OAK Repository

Metadata Downloads
DC FieldValueLanguage
dc.contributor.author홍종현-
dc.contributor.author조용혁-
dc.date.accessioned2018-12-14T16:39:50Z-
dc.date.available2018-12-14T16:39:50Z-
dc.date.issued2014-
dc.identifier.isbn9788966844425-
dc.identifier.urihttps://www.klri.re.kr:9443/handle/2017.oak/4356-
dc.description.abstractⅠ. 배경 및 목적
□ 분석의 배경과 목적
○ 최근 IT 정보화가 고도로 발달하면서 해킹, 디도스 공격 등 전자적 침해행위로부터 정보통신망을 안정적으로 보호하여 사이버 보안과 국가안보를 지켜야 할 필요성이 증대됨
○ 남북대치상황에 있는 우리나라의 경우 사이버 테러 위협이 빈발하고 있고, 이는 개인정보의 보호 및 국민생활의 안정을 위하여 강력한 보호지원이 요청되고 있음
○ 전자적 침해행위의 특성상 사후적 대응보다는 사전예방을 위한 국가적 차원의 보호 및 지원방안에 대한 법제분석 및 개선방안의 마련이 절실히 요구됨
□ 법제분석 방법
○ 본 연구는 「정보통신기반보호법」과 동법 시행령의 문제점을 분석하기 위하여 법령체계를 논리적으로 재구성하고 관련 법제와의 관계를 중심으로 조문별로 규율내용의 타당성을 분석함
○ 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」, 「보안업무규정」, 「국가사이버안전관리규정」 등에 대한 검토를 통하여 사이버 안보 영역에서의 법제도와 정책과의 연계성을 검토함


Ⅱ. 주요 내용
□ 「정보통신기반보호법」의 의의 및 기능(제2장)
○ 「정보통신기반보호법」의 규율대상 및 적용영역 등에 대한 검토를 통하여 입법목적과 그 정당성 근거에 대한 논증
○ 「정보통신기반보호법」의 제·개정과정을 검토함으로써 주로 문제가 되었던 실체법적 쟁점들과 더불어 관할 부처에 대한 조직법적 검토를 병행하여 제시함
□ 주요정보통신기반시설에 대한 보호체계(제3장)
○ 주요정보통신기반시설의 지정 및 지정권고(제8조, 제8조의2)
- 분화된 보호체계의 장점과 단점을 둘러싼 논란 정리
○ 관리기관의 취약점 분석(제9조) 및 보호대책의 수립(제5조)
○ 국가적 차원의 관여와 지원
- 보호대책 이행여부의 확인(제5조의2)
- 보호계획의 수립 및 통보(제6조)
- 보호지침의 제정 및 보호조치의 명령 및 권고(제10, 11조)
□ 주요정보통신기반시설에 대한 보호지원(제4장)
○ 국가적 차원에서 이뤄지는 보호지원의 정당성과 한계
○ 주요정보통신기반시설을 보호하기 위한 조직
- 정보통신기반보호위원회의 구성 및 운영(제3, 4조)
- 침해사고 대책본부(제15조) 및 정보공유분석센터(제16조)
○ 주요정보통신기반시설 및 관리기관 등에 대한 보호지원
- 주요정보통신기반시설에 대한 기술적 지원(제7조)
- 관리기관에 대한 재정적·행정적·기술적 지원(제25조)
- 기술개발(제24조) 및 국제협력(제26조) 등


Ⅲ. 기대효과
□ 학술적 효과
○ 주요정보통신기반시설에 대한 침해사고의 사후복구 및 형사적 대응체계에 대한 검토는 제외하였으나, 사전적 예방체계에서 문제될 수 있는 조직법적, 절차법적, 실체법적 쟁점들을 체계적으로 정리함
□ 정책적 효과
○ 최신의 사이버안보정책과 관련 법제의 연계성 강화를 위한 개선방안 제시
-
dc.format.extent145-
dc.languagekor-
dc.publisher한국법제연구원-
dc.subject.classification과학기술-
dc.title정보통신기반보호법령의 개선방안에 대한 연구-
dc.title.alternativeA Study on the improvement of the act on the protection of the Information and Communications Infrastructure-
dc.typeResearch Report-
dc.contributor.affiliatedAuthor조용혁-
dc.contributor.localId2013030-
dc.identifier.localId58563-
dc.rights.accessRights원문무료이용-
dc.subject.keyword정보통신기반시설-
dc.subject.keyword기술적 지원-
dc.subject.keyword전자적 침해행위-
dc.subject.keyword보호 지원-
dc.subject.keyword사이버 안보 등-
dc.subject.local정보통신기반보호법-
dc.subject.local정보통신기반보호시설-
dc.subject.local정보통신-
dc.subject.local정보보호-
dc.type.local법제분석지원 연구-
dc.contributor.alternativeNameHong, Jong-Hyun-
dc.contributor.alternativeNameJo, Yong-Hyuk-
dc.description.statementOfResponsibility홍종현; 조용혁-
dc.description.tableOfContents제1장 서 론 15
제1절 연구의 목적과 대상 15
제2절 연구의 방법 16


제2장 정보통신기반보호법의 개요 21
제1절 정보통신기반보호법의 의의 및 기능 21
제2절 정보통신기반보호법 제정과정 35
제3절 정보통신기반보호법의 개정 및 그 주요쟁점 44


제3장 정보통신기반보호시설의 보호체계 53
제1절 정보통신기반시설의 지정 및 지정권고 53
제2절 자율성을 기반으로 하는 사전예방체계 66


제4장 정보통신기반시설의 보호를 위한 국가적 보호지원 91
제1절 주요정보통신기반시설에 대한 국가적 보호지원의 정당성 91
제2절 정보통신기반보호와 관련된 조직 99
제3절 정보통신기반시설에 대한 국가적 개입과 지원 110


제5장 정보통신기반보호법령의 개선 및 그 기대효과 127


참고문헌 143
-
dc.relation.isPartOf법제분석지원 연구, 14-21-2-
Files in This Item:

qrcode

  • mendeley

해당 아이템을 이메일로 공유하기 원하시면 인증을 거치시기 바랍니다.

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse