SlideShare a Scribd company logo
1 of 19
개인정보 침해와
디지털 포렌식
- 수탁업체를 중심으로

 2011. 11. 15.
 구 태 언 변호사
 taeeon.koo@happy-maru.kr
 행복마루 법률사무소
목      차
개인정보 침해시 기업의 민형사상 책임 개관

기업 수탁업체의 개인정보 침해 진단

기대 효과 - 포렌식 기법을 활용한 법적 책임 완화
 효과 달성
개인정보 침해시 기업의 책임 개관
개인정보관리책임자(CPO)의 형사 책임


          업무결정에 관여한 경우
              해당 위반행위를 알고 결정했다고 평가되어 형사책임을 질 소지 높
              음
              개인정보 유출시 암호화 조치 미이행된 경우 형사책임

          업무결정에 관여하지 않은 경우
              원칙적으로는 형사책임을 지지 않음

 개인정보관리
              사실상 해당 업무처리에 대해 잘 알고 있었거나, 해당 업무처리를 관리
              감독할 의무가 있다고 평가되는 경우에는 형사책임 발생 가능
  책임자




          평소 관리감독에 철저했는지 여부
              관리감독의 핵심은 정책수립, 교육 및 점검
              개인정보 관련 업무에 대한 위임전결규정 수립, 사전 검토 및 사후 검토에 대
              한 원칙 수립, 주기적인 점검 및 관련 사항에 대한 교육 실시 필요
              이러한 관리감독을 철저히 하였다면 형사책임이 발생하지 않을 가능성 높음
업무상 개인정보 침해와 민형사상 책임

업무처리   본사 직원에 의한 침해

과정에서    수집, 이용, 제공, 파기, 보존 단계별 관련 법규 위반시
개인정보   수탁업체에 의한 침해
 침해
        본사를 위해 개인정보를 처리하는 과정에서 관련 법규 위반시
       민사 책임
        사용자 책임 – 본사 직원 및 수탁업체 직원 포함(정통망법 25조 5항)
        입증책임의 전환(정통망법 32조) – 기업이 고의/과실이 없음을 입증해야
        제공받은 제3자에 의한 침해

기업의      - 본사가 적정하게 개인정보를 제공하였는지가 책임 발생의 관건
       형사 책임
책임
        고의에 의한 행위자는 행위책임으로서 본인이 형사처벌을 받게 됨
        법률의 부지는 정당한 변명이 되지 않음

        입건 대상자는 기업의 개인정보 담당 임직원(개인정보관리책임자로 지정된 사람에 국한되
        지 않음) – 수탁자와 공모한 경우
        기술적/관리적 보호조치 위반에 의한 침해로 평가될 경우 “부작위”가 처벌되는 결과
해킹에 의한 개인정보 침해시 민형사상 책임

        개인정보취급자에 의한 해킹
          본사 직원 및   수탁업체 직원 여부 불문
          기업은 사용자 책임 및 형사책임 발생
          민사책임에 있어서 사용자 책임의 전환으로 기업이 승소하기 곤란
          형사책임에 있어서 기술적/관리적 보호조치 위반으로 평가받아 개인정보보호 담당 임직
내부자에      원이 형사처벌 가능성이 높음
의한 해킹   개인정보취급자가 아닌 자에 의한 해킹
          평소 개인정보에 대한 접근권한이 없는 자에 의한 침해
          민사책임에 있어서 사용자 책임이 인정될 가능성이 아주 높음
          형사책임에 있어서 기술적/관리적 보호조치 위반으로 평가받을 가능성이 아주 높음




        외부자에 의한 해킹
           기업의 기술적/관리적 보호조치 위반이 있었는지 여부가 책임 성립의 관건
기업의
           공동불법행위에 따른 민사책임 및 기술적/관리적 보호조치 위반으로 인한 형사책
책임         임 성립 가능
개인정보 침해와 민형사상 책임 요약

     < 형사책임 >




 1
      암호화 의무 등 보호조치 고시 위반 등 일정한 경우 형사책임의 발생
      양벌규정으로 인한 회사의 책임 발생 및 벌금의 부과 *민, 형사 절차 동시 진행의 가능성




     < 민사책임 >




 2    직원(수탁회사   포함)의 개인정보 침해시 회사의 사용자 책임 발생
      집단 소송)에 따른 거액의 손해배상책임 부담




 3
      한국소비자원의 집단분쟁 조정절차 개시, 개인정보분쟁조정위원회의 조정절차 개시 등
수탁업체의 개인정보 침해진단의 필요성


   기업의 개인정보 유출 사건에 대해 피해자들의 대규모 소송이 진행되어 피해보상
    판결까지 이어지는 등 기업의 새로운 RISK로 등장

   또한, 기업에서 취급하는 개인정보의 양이 급격하게 증가하고 있음에도 불구하고
    적절한 대응을 하지 못해, 개인정보 침해 문제가 발생하여 포렌식 관점에서 접근 필
    요

   기업 본사는 고도의 정보보안 시스템을 구축하고 철저한 정보관리를 시행함으로써
    리스크를 줄이고 있으나, 수많은 수탁업체들에 있어서 본사와 동일한 정보관리를
    실시하기 어려움

   그러나, 수탁업체는 본사와 동일한 법적 책임을 기업에게 야기하므로 수탁업체에
    대한 철저한 개인정보 관리 필요
대표적인 진단 대상 오남용 행위

1   개인정보 수집                 2   개인정보의 이용 및 제공

    개인정보 수집시 고지, 명시의무 불이행       고지, 동의 범위를 초과한 이용 / 제공

    사전 동의 없이 개인정보수집/이용/제공       개인정보처리 위탁시 고지의무 불이행

    만14세 미만 아동 개인정보의 부정수집       PC저장시 암호화 여부




3   개인정보의 유지, 관리            4    개인정보의 동의철회, 파기/개인

     개인정보보호법령상 기술적 관리적 조치       정보의 유출, 도용, 침해 대응처리
    / 안전성 확보 조치 미비              목적 달성한 개인정보의 방치, 활용
    비인가자의 개인정보 접근 허용 등          개인정보처리 위탁시 고지의무 불이행

                                폐기시 복구불가능하게 폐기할 의무
정보통신망법상 암호화 규정

  개인정보의 기술적·관리적 보호조치 기준                   (방통위 고시 2009. 8. 7. )




    제6조 (개인정보의 암호화)
  비밀번호 및 바이오정보는 복호화되지 않도록 일방향 암호화 저장

  주민등록번호, 계좌 및 신용카드 번호, 계좌번호는 안전한 암호 알고리듬으로 암호화하
  여 저장

  정보통신망을 통해 이용자의 인증정보 송수신시 안전한 보안서버 구축 등의 조치를 통
  해 이를 암호화 하여 전송

     Web Server에 SSL통신 또는 암호화 응용프로그램 탑재

  정보통신서비스 제공자 등은 이용자의 개인정보를 개인용컴퓨터(PC)에 저장
  할 때 이를 암호화하여 저장 (2010년 1월 29일 시행)
개인정보보호법상 암호화 규정

     개인정보의 안전성 확보 조치 기준                     (행안부 고시 2011. 9. 30. )



    제7조 (개인정보의 암호화)

  암호화할 개인정보는 고유식별정보, 비밀번호, 바이오정보
  위 개인정보를 정보통신망을 통해 송수신할 때에는 암호화 통신
  비밀번호 및 바이오정보는 암호화하여 저장해야, 비밀번호는 일방향 암호화해야
  고유식별번호
      인터넷 구간 및 DMZ구간에 저장시 암호화해야
      내부망에 저장시 위험도 분석에 따라 암호화 적용 여부 및 적용여부 결정(공공기
      관은 개인정보영향평가의 결과
  안전한 암호알고리즘으로 암호화하여 저장해야
  2011. 13. 30.까지 암호화계획 수립, 2012. 12. 31.까지 암호화적용

  업무용 컴퓨터에 고유식별정보를 저장시 상용암호화소프트웨어 또는 안전한
  암호알고리즘 사용
기업 수탁업체의 개인정보 침해 진단
포렌식 진단기법의 활용


•   종래 점검 실무는 체크리스트 기반으로 진단 대상의 진술에 의존

•   수탁업체에 대한 점검이 사전 예고하에 공개적으로 이루어지므로 오남용 행위에 관
    한 증거를 폐기하여 쉽게 적발되지 않음

•   컴퓨터 저장장치(HDD, USB, CD 등) 또는 데이터베이스에 불법적(비인가자, 암호
    화 미적용 등)으로 오남용된 개인정보 처리 증거 확보 가능

•   디지털 포렌식 기법적 분석은 삭제된 증거, 외부저장장치의 활용, 공모(악의적 이용
    에 대한 증거 및 관련자)과 관련된 자료를 찾아낼 수 있음
포렌식 절차


   사전 조사
     - 현업의 주요업무 파악
     - 진단 대상 업체에 특화된 체크리스트 작성

   증거 수집
     - 개인정보 책임자, 처리자, 취급자 등 인터뷰
     - 개인정보처리시스템 DB 백업 및 Log 수집
     - 개인정보취급자의 PC의 HDD, USB 등 이미징

   증거 분석(예시)
     - 부적절한 개인정보 보유 여부
     - 외부저장장치를 활용한 개인정보 은닉, 오남용 등 활용 실태
     - 개인정보 폐기시 복구불가능하게 폐기하였는지 여부
     - DMZ영역에 개인정보의 저장 여부 및 암호화 적용 여부
     - PC에 저장되는 개인정보의 암호화 적용 여부
 진단 절차 요약


 사전조사     증거수집     증거분석      보고서작성

  • 현황파    • 인터뷰    • 유출 및    • 대응 방
   악       • 디스크     오남용       안 마련
  • 체크리      이미징     분석        등
   스트 작      등      • 완전파
   성등                기 확인
기대 효과
기대효과


   수탁업체의 개인정보 처리과정에서 발생할 수 있는 법적 RISK 미연에 방지

   기업 직원 및 협력업체 직원에 경각심 부여로 예방 효과 달성

   오남용 관련 담당자에 대해 신상필벌 시행

   기업에 대한 신뢰성 증가로 인하여 기업 이미지 향상

   수사기관, 규제기관의 조사에 사전적 예방적 대응

   정확한 취급 실태 파악으로 정보보안 정책을 실질적으로 개선 가능
감사합니다.
Q&A

More Related Content

What's hot

[Tek] ciso cpo의 기업내 역할과 책임을 위한 제언 tek
[Tek] ciso cpo의 기업내 역할과 책임을 위한 제언 tek[Tek] ciso cpo의 기업내 역할과 책임을 위한 제언 tek
[Tek] ciso cpo의 기업내 역할과 책임을 위한 제언 tekTEK & LAW, LLP
 
Compliance 발표자료
Compliance 발표자료Compliance 발표자료
Compliance 발표자료기태 김
 
[법무법인민후] 원본데이터의 AI 학습목적 활용
[법무법인민후] 원본데이터의 AI 학습목적 활용[법무법인민후] 원본데이터의 AI 학습목적 활용
[법무법인민후] 원본데이터의 AI 학습목적 활용MINWHO Law Group
 
제2회 테크앤로 정보보호세미나
제2회 테크앤로 정보보호세미나제2회 테크앤로 정보보호세미나
제2회 테크앤로 정보보호세미나TEK & LAW, LLP
 
20111025 개인정보보호법 해석상 쟁점(구태언)
20111025 개인정보보호법 해석상 쟁점(구태언)20111025 개인정보보호법 해석상 쟁점(구태언)
20111025 개인정보보호법 해석상 쟁점(구태언)TEK & LAW, LLP
 
20141211 테크앤로 개정 정보통신망법 대응전략 (3/4)
20141211 테크앤로 개정 정보통신망법 대응전략 (3/4)20141211 테크앤로 개정 정보통신망법 대응전략 (3/4)
20141211 테크앤로 개정 정보통신망법 대응전략 (3/4)TEK & LAW, LLP
 
20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)TEK & LAW, LLP
 
[법무법인 민후] 영업비밀 유출시 현행법상 구제방안
[법무법인 민후] 영업비밀 유출시 현행법상 구제방안[법무법인 민후] 영업비밀 유출시 현행법상 구제방안
[법무법인 민후] 영업비밀 유출시 현행법상 구제방안MINWHO Law Group
 
[법무법인 민후] 영업비밀 관리방안과 주요사례
[법무법인 민후] 영업비밀 관리방안과 주요사례[법무법인 민후] 영업비밀 관리방안과 주요사례
[법무법인 민후] 영업비밀 관리방안과 주요사례MINWHO Law Group
 
(FICON2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
(FICON2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토(FICON2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
(FICON2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토plainbit
 
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4Donghan Kim
 
고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응TEK & LAW, LLP
 
(130622) #fitalk trend of personal information protection
(130622) #fitalk   trend of personal information protection(130622) #fitalk   trend of personal information protection
(130622) #fitalk trend of personal information protectionINSIGHT FORENSIC
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 
개인정보보호법 주요내욤 및 특허출원관리 업무 김국현 발표자료
개인정보보호법 주요내욤 및 특허출원관리 업무   김국현 발표자료개인정보보호법 주요내욤 및 특허출원관리 업무   김국현 발표자료
개인정보보호법 주요내욤 및 특허출원관리 업무 김국현 발표자료국현 김
 
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...TEK & LAW, LLP
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?plainbit
 
Gdpr basic lecture
Gdpr basic lectureGdpr basic lecture
Gdpr basic lecture재림 이
 
가명/익명정보 활용 Best Practice : 데이터 3법 3시간 완성 세미나 [2강 박경희 변호사] 201006
가명/익명정보 활용 Best Practice : 데이터 3법 3시간 완성 세미나 [2강 박경희 변호사] 201006가명/익명정보 활용 Best Practice : 데이터 3법 3시간 완성 세미나 [2강 박경희 변호사] 201006
가명/익명정보 활용 Best Practice : 데이터 3법 3시간 완성 세미나 [2강 박경희 변호사] 201006법무법인 디라이트 / D'LIGHT Law Group
 

What's hot (19)

[Tek] ciso cpo의 기업내 역할과 책임을 위한 제언 tek
[Tek] ciso cpo의 기업내 역할과 책임을 위한 제언 tek[Tek] ciso cpo의 기업내 역할과 책임을 위한 제언 tek
[Tek] ciso cpo의 기업내 역할과 책임을 위한 제언 tek
 
Compliance 발표자료
Compliance 발표자료Compliance 발표자료
Compliance 발표자료
 
[법무법인민후] 원본데이터의 AI 학습목적 활용
[법무법인민후] 원본데이터의 AI 학습목적 활용[법무법인민후] 원본데이터의 AI 학습목적 활용
[법무법인민후] 원본데이터의 AI 학습목적 활용
 
제2회 테크앤로 정보보호세미나
제2회 테크앤로 정보보호세미나제2회 테크앤로 정보보호세미나
제2회 테크앤로 정보보호세미나
 
20111025 개인정보보호법 해석상 쟁점(구태언)
20111025 개인정보보호법 해석상 쟁점(구태언)20111025 개인정보보호법 해석상 쟁점(구태언)
20111025 개인정보보호법 해석상 쟁점(구태언)
 
20141211 테크앤로 개정 정보통신망법 대응전략 (3/4)
20141211 테크앤로 개정 정보통신망법 대응전략 (3/4)20141211 테크앤로 개정 정보통신망법 대응전략 (3/4)
20141211 테크앤로 개정 정보통신망법 대응전략 (3/4)
 
20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)
 
[법무법인 민후] 영업비밀 유출시 현행법상 구제방안
[법무법인 민후] 영업비밀 유출시 현행법상 구제방안[법무법인 민후] 영업비밀 유출시 현행법상 구제방안
[법무법인 민후] 영업비밀 유출시 현행법상 구제방안
 
[법무법인 민후] 영업비밀 관리방안과 주요사례
[법무법인 민후] 영업비밀 관리방안과 주요사례[법무법인 민후] 영업비밀 관리방안과 주요사례
[법무법인 민후] 영업비밀 관리방안과 주요사례
 
(FICON2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
(FICON2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토(FICON2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
(FICON2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
 
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
 
고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응
 
(130622) #fitalk trend of personal information protection
(130622) #fitalk   trend of personal information protection(130622) #fitalk   trend of personal information protection
(130622) #fitalk trend of personal information protection
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 
개인정보보호법 주요내욤 및 특허출원관리 업무 김국현 발표자료
개인정보보호법 주요내욤 및 특허출원관리 업무   김국현 발표자료개인정보보호법 주요내욤 및 특허출원관리 업무   김국현 발표자료
개인정보보호법 주요내욤 및 특허출원관리 업무 김국현 발표자료
 
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
150324 한국cpo포럼 정보침해 법정사례에서 얻은 전사정보보호문화 구...
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
 
Gdpr basic lecture
Gdpr basic lectureGdpr basic lecture
Gdpr basic lecture
 
가명/익명정보 활용 Best Practice : 데이터 3법 3시간 완성 세미나 [2강 박경희 변호사] 201006
가명/익명정보 활용 Best Practice : 데이터 3법 3시간 완성 세미나 [2강 박경희 변호사] 201006가명/익명정보 활용 Best Practice : 데이터 3법 3시간 완성 세미나 [2강 박경희 변호사] 201006
가명/익명정보 활용 Best Practice : 데이터 3법 3시간 완성 세미나 [2강 박경희 변호사] 201006
 

Viewers also liked

디지털포렌식을 통한 기업 경영 Risk 예방 방안
디지털포렌식을 통한 기업 경영 Risk 예방 방안디지털포렌식을 통한 기업 경영 Risk 예방 방안
디지털포렌식을 통한 기업 경영 Risk 예방 방안SP-ACE
 
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나INSIGHT FORENSIC
 
디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!SeungYong Yoon
 
FIFA 온라인 3의 MongoDB 사용기
FIFA 온라인 3의 MongoDB 사용기FIFA 온라인 3의 MongoDB 사용기
FIFA 온라인 3의 MongoDB 사용기Jongwon Kim
 
[D2 campus seminar]개발자가 꼭 알아야 할 보안이야기
[D2 campus seminar]개발자가 꼭 알아야 할 보안이야기[D2 campus seminar]개발자가 꼭 알아야 할 보안이야기
[D2 campus seminar]개발자가 꼭 알아야 할 보안이야기NAVER D2
 
[NDC 2009] 행동 트리로 구현하는 인공지능
[NDC 2009] 행동 트리로 구현하는 인공지능[NDC 2009] 행동 트리로 구현하는 인공지능
[NDC 2009] 행동 트리로 구현하는 인공지능Yongha Kim
 
Iuavcamp social-network
Iuavcamp social-networkIuavcamp social-network
Iuavcamp social-networkRiccardo Bona
 
The eurozone is working just fine…... as far as Germany is concerned
The eurozone is working just fine…...   as far as Germany is concernedThe eurozone is working just fine…...   as far as Germany is concerned
The eurozone is working just fine…... as far as Germany is concernedYannick Naud
 
Turn your website into a Talent Magnet
Turn your website into a Talent MagnetTurn your website into a Talent Magnet
Turn your website into a Talent Magnetmanishwisestep
 
Boskimanoak
BoskimanoakBoskimanoak
Boskimanoakmtenesit
 
Send email, Post jobs, Get Free CVs
Send email, Post jobs, Get Free CVsSend email, Post jobs, Get Free CVs
Send email, Post jobs, Get Free CVsmanishwisestep
 
Proports
ProportsProports
Proportsnaizaa
 
Mira 2011 Athens Business Class Vassilis Bardis Athens Medical Center
Mira 2011 Athens Business Class Vassilis Bardis Athens Medical CenterMira 2011 Athens Business Class Vassilis Bardis Athens Medical Center
Mira 2011 Athens Business Class Vassilis Bardis Athens Medical CenterMIRA
 
Feratarska cortina 2012
Feratarska cortina 2012Feratarska cortina 2012
Feratarska cortina 2012Solatar
 
Tips for building a Retail Brand
Tips for building a Retail BrandTips for building a Retail Brand
Tips for building a Retail BrandJordan Childs
 
Tatto power point presentation
Tatto power point presentationTatto power point presentation
Tatto power point presentationjordynstoddard22
 

Viewers also liked (20)

디지털포렌식을 통한 기업 경영 Risk 예방 방안
디지털포렌식을 통한 기업 경영 Risk 예방 방안디지털포렌식을 통한 기업 경영 Risk 예방 방안
디지털포렌식을 통한 기업 경영 Risk 예방 방안
 
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
 
디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!
 
FIFA 온라인 3의 MongoDB 사용기
FIFA 온라인 3의 MongoDB 사용기FIFA 온라인 3의 MongoDB 사용기
FIFA 온라인 3의 MongoDB 사용기
 
[D2 campus seminar]개발자가 꼭 알아야 할 보안이야기
[D2 campus seminar]개발자가 꼭 알아야 할 보안이야기[D2 campus seminar]개발자가 꼭 알아야 할 보안이야기
[D2 campus seminar]개발자가 꼭 알아야 할 보안이야기
 
[NDC 2009] 행동 트리로 구현하는 인공지능
[NDC 2009] 행동 트리로 구현하는 인공지능[NDC 2009] 행동 트리로 구현하는 인공지능
[NDC 2009] 행동 트리로 구현하는 인공지능
 
Tema 5º
Tema 5ºTema 5º
Tema 5º
 
Progetto giv
Progetto givProgetto giv
Progetto giv
 
Iuavcamp social-network
Iuavcamp social-networkIuavcamp social-network
Iuavcamp social-network
 
The eurozone is working just fine…... as far as Germany is concerned
The eurozone is working just fine…...   as far as Germany is concernedThe eurozone is working just fine…...   as far as Germany is concerned
The eurozone is working just fine…... as far as Germany is concerned
 
Turn your website into a Talent Magnet
Turn your website into a Talent MagnetTurn your website into a Talent Magnet
Turn your website into a Talent Magnet
 
Boskimanoak
BoskimanoakBoskimanoak
Boskimanoak
 
Send email, Post jobs, Get Free CVs
Send email, Post jobs, Get Free CVsSend email, Post jobs, Get Free CVs
Send email, Post jobs, Get Free CVs
 
Proports
ProportsProports
Proports
 
Mira 2011 Athens Business Class Vassilis Bardis Athens Medical Center
Mira 2011 Athens Business Class Vassilis Bardis Athens Medical CenterMira 2011 Athens Business Class Vassilis Bardis Athens Medical Center
Mira 2011 Athens Business Class Vassilis Bardis Athens Medical Center
 
Feratarska cortina 2012
Feratarska cortina 2012Feratarska cortina 2012
Feratarska cortina 2012
 
NDS r4 card
NDS r4 cardNDS r4 card
NDS r4 card
 
T4 e6 insense
T4 e6 insenseT4 e6 insense
T4 e6 insense
 
Tips for building a Retail Brand
Tips for building a Retail BrandTips for building a Retail Brand
Tips for building a Retail Brand
 
Tatto power point presentation
Tatto power point presentationTatto power point presentation
Tatto power point presentation
 

Similar to 20111115 개인정보침해와디지털포렌식

20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언TEK & LAW, LLP
 
security framework2.20
security framework2.20security framework2.20
security framework2.20skccsocial
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석Chulgyu Shin
 
제2회 테크앤로 정보보호법 세미나
제2회 테크앤로 정보보호법 세미나제2회 테크앤로 정보보호법 세미나
제2회 테크앤로 정보보호법 세미나TEK & LAW, LLP
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604eungjin cho
 
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdfmini69374
 
영업비밀보호 및 침해대응 실무
영업비밀보호 및 침해대응 실무영업비밀보호 및 침해대응 실무
영업비밀보호 및 침해대응 실무국현 김
 
영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료 김국현 변호사
영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료   김국현 변호사영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료   김국현 변호사
영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료 김국현 변호사국현 김
 
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...TEK & LAW, LLP
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료훈 박
 
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임TEK & LAW, LLP
 
(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토INSIGHT FORENSIC
 
HP의 compliance management 솔루션
HP의 compliance management 솔루션HP의 compliance management 솔루션
HP의 compliance management 솔루션Seong-Bok Lee
 
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안MINWHO Law Group
 
영업비밀 보호 및 보안관리 관련 쟁점과 분쟁사례 연구
영업비밀 보호 및 보안관리 관련 쟁점과 분쟁사례 연구영업비밀 보호 및 보안관리 관련 쟁점과 분쟁사례 연구
영업비밀 보호 및 보안관리 관련 쟁점과 분쟁사례 연구국현 김
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) MINWHO Law Group
 
[법무법인 민후] EU GDPR(유럽 일반개인정보보호규정)의 해설과 우리 기업의 법률적 대응방안(전 조문 주석 포함)
[법무법인 민후] EU GDPR(유럽 일반개인정보보호규정)의 해설과 우리 기업의 법률적 대응방안(전 조문 주석 포함)[법무법인 민후] EU GDPR(유럽 일반개인정보보호규정)의 해설과 우리 기업의 법률적 대응방안(전 조문 주석 포함)
[법무법인 민후] EU GDPR(유럽 일반개인정보보호규정)의 해설과 우리 기업의 법률적 대응방안(전 조문 주석 포함)MINWHO Law Group
 
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)MINWHO Law Group
 
220422_개인정보보호법학회_춘계학술대회_형사판례 동향과 바람직한 해석론
220422_개인정보보호법학회_춘계학술대회_형사판례 동향과 바람직한 해석론220422_개인정보보호법학회_춘계학술대회_형사판례 동향과 바람직한 해석론
220422_개인정보보호법학회_춘계학술대회_형사판례 동향과 바람직한 해석론TEK & LAW, LLP
 

Similar to 20111115 개인정보침해와디지털포렌식 (20)

20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언20111103 전자금융관련법률현황이슈 구태언
20111103 전자금융관련법률현황이슈 구태언
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석
 
제2회 테크앤로 정보보호법 세미나
제2회 테크앤로 정보보호법 세미나제2회 테크앤로 정보보호법 세미나
제2회 테크앤로 정보보호법 세미나
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
 
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
 
영업비밀보호 및 침해대응 실무
영업비밀보호 및 침해대응 실무영업비밀보호 및 침해대응 실무
영업비밀보호 및 침해대응 실무
 
영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료 김국현 변호사
영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료   김국현 변호사영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료   김국현 변호사
영업비밀침해 또는 기술유출 분쟁사례연구 및 실무적 포인트 세미나 발표자료 김국현 변호사
 
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
Fiscon 2014최근 금융보안 관련 법적분쟁과 금융회사의 대응전략(ᄇ...
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
 
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
20150311 IoT 시대 개인정보보호를 위한 새로운 패러다임
 
(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
(Ficon2015) #5 보안담당자가 겪는 실무적 이슈와 법률적 검토
 
HP의 compliance management 솔루션
HP의 compliance management 솔루션HP의 compliance management 솔루션
HP의 compliance management 솔루션
 
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
 
영업비밀 보호 및 보안관리 관련 쟁점과 분쟁사례 연구
영업비밀 보호 및 보안관리 관련 쟁점과 분쟁사례 연구영업비밀 보호 및 보안관리 관련 쟁점과 분쟁사례 연구
영업비밀 보호 및 보안관리 관련 쟁점과 분쟁사례 연구
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
[법무법인 민후] EU GDPR(유럽 일반개인정보보호규정)의 해설과 우리 기업의 법률적 대응방안(전 조문 주석 포함)
[법무법인 민후] EU GDPR(유럽 일반개인정보보호규정)의 해설과 우리 기업의 법률적 대응방안(전 조문 주석 포함)[법무법인 민후] EU GDPR(유럽 일반개인정보보호규정)의 해설과 우리 기업의 법률적 대응방안(전 조문 주석 포함)
[법무법인 민후] EU GDPR(유럽 일반개인정보보호규정)의 해설과 우리 기업의 법률적 대응방안(전 조문 주석 포함)
 
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 해킹사례로 살펴보는 개인정보의 기술적 보호조치 (개인정보보호)
 
220422_개인정보보호법학회_춘계학술대회_형사판례 동향과 바람직한 해석론
220422_개인정보보호법학회_춘계학술대회_형사판례 동향과 바람직한 해석론220422_개인정보보호법학회_춘계학술대회_형사판례 동향과 바람직한 해석론
220422_개인정보보호법학회_춘계학술대회_형사판례 동향과 바람직한 해석론
 

More from TEK & LAW, LLP

230626_초거대AI 시대 데이터주권_구태언.pptx
230626_초거대AI 시대 데이터주권_구태언.pptx230626_초거대AI 시대 데이터주권_구태언.pptx
230626_초거대AI 시대 데이터주권_구태언.pptxTEK & LAW, LLP
 
230624_블록체인법학회_가상자산 관련 최근 입법 토론_구태언.pdf
230624_블록체인법학회_가상자산 관련 최근 입법 토론_구태언.pdf230624_블록체인법학회_가상자산 관련 최근 입법 토론_구태언.pdf
230624_블록체인법학회_가상자산 관련 최근 입법 토론_구태언.pdfTEK & LAW, LLP
 
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdfTEK & LAW, LLP
 
220221 디지털전환시대, 혁신을 위한 법제도개선 구태언
220221 디지털전환시대, 혁신을 위한 법제도개선 구태언220221 디지털전환시대, 혁신을 위한 법제도개선 구태언
220221 디지털전환시대, 혁신을 위한 법제도개선 구태언TEK & LAW, LLP
 
211013 중기부법무부 발표 리걸테크의료테크플랫폼_구태언(final)
211013 중기부법무부 발표 리걸테크의료테크플랫폼_구태언(final)211013 중기부법무부 발표 리걸테크의료테크플랫폼_구태언(final)
211013 중기부법무부 발표 리걸테크의료테크플랫폼_구태언(final)TEK & LAW, LLP
 
210622 시민 주도 규제 거버넌스 수립을 통한 진정한 민주공화국 이행 전략
210622 시민 주도 규제 거버넌스 수립을 통한 진정한 민주공화국 이행 전략210622 시민 주도 규제 거버넌스 수립을 통한 진정한 민주공화국 이행 전략
210622 시민 주도 규제 거버넌스 수립을 통한 진정한 민주공화국 이행 전략TEK & LAW, LLP
 
법무법인 린 - 이루다가 쏘아올린 데이터법과 인공지능 윤리 이슈와 과제
법무법인 린 - 이루다가 쏘아올린 데이터법과 인공지능 윤리 이슈와 과제법무법인 린 - 이루다가 쏘아올린 데이터법과 인공지능 윤리 이슈와 과제
법무법인 린 - 이루다가 쏘아올린 데이터법과 인공지능 윤리 이슈와 과제TEK & LAW, LLP
 
뉴노멀 시대의 정보법과 규제혁신
뉴노멀 시대의 정보법과 규제혁신뉴노멀 시대의 정보법과 규제혁신
뉴노멀 시대의 정보법과 규제혁신TEK & LAW, LLP
 
포스트코로나, 한국판 뉴딜과 공유경제 추진전략-구태언
포스트코로나, 한국판 뉴딜과 공유경제 추진전략-구태언포스트코로나, 한국판 뉴딜과 공유경제 추진전략-구태언
포스트코로나, 한국판 뉴딜과 공유경제 추진전략-구태언TEK & LAW, LLP
 
코로나19시대 혁신성장을 위한 플랫폼 육성 정책
코로나19시대 혁신성장을 위한 플랫폼 육성 정책코로나19시대 혁신성장을 위한 플랫폼 육성 정책
코로나19시대 혁신성장을 위한 플랫폼 육성 정책TEK & LAW, LLP
 
191218 혁신국가의 적은 규제중독 구태언
191218 혁신국가의 적은 규제중독 구태언191218 혁신국가의 적은 규제중독 구태언
191218 혁신국가의 적은 규제중독 구태언TEK & LAW, LLP
 
인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)
인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)
인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)TEK & LAW, LLP
 
[Tek] 인공지능시대 개인정보보호와 활용의 조화
[Tek] 인공지능시대 개인정보보호와 활용의 조화[Tek] 인공지능시대 개인정보보호와 활용의 조화
[Tek] 인공지능시대 개인정보보호와 활용의 조화TEK & LAW, LLP
 
공유경제와 규제혁신
공유경제와 규제혁신공유경제와 규제혁신
공유경제와 규제혁신TEK & LAW, LLP
 
190315 공유경제, 플랫폼 전쟁, 국가데이터 대이동시대의 규제전략
190315 공유경제, 플랫폼 전쟁, 국가데이터 대이동시대의 규제전략190315 공유경제, 플랫폼 전쟁, 국가데이터 대이동시대의 규제전략
190315 공유경제, 플랫폼 전쟁, 국가데이터 대이동시대의 규제전략TEK & LAW, LLP
 
20181219 digital token regualtion re exchange & ico ted koo
20181219 digital token regualtion re exchange & ico ted koo 20181219 digital token regualtion re exchange & ico ted koo
20181219 digital token regualtion re exchange & ico ted koo TEK & LAW, LLP
 
181121 전자금융거래법 개정안 연구 - TEK&LAW
181121 전자금융거래법 개정안 연구 - TEK&LAW181121 전자금융거래법 개정안 연구 - TEK&LAW
181121 전자금융거래법 개정안 연구 - TEK&LAWTEK & LAW, LLP
 
181121 특정금융거래보고법 개정안 연구 - TEK&LAW
181121 특정금융거래보고법 개정안 연구 - TEK&LAW181121 특정금융거래보고법 개정안 연구 - TEK&LAW
181121 특정금융거래보고법 개정안 연구 - TEK&LAWTEK & LAW, LLP
 
181130 개인정보보호위원회 세미나 토론문
181130 개인정보보호위원회 세미나 토론문181130 개인정보보호위원회 세미나 토론문
181130 개인정보보호위원회 세미나 토론문TEK & LAW, LLP
 
미래는 규제할 수 없다 - 벤처기업협회 출입기자단 특강
미래는 규제할 수 없다 - 벤처기업협회 출입기자단 특강미래는 규제할 수 없다 - 벤처기업협회 출입기자단 특강
미래는 규제할 수 없다 - 벤처기업협회 출입기자단 특강TEK & LAW, LLP
 

More from TEK & LAW, LLP (20)

230626_초거대AI 시대 데이터주권_구태언.pptx
230626_초거대AI 시대 데이터주권_구태언.pptx230626_초거대AI 시대 데이터주권_구태언.pptx
230626_초거대AI 시대 데이터주권_구태언.pptx
 
230624_블록체인법학회_가상자산 관련 최근 입법 토론_구태언.pdf
230624_블록체인법학회_가상자산 관련 최근 입법 토론_구태언.pdf230624_블록체인법학회_가상자산 관련 최근 입법 토론_구태언.pdf
230624_블록체인법학회_가상자산 관련 최근 입법 토론_구태언.pdf
 
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
230330_스타트업의 개인정보 활용과 보호_구태언 v2.pdf
 
220221 디지털전환시대, 혁신을 위한 법제도개선 구태언
220221 디지털전환시대, 혁신을 위한 법제도개선 구태언220221 디지털전환시대, 혁신을 위한 법제도개선 구태언
220221 디지털전환시대, 혁신을 위한 법제도개선 구태언
 
211013 중기부법무부 발표 리걸테크의료테크플랫폼_구태언(final)
211013 중기부법무부 발표 리걸테크의료테크플랫폼_구태언(final)211013 중기부법무부 발표 리걸테크의료테크플랫폼_구태언(final)
211013 중기부법무부 발표 리걸테크의료테크플랫폼_구태언(final)
 
210622 시민 주도 규제 거버넌스 수립을 통한 진정한 민주공화국 이행 전략
210622 시민 주도 규제 거버넌스 수립을 통한 진정한 민주공화국 이행 전략210622 시민 주도 규제 거버넌스 수립을 통한 진정한 민주공화국 이행 전략
210622 시민 주도 규제 거버넌스 수립을 통한 진정한 민주공화국 이행 전략
 
법무법인 린 - 이루다가 쏘아올린 데이터법과 인공지능 윤리 이슈와 과제
법무법인 린 - 이루다가 쏘아올린 데이터법과 인공지능 윤리 이슈와 과제법무법인 린 - 이루다가 쏘아올린 데이터법과 인공지능 윤리 이슈와 과제
법무법인 린 - 이루다가 쏘아올린 데이터법과 인공지능 윤리 이슈와 과제
 
뉴노멀 시대의 정보법과 규제혁신
뉴노멀 시대의 정보법과 규제혁신뉴노멀 시대의 정보법과 규제혁신
뉴노멀 시대의 정보법과 규제혁신
 
포스트코로나, 한국판 뉴딜과 공유경제 추진전략-구태언
포스트코로나, 한국판 뉴딜과 공유경제 추진전략-구태언포스트코로나, 한국판 뉴딜과 공유경제 추진전략-구태언
포스트코로나, 한국판 뉴딜과 공유경제 추진전략-구태언
 
코로나19시대 혁신성장을 위한 플랫폼 육성 정책
코로나19시대 혁신성장을 위한 플랫폼 육성 정책코로나19시대 혁신성장을 위한 플랫폼 육성 정책
코로나19시대 혁신성장을 위한 플랫폼 육성 정책
 
191218 혁신국가의 적은 규제중독 구태언
191218 혁신국가의 적은 규제중독 구태언191218 혁신국가의 적은 규제중독 구태언
191218 혁신국가의 적은 규제중독 구태언
 
인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)
인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)
인공지능 시대 데이터주권 상실 위기 극복 방안(개인정보보호 법제 개선방안)
 
[Tek] 인공지능시대 개인정보보호와 활용의 조화
[Tek] 인공지능시대 개인정보보호와 활용의 조화[Tek] 인공지능시대 개인정보보호와 활용의 조화
[Tek] 인공지능시대 개인정보보호와 활용의 조화
 
공유경제와 규제혁신
공유경제와 규제혁신공유경제와 규제혁신
공유경제와 규제혁신
 
190315 공유경제, 플랫폼 전쟁, 국가데이터 대이동시대의 규제전략
190315 공유경제, 플랫폼 전쟁, 국가데이터 대이동시대의 규제전략190315 공유경제, 플랫폼 전쟁, 국가데이터 대이동시대의 규제전략
190315 공유경제, 플랫폼 전쟁, 국가데이터 대이동시대의 규제전략
 
20181219 digital token regualtion re exchange & ico ted koo
20181219 digital token regualtion re exchange & ico ted koo 20181219 digital token regualtion re exchange & ico ted koo
20181219 digital token regualtion re exchange & ico ted koo
 
181121 전자금융거래법 개정안 연구 - TEK&LAW
181121 전자금융거래법 개정안 연구 - TEK&LAW181121 전자금융거래법 개정안 연구 - TEK&LAW
181121 전자금융거래법 개정안 연구 - TEK&LAW
 
181121 특정금융거래보고법 개정안 연구 - TEK&LAW
181121 특정금융거래보고법 개정안 연구 - TEK&LAW181121 특정금융거래보고법 개정안 연구 - TEK&LAW
181121 특정금융거래보고법 개정안 연구 - TEK&LAW
 
181130 개인정보보호위원회 세미나 토론문
181130 개인정보보호위원회 세미나 토론문181130 개인정보보호위원회 세미나 토론문
181130 개인정보보호위원회 세미나 토론문
 
미래는 규제할 수 없다 - 벤처기업협회 출입기자단 특강
미래는 규제할 수 없다 - 벤처기업협회 출입기자단 특강미래는 규제할 수 없다 - 벤처기업협회 출입기자단 특강
미래는 규제할 수 없다 - 벤처기업협회 출입기자단 특강
 

20111115 개인정보침해와디지털포렌식

  • 1. 개인정보 침해와 디지털 포렌식 - 수탁업체를 중심으로 2011. 11. 15. 구 태 언 변호사 taeeon.koo@happy-maru.kr 행복마루 법률사무소
  • 2. 차 개인정보 침해시 기업의 민형사상 책임 개관 기업 수탁업체의 개인정보 침해 진단 기대 효과 - 포렌식 기법을 활용한 법적 책임 완화 효과 달성
  • 4. 개인정보관리책임자(CPO)의 형사 책임 업무결정에 관여한 경우 해당 위반행위를 알고 결정했다고 평가되어 형사책임을 질 소지 높 음 개인정보 유출시 암호화 조치 미이행된 경우 형사책임 업무결정에 관여하지 않은 경우 원칙적으로는 형사책임을 지지 않음 개인정보관리 사실상 해당 업무처리에 대해 잘 알고 있었거나, 해당 업무처리를 관리 감독할 의무가 있다고 평가되는 경우에는 형사책임 발생 가능 책임자 평소 관리감독에 철저했는지 여부 관리감독의 핵심은 정책수립, 교육 및 점검 개인정보 관련 업무에 대한 위임전결규정 수립, 사전 검토 및 사후 검토에 대 한 원칙 수립, 주기적인 점검 및 관련 사항에 대한 교육 실시 필요 이러한 관리감독을 철저히 하였다면 형사책임이 발생하지 않을 가능성 높음
  • 5. 업무상 개인정보 침해와 민형사상 책임 업무처리 본사 직원에 의한 침해 과정에서 수집, 이용, 제공, 파기, 보존 단계별 관련 법규 위반시 개인정보 수탁업체에 의한 침해 침해 본사를 위해 개인정보를 처리하는 과정에서 관련 법규 위반시 민사 책임 사용자 책임 – 본사 직원 및 수탁업체 직원 포함(정통망법 25조 5항) 입증책임의 전환(정통망법 32조) – 기업이 고의/과실이 없음을 입증해야 제공받은 제3자에 의한 침해 기업의 - 본사가 적정하게 개인정보를 제공하였는지가 책임 발생의 관건 형사 책임 책임 고의에 의한 행위자는 행위책임으로서 본인이 형사처벌을 받게 됨 법률의 부지는 정당한 변명이 되지 않음 입건 대상자는 기업의 개인정보 담당 임직원(개인정보관리책임자로 지정된 사람에 국한되 지 않음) – 수탁자와 공모한 경우 기술적/관리적 보호조치 위반에 의한 침해로 평가될 경우 “부작위”가 처벌되는 결과
  • 6. 해킹에 의한 개인정보 침해시 민형사상 책임 개인정보취급자에 의한 해킹 본사 직원 및 수탁업체 직원 여부 불문 기업은 사용자 책임 및 형사책임 발생 민사책임에 있어서 사용자 책임의 전환으로 기업이 승소하기 곤란 형사책임에 있어서 기술적/관리적 보호조치 위반으로 평가받아 개인정보보호 담당 임직 내부자에 원이 형사처벌 가능성이 높음 의한 해킹 개인정보취급자가 아닌 자에 의한 해킹 평소 개인정보에 대한 접근권한이 없는 자에 의한 침해 민사책임에 있어서 사용자 책임이 인정될 가능성이 아주 높음 형사책임에 있어서 기술적/관리적 보호조치 위반으로 평가받을 가능성이 아주 높음 외부자에 의한 해킹 기업의 기술적/관리적 보호조치 위반이 있었는지 여부가 책임 성립의 관건 기업의 공동불법행위에 따른 민사책임 및 기술적/관리적 보호조치 위반으로 인한 형사책 책임 임 성립 가능
  • 7. 개인정보 침해와 민형사상 책임 요약 < 형사책임 > 1 암호화 의무 등 보호조치 고시 위반 등 일정한 경우 형사책임의 발생 양벌규정으로 인한 회사의 책임 발생 및 벌금의 부과 *민, 형사 절차 동시 진행의 가능성 < 민사책임 > 2 직원(수탁회사 포함)의 개인정보 침해시 회사의 사용자 책임 발생 집단 소송)에 따른 거액의 손해배상책임 부담 3 한국소비자원의 집단분쟁 조정절차 개시, 개인정보분쟁조정위원회의 조정절차 개시 등
  • 8. 수탁업체의 개인정보 침해진단의 필요성  기업의 개인정보 유출 사건에 대해 피해자들의 대규모 소송이 진행되어 피해보상 판결까지 이어지는 등 기업의 새로운 RISK로 등장  또한, 기업에서 취급하는 개인정보의 양이 급격하게 증가하고 있음에도 불구하고 적절한 대응을 하지 못해, 개인정보 침해 문제가 발생하여 포렌식 관점에서 접근 필 요  기업 본사는 고도의 정보보안 시스템을 구축하고 철저한 정보관리를 시행함으로써 리스크를 줄이고 있으나, 수많은 수탁업체들에 있어서 본사와 동일한 정보관리를 실시하기 어려움  그러나, 수탁업체는 본사와 동일한 법적 책임을 기업에게 야기하므로 수탁업체에 대한 철저한 개인정보 관리 필요
  • 9. 대표적인 진단 대상 오남용 행위 1 개인정보 수집 2 개인정보의 이용 및 제공 개인정보 수집시 고지, 명시의무 불이행 고지, 동의 범위를 초과한 이용 / 제공 사전 동의 없이 개인정보수집/이용/제공 개인정보처리 위탁시 고지의무 불이행 만14세 미만 아동 개인정보의 부정수집 PC저장시 암호화 여부 3 개인정보의 유지, 관리 4 개인정보의 동의철회, 파기/개인 개인정보보호법령상 기술적 관리적 조치 정보의 유출, 도용, 침해 대응처리 / 안전성 확보 조치 미비 목적 달성한 개인정보의 방치, 활용 비인가자의 개인정보 접근 허용 등 개인정보처리 위탁시 고지의무 불이행 폐기시 복구불가능하게 폐기할 의무
  • 10. 정보통신망법상 암호화 규정 개인정보의 기술적·관리적 보호조치 기준 (방통위 고시 2009. 8. 7. ) 제6조 (개인정보의 암호화) 비밀번호 및 바이오정보는 복호화되지 않도록 일방향 암호화 저장 주민등록번호, 계좌 및 신용카드 번호, 계좌번호는 안전한 암호 알고리듬으로 암호화하 여 저장 정보통신망을 통해 이용자의 인증정보 송수신시 안전한 보안서버 구축 등의 조치를 통 해 이를 암호화 하여 전송 Web Server에 SSL통신 또는 암호화 응용프로그램 탑재 정보통신서비스 제공자 등은 이용자의 개인정보를 개인용컴퓨터(PC)에 저장 할 때 이를 암호화하여 저장 (2010년 1월 29일 시행)
  • 11. 개인정보보호법상 암호화 규정 개인정보의 안전성 확보 조치 기준 (행안부 고시 2011. 9. 30. ) 제7조 (개인정보의 암호화) 암호화할 개인정보는 고유식별정보, 비밀번호, 바이오정보 위 개인정보를 정보통신망을 통해 송수신할 때에는 암호화 통신 비밀번호 및 바이오정보는 암호화하여 저장해야, 비밀번호는 일방향 암호화해야 고유식별번호 인터넷 구간 및 DMZ구간에 저장시 암호화해야 내부망에 저장시 위험도 분석에 따라 암호화 적용 여부 및 적용여부 결정(공공기 관은 개인정보영향평가의 결과 안전한 암호알고리즘으로 암호화하여 저장해야 2011. 13. 30.까지 암호화계획 수립, 2012. 12. 31.까지 암호화적용 업무용 컴퓨터에 고유식별정보를 저장시 상용암호화소프트웨어 또는 안전한 암호알고리즘 사용
  • 13. 포렌식 진단기법의 활용 • 종래 점검 실무는 체크리스트 기반으로 진단 대상의 진술에 의존 • 수탁업체에 대한 점검이 사전 예고하에 공개적으로 이루어지므로 오남용 행위에 관 한 증거를 폐기하여 쉽게 적발되지 않음 • 컴퓨터 저장장치(HDD, USB, CD 등) 또는 데이터베이스에 불법적(비인가자, 암호 화 미적용 등)으로 오남용된 개인정보 처리 증거 확보 가능 • 디지털 포렌식 기법적 분석은 삭제된 증거, 외부저장장치의 활용, 공모(악의적 이용 에 대한 증거 및 관련자)과 관련된 자료를 찾아낼 수 있음
  • 14. 포렌식 절차  사전 조사 - 현업의 주요업무 파악 - 진단 대상 업체에 특화된 체크리스트 작성  증거 수집 - 개인정보 책임자, 처리자, 취급자 등 인터뷰 - 개인정보처리시스템 DB 백업 및 Log 수집 - 개인정보취급자의 PC의 HDD, USB 등 이미징  증거 분석(예시) - 부적절한 개인정보 보유 여부 - 외부저장장치를 활용한 개인정보 은닉, 오남용 등 활용 실태 - 개인정보 폐기시 복구불가능하게 폐기하였는지 여부 - DMZ영역에 개인정보의 저장 여부 및 암호화 적용 여부 - PC에 저장되는 개인정보의 암호화 적용 여부
  • 15.  진단 절차 요약 사전조사 증거수집 증거분석 보고서작성 • 현황파 • 인터뷰 • 유출 및 • 대응 방 악 • 디스크 오남용 안 마련 • 체크리 이미징 분석 등 스트 작 등 • 완전파 성등 기 확인
  • 17. 기대효과  수탁업체의 개인정보 처리과정에서 발생할 수 있는 법적 RISK 미연에 방지  기업 직원 및 협력업체 직원에 경각심 부여로 예방 효과 달성  오남용 관련 담당자에 대해 신상필벌 시행  기업에 대한 신뢰성 증가로 인하여 기업 이미지 향상  수사기관, 규제기관의 조사에 사전적 예방적 대응  정확한 취급 실태 파악으로 정보보안 정책을 실질적으로 개선 가능
  • 19. Q&A