21
Engineering Ethics Engineering Ethics 공공 공공 공공 공공 제8제 제제제제제 제제제

제 8 장 정보통신과 컴퓨터

  • Upload
    jasper

  • View
    72

  • Download
    4

Embed Size (px)

DESCRIPTION

제 8 장 정보통신과 컴퓨터. contents. 8.1 서론                           8.2 정보통신과 프라이버시                                                  8.3 소프트웨어 소유권                                                       - PowerPoint PPT Presentation

Citation preview

Page 1: 제 8 장   정보통신과   컴퓨터

Engineering Ethics

Engineering Ethics

공학공학 윤리윤리

제 8 장 정보통신과 컴퓨터

Page 2: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리

Engineering Ethics

contents

8.1 서론    8.2 정보통신과 프라이버시

   8.3 소프트웨어 소유권

   8.4 정보통신의 남용

                                               

Page 3: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 3

8.1 서 론 (1/2)

2010 년 5 월 방송통신위원회 /한국인터넷진흥원의 인터넷 이용 실태조사– 우리나라 전체 가구 중 , 81.8% 컴퓨터 보유– 전체 가구의 81.6% 인 3,800 만 명이 집에서 인터넷 접속 정보통신의 발달로 초고속 무선 인터넷 , 넷북 , 스마트폰 등의 인터넷 접속기기가 다양화됨 인터넷 환경이 훨씬 개선될 것임 – 인터넷 이용목적 : 이메일 , 채팅 , 자료조사 , 여가활동 , 쇼핑 , 금융거래

등 행동 및 사고방식의 변화 : 수평적 사고 , 개인주의 경향 기본적인 예의를 망각 : 다른 사람에게 큰 피해를 줌

[ 개인정보 유출 · 판매 , 소프트웨어 복제 , 해킹 , 악성 댓글 등 ]

서 론

컴퓨터 사용윤리 [ 정보통신 윤리 ] 의 정립이 시급함

다룰 내용– 정보활용과 프라이버시 침해– 소프트웨어의 복제와 지적소유권– 해킹 , 바이러스 유포 , 악성 댓글 등의 도덕성 여부

다룰 내용– 정보활용과 프라이버시 침해– 소프트웨어의 복제와 지적소유권– 해킹 , 바이러스 유포 , 악성 댓글 등의 도덕성 여부

Page 4: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 4

8.1 서 론 (2/2)

2002 년 교육부 전국교육행정정보시스템의 구축사업 추진에 대한 논쟁

2002 년 11 월 대학입시 원서접수 직전 , 전교조가 NEIS 시행반대 투쟁시작– NEIS 에 저장된 학생과 교사의 신상정보 유출 · 남용 우려 국가인권위원회에 개인인격권과 프라이버시 침해에 대한 시정을 요청 국가인권위는 교무 . 학사 , 보건 , 입학 . 진학 등의 영역은 별도 운영을 권고 국무총리 산하 교육정보위원회는 2003 년 말 위 3 개 영역을 학교별로 단독 서버를 구축하여 교육청에 모아 관리하도록 합의

서 론

윤리적인 입장기존 학교종합 정보

시스템

• 학사 및 교무행정만 취급• 학교단위의 서버운영

온라인 상에서 정보 취합• 생성 불가

학교 , 시도교육청 , 교육부 사이의 정보교환이 어려움

새 시스템(NEIS)

• 인사 , 예산 , 회계 , 시설 등 22 개 영역 서비스 제공 • 시도교육청에 서버설치 , 일선학교는 인터넷으로 정보입력

온라인 상에서 정보 생성 및 교류가 가능 : - 성적증명과 졸업증명의 원격발급 ( 업무부담 경감 )

Page 5: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 5

8.2 정보통신과 프라이버시 (1/3)

개인정보 유출 실태– 경찰수사 결과 , 2005 년 6 월 ~ 2006 년 4 월 1183 만 명의 개인정보가 불법유통

[ 마켓팅 고객 확보 차원 : 은행영업점 , 보험대리점 , 기획부동산 등 ] 온라인 상에서 개인정보 파일이 떠돈다 .[ 검색 사이트 ‘ DB’, ‘ 개인정보’ ] 유출 개인정보로 인해 물질적 및 정신적 피해 입음

< 사례 : 리니지 명의 도용사건 >– 게임에 쓰이는 아이템을 사려고 , 다른 사람의 이름과 주민번호를 도용

[3 년 이하 징역 /1000 만원 이하 벌금 ]– 2006 년 2 월 15 일자로 13,500 건이고 , 매일 수천 건씩 증가 처벌만으로 개인정보유출을 막기는 어렵고 , 프라이버시를 존중하는 윤리교육이

절실히 필요

정보통신과 프라이버시

개인이 다른 사람의 간섭을 받지 않고 자유롭게 살 수 있는 권리

프라이버시(privacy)

공적인 목적이나 상품거래를 위하여 제공한 개인정보를 제 3 자에게 제공여부를 정보제공자 스스로 결정할 권리

컴퓨터에서프라이버시

Page 6: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 6

프라이버시의 유형

프라이버시 보호의 남용 가능성– 공공의 이익에 중대한 손실을 끼치는 정보도 보호되어야 하는가 ?

프라이버시 보호와 사회적 공익을 조화시킨 최적방안을 찾아야

개인정보 수집에 대한 창조적 중도해결 지침1. 개인정보 수집 · 저장 시스템의 존재를 공지해야 한다 .

2. 개인정보 수집 전에 개인이나 법적 대리인의 동의를 받아야 한다 .

3. 개인정보 수집 목적을 명확히 하고 , 그 목적에만 사용해야 한다 .

4. 수집된 개인정보를 정보제공자의 동의 없이 제 3 자와 공유해서는 안 된다 .

5. 수집된 정보의 저장기간이 제한되고 , 개인이 자기정보를 열람 · 수정할 수 있어야 한다 .

6. 개인정보를 수집 · 저장하는 사람들은 시스템의 보안을 보장해야 한다 .

고용인 프라이버시 고용인 프라이버시

소비자 프라이버시 소비자 프라이버시 소비자가 거래를 위하여 제공한 정보와 거래내역을 보호 받을 권리소비자가 거래를 위하여 제공한 정보와 거래내역을 보호 받을 권리

고용인이 제공한 정보를 고용주가 임의사용을 금지할 권리 고용인이 제공한 정보를 고용주가 임의사용을 금지할 권리

8.2 정보통신과 프라이버시 (2/3)

정보통신과 프라이버시

Page 7: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 7

개인정보 수집지침의 모순점 ( 유사한 공익 목적으로 수집한 개인정보를 제 3 자와 공유하려 할 때 )

- 모든 사람들의 동의를 받는 것은 매우 어렵다 .

- 수집된 정보를 일정 기간 후에 삭제한다면 , 같은 정보를 다시 수집하는 시간과 인력낭비가

생긴다 .

- 개인이 자기정보를 고치게 할 경우 , 자기에게 불리한 내용을 유리하게 수정할 수 있다 .

개인정보의 수집 · 관리 : 위 모순점을 해결하기 위한 방안도 미리 세워야 한다 .

개인정보의 수집 · 관리 : 위 모순점을 해결하기 위한 방안도 미리 세워야 한다 .

프라이버시 : 한 개인이 다양한 사회적 관계를 가지면서 자신의 삶을 유지하기 위해 중요한 것 , 프라이버시는 수단이 아니라 그 자체를 존중해야 한다 .

프라이버시 : 한 개인이 다양한 사회적 관계를 가지면서 자신의 삶을 유지하기 위해 중요한 것 , 프라이버시는 수단이 아니라 그 자체를 존중해야 한다 .

8.2 정보통신과 프라이버시 (3/3)

정보통신과 프라이버시

Page 8: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 8

8.3 소프트웨어 소유권 (1/5)

국내 소프트웨어 산업 현황

불법 소프트웨어 실태 [ 2005 년 1 월 ~ 10 월 ]– 불법 복제 건수 1,119 건 : 저작권 피해액 250억 원 이상 추산

한국 소프트웨어 저작권 협회의 삼진아웃제도 도입 : 이용자와 권리자간 불신 단속 위주보다는 학교와 사회 교육을 통한 지적재산권 보호에 대한 인식 확립

소프트웨어 소유권

우리 산업에서 소프트웨어 산업 비중은 33% : 제조업의 2.2배 , 서비스업의 1.2배

우리 산업에서 소프트웨어 산업 비중은 33% : 제조업의 2.2배 , 서비스업의 1.2배

시장규모 세계 15 위시장규모 세계 15 위 프로그래머 수 세계 13 위프로그래머 수 세계 13 위

• 높은 부가가치 창출할 성장산업• 미래 선도산업으로 성장하기 위한 선결과제 :

불법 소프트웨어 문제

• 높은 부가가치 창출할 성장산업• 미래 선도산업으로 성장하기 위한 선결과제 :

불법 소프트웨어 문제

Page 9: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 9

왜 소프트웨어가 보호되어야 하는가 ?

• 일반적인 생각 : 공공의 이익과 개인의 이익을 절충• 사회구성원의 정보격차를 줄이면서 기술발전을 가능하게 하는 방안 모색

• 일반적인 생각 : 공공의 이익과 개인의 이익을 절충• 사회구성원의 정보격차를 줄이면서 기술발전을 가능하게 하는 방안 모색

1. 공리주의적 관점1. 공리주의적 관점

소프트웨어 개발자에게 일정기간 배타적 권리를 법으로 보장함으로써 과학기술의 발전을 촉진시켜서 공공복리에 기여

소프트웨어 개발자에게 일정기간 배타적 권리를 법으로 보장함으로써 과학기술의 발전을 촉진시켜서 공공복리에 기여보호에 찬성

[ Bill Gates ]

보호에 찬성[ Bill Gates ]

소프트웨어 보호는 정보화시대에 계층 , 지역 및 국가 사이에 삶의 질에 격차를 일으켜서 갈등요인으로 작용 정보공유를 통해서 인간적인 공동체의 복원이 필요

소프트웨어 보호는 정보화시대에 계층 , 지역 및 국가 사이에 삶의 질에 격차를 일으켜서 갈등요인으로 작용 정보공유를 통해서 인간적인 공동체의 복원이 필요

보호에 반대[ Linux Topalz ]

보호에 반대[ Linux Topalz ]

2. 인간존중의 관점 2. 인간존중의 관점

우리의 가장 귀중한 몸이 가진 육체적 · 정신적 노력으로 나온 결과물은 노력을 투여한 사람의 권리로 인정

우리의 가장 귀중한 몸이 가진 육체적 · 정신적 노력으로 나온 결과물은 노력을 투여한 사람의 권리로 인정

8.3 소프트웨어 소유권 (2/5)

소프트웨어 소유권

Page 10: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 10

소프트웨어의 지적재산권 보호 방안

저작권과 특허권 소프트웨어는 중간적 위치 [ 법적 hybrid ]

선긋기 기법으로 지적소유권여부 판단 선긋기 기법으로 지적소유권여부 판단

아이디어를 글 ( 언어 ) 로 독창적으로 표현한 것 아이디어를 글 ( 언어 ) 로 독창적으로 표현한 것

판단기준 : 표현의 독창성 , 유용성 , 참신성 및 유일성판단기준 : 표현의 독창성 , 유용성 , 참신성 및 유일성

저작권 대상 저작권 대상

기계와 같이 어떤 조건에 응답하는 발명품 [ 목록 ]기계와 같이 어떤 조건에 응답하는 발명품 [ 목록 ]

판단기준 : 대상의 유용성 , 참신성 , 기타[ 제조공정 , 장치 , 재료성분 등 ]

판단기준 : 대상의 유용성 , 참신성 , 기타[ 제조공정 , 장치 , 재료성분 등 ]

특허권 대상 특허권 대상

8.3 소프트웨어 소유권 (3/5)

소프트웨어 소유권

Page 11: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 11

8.3 소프트웨어 소유권 (4/5)

사례 : Lotus 소송사건– Lotus 사는 1990 년 회계프로그램 Lotus 1-2-3 개발– Paperback International 사 회계프로그램 VP-Planner 를 개발 Lotus 사가 저작권 침해로 고발

원고와 피고의 주장– Lotus: VP-Planner 가 Lotus 1-2-3 의 메뉴구조를 복사 , 작업방식과

명령 트리가 동일 같은 종류 계산과 숫자정보 허용 – Paperback : 저작권은 C 언어로 표현된 컴퓨터 프로그램의 일부만 인정해야 함– Lotus : 저작권 보호는 독창적인 표현이 담긴 컴퓨터 프로그램의 모든 요소에 확대되어야 함

사례분석

Page 12: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 12

8.3 소프트웨어 소유권 (5/5)

사례 : Lotus 소송사건의 선긋기 분석 사례 : Lotus 소송사건의 선긋기 분석

사례분석

Page 13: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 13

8.4 정보통신의 남용 (1/8)

정의 : 인터넷을 통하여 사회적으로 비난 받을 수 있는 행위를 하는 것 해킹 , 바이러스 유포 , 악성 댓글 , 음란물 유포 등 다른 사람에게 심각한 물질적 및 정신적 피해를 끼침

정보통신의 남용

사례 : 2006 학년도 대학입시원서접수 사이트 마비사태 사례 : 2006 학년도 대학입시원서접수 사이트 마비사태

컴퓨터 남용은 비윤리적인 행위이고

범죄행위로 처벌될 수 있다

– 2005 년 12 월 28 일 오전 10 시 , 대학입시원서접수 사이트 과다접속으로 마비 대학들 , 당일 마감시간 연장 교육부 : 29 일 오후 5 시로 마감연장 지시– 2006 년 2 월 10 일 서울경찰청 사이버수사대의 수사 결과 : 자신이 지원한 학과의 경쟁률을 낮추기 위하여 일부 수험생들이 ‘방법 2006’ 프로그램으로 그 사이트를 해킹한 것 38 명 학생이 경찰에 잡힘 : 25 명 대입합격 취소

Page 14: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 14

8.4 정보통신의 남용 (2/8)

컴퓨터 해킹과 바이러스 유포의 도덕성 평가기준 1. 행위자의 태도 : 단순 부주의 , 다른 사람의 복지를 무시 , 의도적으로 해를 끼침2. 실제 피해 정도 : 피해 없음 , 일시 컴퓨터 사용장애 , 컴퓨터 하드웨어 손상3. 복구비용 정도 : 전혀 필요 없음 , 약간 비용 , 상당한 비용4. 행동의 사회적 가치 : 아주 큼 , 아무 것도 아님

사례 1 : 한국과학기술원 학생들의 A 대학 해킹사건 사례 1 : 한국과학기술원 학생들의 A 대학 해킹사건

– 1996 년 4 월 6 일 아침 A 대학 전자전기공학과 전산관리자가 시스템이 해킹 흔적을 발견

시스템 읽기 전용소자인 EEP-ROM 의 비밀번호를 변경

[EEP-ROM 을 새로 구입해야 시스템 가동 ]

연구자료 , 과제물 및 학사관련자료가 삭제됨 [ 학사행정 마비 ]

- 당일 A 대학 물리학과도 해킹 당함

손상된 시스템의 복구 및 정상화에 1개월 소요 , 논문과 공동 프로젝트 자료는

대부분 복구 못함

정보통신의 남용

Page 15: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 15

8.4 정보통신의 남용 (3/8)

사례 1 : A 대학의 해킹 수사 사례 1 : A 대학의 해킹 수사

- 4 월 12 일 서울지방검찰청 정보범죄수사대에 익명제보 접수 담당 수사관들을 A 대학으로 급파 한국과학기술원의 해킹접수에 관련된 컴퓨터동아리의 침투 흔적 발견 한국과학기술원에 가서 컴퓨터동아리 회원조사 , 완강히 부인 4 월 15 일 담당검사가 한국과학기술원 방문 , 컴퓨터동아리와 전산시스템

조사 : 동아리 회장과 회원들 해킹사실 강력 부인 4 월 29 일 압수수색 영장발부 , 전산시스템자료압수 5 월 2 일 새벽 해킹 시간대의 로그파일 [ 시스템 입출력기록 , 수행한 명령어

등 ] 1 줄 발견 , 학생들 해킹사실 시인 [ 해킹한 사람 3 명 ] 5 월 3 일 컴퓨터 동아리 회장과 해킹관련 기록을 삭제한 학생 1명을 구속 , 나머지 회원 두 명은 불구속 입건

정보통신의 남용

Page 16: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 16

8.4 정보통신의 남용 (4/8)

사례 1 : A 대학의 해킹 수사의 선긋기 분석 사례 1 : A 대학의 해킹 수사의 선긋기 분석

정보통신의 남용

Page 17: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 17

8.4 정보통신의 남용 (5/8)

사례 2 : 악성 바이러스 치료사기 사례 2 : 악성 바이러스 치료사기

• 컴퓨터프로그래머 K 씨 , 2005 년 12 월 spy-ware 검색프로그램인 Be-past 를

인터넷으로 퍼트림

[spy-ware : 다른 사람의 컴퓨터에 숨어서 몰래 정보를 빼가는 악성 바이러스 ]

• Be-past 를 다운로드 하면 , 스파이웨어 5 개가 같이 컴퓨터에 깔리게 된다 .

Be-past 로 검색하면 , ‘ 치료 받으려면 , 홈페이지에서 회원으로 가입하세요 .’

라는 메시지를 뜨게 하는 수법으로 2 만 3 천명에게 치료프로그램을 한 카피당

5백원 ~2 만 4 천원에 팔아서 1 억 8천만 원 정도의 부당이득을 취함

서울경찰청 사이버수사대는 K 씨를 상습 사기 혐의로 구속함

정보통신의 남용

Page 18: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 18

8.4 정보통신의 남용 (6/8)

사례 2 : 악성 바이러스 치료사기의 선긋기 분석 사례 2 : 악성 바이러스 치료사기의 선긋기 분석

정보통신의 남용

Page 19: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 19

8.4 정보통신의 남용 (7/8)

정보통신의 남용

사례 3 : L씨 아들사망 기사의 댓글 사례 3 : L씨 아들사망 기사의 댓글

– 2005 년 7월 L 씨 아들이 필리핀의 한 리조트 수영장에서 익사한 것을 보도한 기사의

댓글에 ‘빨갱이 , 사필귀정 , 인과응보’등으로 조롱한 30 여명을 L 씨가 검찰에 고소

[ L씨 : 1989 년 대학시절에 평양학생축전에 참가하여 법률위반으로 처벌을 받았음 ]

고소당한 네티즌들은 주로 금융기관 임원 , 대기업직원 , 교수 등의 4~50 대 남성

서울 중앙지검은 고소 당한 네티즌 중 , 혐의가 확인된 14 명에게 각각 벌금

100 만원씩 약식으로 기소했음

Page 20: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 20

8.4 정보통신의 남용 (8/8)

정보통신의 남용

사례 3 : L씨 아들사망 기사의 댓글의 선긋기 분석 사례 3 : L씨 아들사망 기사의 댓글의 선긋기 분석

Page 21: 제 8 장   정보통신과   컴퓨터

Engineering Ethics 공학윤리 21

사례 분석과제 (토의 / 발표 )

둘째 시간

과제 수행계획서 작성 제출 [11 월 28 일 ]

최종 조별보고서 제출 [ 참고자료 첨부 ]조별 발표 및 평가 - ( 7~12 조 ) [12 월 5 일 ]{ 발표자료 (office 2003 으로 저장 ) 는 이메일로 발송 }

PBL 과제 4 (토의 /발표 )

첫째 시간

과제 : 사례 45 학력위조 의혹사건

셋째 시간

조별보고서 초안 작성 . 확인개인성찰노트 작성 제출 [11 월 30 일 ]