DOI QR코드

DOI QR Code

A Study on the Direction of the Formulation of "Safe Country" Laws and Regulations due to the Development of Information Technology

정보사회에 있어서 '안전국가' 법규의 정립방향에 관한 소고

  • Received : 2013.07.24
  • Accepted : 2013.09.16
  • Published : 2013.09.30

Abstract

It is no doubt that information technology is the key factor of national safety. Information technology is positively useful for national security such as crime prevention and detection, criminal investigation, disaster management, and national defense. However, it might be a threat to the security as we saw in the examples such as '3.4 DDoS attacks' and 'Nong-hyup Computer Network Failure.' Although the effect that information technology makes upon the national security is immense, the current legal system does not reflect these changes well. National security should be kept during 'prevention-response-recovery' process regardless it is in the online on offline. In addition, public administration for national security should be based on laws. However, the current legal system is lack of legislative basis on cyber and physical disaster, and the laws on the response to disaster might cause confusing. Therefore, this study examines the limitation of the current legal system on national security, and suggests directions for the development of the system based on the new establishment of the legal concept for 'national security'.

Keywords

References

  1. 강석구 외 6인, 사이버안전체계 구축에 관한 연구, 한국형사정책연구원, 2010, pp.282-307.
  2. 권문택, "국가사이버안전관리 조직의 통합적 체계구축에 관한 연구", 정보.보안논문지 제9권, 제3호(2009), pp.61-70.
  3. 권영성, 헌법학원론, 법문사, 2007.
  4. 김귀남, "국가 사이버전 대비방안 연구", 정보.보안논문지, 제6권, 제4호(2006), pp.141-151.
  5. 김민식 외, "통합적 사이버 위기관리 체계의 필요성에 관한 연구 : 미국과 한국의 제도 및 정책 비교를 중심으로", 정보.보안논문지, 제9권, 제1호(2009), pp.29-37.
  6. 김민호, "지식정보사회에서 행정법학의 새로운 패러다임 모색", 공법학연구 제8집, 제3호(2007), pp.97-100.
  7. 김민호, "차세대 전자정부의 공법적 과제", 토지공법연구, 제48집(2010), pp.184-185.
  8. 김민호, "전자기파 공격 철저히 대비해야", 서울신문, 2012. 6. 18.
  9. 김민호, "사이버보안 관련법령 정비 서둘러야", 서울신문, 2011. 12. 26.
  10. 김인중, "사이버범죄 추적.수사기법과 문제점 분석", '사이버안전 확보를 위한 바람직한 연구방향'(전문가초청 워크숍 자료집), 한국형사정책연구원, (2010), p.42.
  11. 김인중, 이철원, 임을규, "사이버테러리즘의 변화 : 자생적테러와 대응방안", ICCSA 2007, LNCS(SCI-E), 2007.
  12. 김준호(역)/Ulrich Sieber(저), "전세계 사이버 공간상의 복합성에 대한 대처방안 : 컴퓨터관련형법의 조화", Law and technology, 서울대학교 기술과법센터, 제5권, 제4호(2009), pp.3-44.
  13. 김흥석, "사이버 테러와 국가안보", 저스티스 통권 제121호(2010), pp.319-356.
  14. 두산백과사전; available at http://100.naver.com/100.nhn?docid=830869.
  15. 박동균, "북한의 사이버 테러공격 가능성 및 대비전략", 국가위기관리학회보, 제1권(2009), pp.53-66.
  16. 손경한.박진아, "사이버 불법행위에 대한 국제적 규제", 법학논문집, 제31집, 제1호(2007), pp.549-581.
  17. 안철현, "국가 위기관리 개념의 변화와 위기 관리 체계의 구축방향", 비상기획보, 제73호 (2005), pp.14-28.
  18. 우희철, "미래 정보전에 대비한 육군전술지휘 정보체계(C4I) 정보보호대책 연구", 디지털정책연구, 제10권, 제9호(2012) pp.1-13.
  19. 이상호, "사이버전의 실체와 미래 사이버공격 대응방안 : 7.7사이버공격의 교훈과 대책", 시대정신 제44호(2009), pp.246-265.
  20. 이재은 외 2인, "국가 사이버위기 관리 체계 강화방안에 관한 연구", 한국위기관리논집, 제4권, 제2호(2008) pp.69-93.
  21. 이창범, "유럽연합의 정보보안 및 개인정보보호 법제 현황", 인터넷법률, 법무부, 제38호 (2007), pp.75-108.
  22. 이철수, "침해사고 국가 대응 체계-National security system for countering information incidents", 정보보호학회지, 제15권, 제1호(2005), pp.36-38.
  23. 정준현, "국가 사이버안보를 위한 법제 현황과 개선방향", 국가정보연구, 제4권, 제2호 (2011), pp.99-100.
  24. Brenner, Susan W., "Cybercrime and the U.S. Criminal Justice System, Global Perpectives in Information Security : legal, social, and international issues", John Wiley and Sons, 2009.
  25. Congressional Research Service, Department of Homeland Security Reorganization : The 2SR Initiative, 2005.
  26. Harley, B., A Global Convention on Cybercrime?, 2010.
  27. Lewis, James A., The "Korean" Cyber Attacks and Their Implications for Cyber Conflict, Center for Strategic and International Studies, 2009.
  28. Stern. K., Das Staatsrecht der Bundesrepublik Deutschland, Bd. II, 1980, S. 1468ff.
  29. White House, "Cyberspace Policy Review : Assuring a Trusted and Resilient Information and Communications Infrastructure", 2009. pp.7-35.
  30. White House, National Strategy for Trusted Identities in Cyberspace(NSTIC)-Creating Options for Enhanced Online Security and Privacy(Draft), 2010. 6.