybersecurity followed by close inspection of the concordance lines and habitually associated phrases (clusters) to explore use of these words in context. The 'compare 2 wordlist' feature is used to identify similarities or differences between the 10 Malaysian cybersecurity related laws against a corpus of cyber laws from other ASEAN countries. Findings revealed that ASEAN cyber laws refer mostly to three cybersecurity dominant themes identified in the literature: technological solutions, events, and strategies, processes, and methods, whereas Malaysian cybersecurity-related laws revolved around themes like human engagement, and referent objects (of security). Although these so-called cyber related policies and laws in Malaysia are highlighted in the National Cyber Security Agency (NACSA), their practical applications to combat cybercrimes remain uncertain.

정보사회에 있어서 '안전국가' 법규의 정립방향에 관한 소고 (A Study on the Direction of the Formulation of "Safe Country" Laws and Regulations due to the Development of Information Technology)

  • 김현경
    • 한국IT서비스학회지
    • /
    • 제12권3호
    • /
    • pp.151-163
    • /
    • 2013
  • It is no doubt that information technology is the key factor of national safety. Information technology is positively useful for national security such as crime prevention and detection, criminal investigation, disaster management, and national defense. However, it might be a threat to the security as we saw in the examples such as '3.4 DDoS attacks' and 'Nong-hyup Computer Network Failure.' Although the effect that information technology makes upon the national security is immense, the current legal system does not reflect these changes well. National security should be kept during 'prevention-response-recovery' process regardless it is in the online on offline. In addition, public administration for national security should be based on laws. However, the current legal system is lack of legislative basis on cyber and physical disaster, and the laws on the response to disaster might cause confusing. Therefore, this study examines the limitation of the current legal system on national security, and suggests directions for the development of the system based on the new establishment of the legal concept for 'national security'.

An Application of The Islamic Methodology in The Enactment of Criminal Laws and Policy Formulation

  • Almarashi, Majdi Saeed
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.169-174
    • /
    • 2022
  • Public policies are subject to the general strategies and agendas of the state and the enactment of law is subject to the superior laws. This paper will clarify in a practical way how the strategies and agenda of an Islamic state and the superior law (the primary sources of Sharia law) affect the mechanism of enacting laws and creating policies in an Islamic government. Especially, in the field of criminal law.

An Application of The Islamic Methodology in The Enactment of Commercial Laws and Policy Formulation

  • Almarashi, Majdi Saeed
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.129-134
    • /
    • 2022
  • Public policies are subject to the general strategies and agendas of the state and the enactment of law is subject to the superior laws. This paper will clarify in a practical way how the strategies and agenda of an Islamic state and the superior law (the primary sources of Sharia law) affect the mechanism of enacting laws and creating policies in an Islamic government. Especially, in the field of commercial law.

주요국 사이버보안 거버넌스 분석과 정책적 시사점 (Cyber Security Governance Analysis in Major Countries and Policy Implications)

  • 주문호;권헌영;임종인
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1259-1277
    • /
    • 2018
  • 최근 전 세계적으로 사이버위협이 일상화되었으며, 그 범위 또한 단순한 개인의 장난과 사이버 범죄 수준을 넘어 대규모 범죄조직과 국가 주체가 개입된 사이버 테러 및 전쟁으로 확대되고 있다. 이러한 흐름 속에서 빠르게 국가차원의 대응 전략을 세우지 않는다면 우리나라도 정보통신 강국에서 사이버보안 취약국의 지위로 순식간에 전락할 것이며, 우리의 발달한 정보통신망은 세계가 부러워하는 4차 산업혁명의 기반시설이 아니라 국민 생활에 큰 위협을 가져오는 공격의 매개체가 될 것이다. 국가적 차원에서의 사이버 보안은 민 관 군 등 다양한 주체들이 참여하여 다양한 분야의 위협정보를 신속히 공유하고 사고 예방을 위한 대비책을 마련하며 유사 시 유기적으로 대응할 수 있을 때 보장될 수 있다. 이러한 점에서 각 부처, 각 주체들의 역할과 책임, 권한이 명확하게 부여되어야 하며, 이를 관리 조율하며 소통할 수 있는 체제를 구축하기 위한 효과적인 국가 사이버보안 거버넌스의 수립이 요구된다. 이에 본 연구는 실용적이고 효율적인 차세대 국가 사이버보안 거버넌스의 정립을 위해 최근 국가 사이버보안 전략을 발표하여 사이버보안 거버넌스 체계를 신속히 정비해나가고 있는 미국, 독일, 영국, 일본, 중국 그리고 한국의 사이버보안 전략, 법령, 조직 및 추진 부처별 역할에 대한 분석을 실시한다. 특히 실질적인 거버넌스 구성을 파악하기 위해 국가의 주요 사이버보안 기능 분류 기준을 제안하고, 해당 분류 기준에 따라 국가 사이버보안 기능별 담당기관과 수행 전략을 분석한다. 본 연구는 해당 분석 결과를 바탕으로 국내 사이버보안 거버넌스 개선을 위한 시사점과 개선 방향을 제시하였다.

Trends on U.S. Cyber Security Event Notifications and its Implications

  • Byun, Ye-Eun;Shin, Ick-Hyun;Kwon, Kook-Heui;Kim, Sang-Woo
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.449-451
    • /
    • 2015
  • When cyber attacks are discovered in nuclear facilities, licensees are required to notify regulatory organizations for quick action. This also helps regulatory organizations to strengthen regulatory capabilities for cyber security. Currently the U.S. issued the final draft rule for Cyber Security Event Notifications. Domestic regulatory activities being at an early stage for cyber security need to implement law for Cyber Security Event Notifications. Since the current laws are focused on the aspect of safety, they are in need of more specific laws for cyber security.

스미싱 제도와 소액결제 제도의 현황 조사 및 소액결제 피해를 줄이기 위한 법·제도 연구 (A Survey of Regulations on Smishing and Mobile Micropayment and a Research of Regulations and Laws for Reducing Monetary Damages in Mobile Micropayment)

  • 박한진;김인중
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1189-1199
    • /
    • 2017
  • 스마트폰의 보급으로 인하여 문자메세지를 활용하는 스미싱이 급증하고 있으며, 그로 인한 금전적 피해가 크게 증가하고 있다. 본 논문에서는 이러한 피해를 줄이기 위하여, 스미싱 및 스미싱과 관련된 모바일 소액결제에 관련된 제도들의 현황을 살펴본다. 현황 조사 결과 제도적인 노력을 통해서 스미싱 억제는 잘 되고 있지만, 소액결제의 피해는 증가하고 있다는 점을 파악하여 모바일 소액결제 시스템의 보안 강화에 대한 의무 제도의 부재, 소액결제 피해 발생 시 소액결제 참여자(이동통신사, 콘텐츠제공자, 결제대행사) 간 피해보상 주체에 대한 모호성 등과 같은 한계점을 식별하였다. 이러한 한계점을 해결하기 위해서 소액결제 시스템의 보안을 강화하고 의무화 할 수 있도록 소액 결제 사업자에 대한 정보보안 평가제도, 소액결제 피해 발생 시 손해배상 책임자에 대한 구체적 명시 제도 및 법안을 제안한다.

자율주행자동차의 법률체계와 국내외 자율주행자동차 법제 현황 -산업 활성화를 중심으로- (Legal System of Autonomous Driving Automobile and Status of Autonomous Driving Automobile Laws at Home and Abroad)

  • 안명구;박용석
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.53-61
    • /
    • 2018
  • 최근 4차 산업혁명이 화두로 등장하면서 자율주행자동차에 대한 관심과 함께 상용화를 위한 연구개발이 활발히 이루어지면서 자율주행자동차의 중요성과 관심이 높아지고 있으며, 미국, 영국, 독일을 포함한 여러 국가들은 이러한 추세를 반영하여 자율주행자동차의 상용화에 따른 법제들을 마련하거나 기존 법률을 개정하고 있는 상황이다. 국내의 경우도 자율주행자동차의 상용화를 위한 임시운행과 연구개발이 이루어지고 있으나 자율주행자동차 상용화에 따른 법제들은 미비한 상황이다. 본고에서는 자율주행자동차 법률 체계에 기반 하여 미국, 영국, 독일의 법제 현황과 국내 법제 현황을 비교하여 자율주행자동차 상용화를 위한 법제와 정책과제를 제시하여 자율주행자동차 법률 체계 완성을 위한 단계별 추진방향을 제시한다. 또한 자율주행자동차 상용화에 따른 산업 발전을 위한 법제 정비 방향에 대한 방안을 제시한다.

  • PDF

The Viability of the Malaysian Penal Code in Handling Physical Damage Caused by Malware

  • Rahman, Rizal;Zakaria, Mohd Sophian
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.52-56
    • /
    • 2021
  • There is no assurance that malware could only cause virtual damage to computer programs and data as its potential is endless. However, legal provisions were earlier developed to cater to either a physical damage caused by a physical action or a virtual damage caused by a virtual action. When crossovers occur, it becomes quite uncertain as to how viable the current laws are in handling this matter. The author seeks to address the issue from the perspective of the laws of Malaysia.

Historical Review of Who Has Control Over Public Policy Formulation in Islamic Law

  • Almarashi, Majdi Saeed
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.357-361
    • /
    • 2022
  • The paper demonstrates how the Islamic governments in the Islamic history derived the authority for regulations and laws from the Qur'ān and the Sunna (sayings of the Prophet). These two laws are sovereign over public policy. Then, it shows the obstacles that prevented modern Muslim countries from formulating public policy based on Sharia law.