RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        디지털 시대의 기술적 보호조치에 의한 저작권 보호의 정책 방향 - 한ㆍ일 비교를 중심으로 -

        강기봉 한국지식재산학회 2013 産業財産權 Vol.- No.42

        In line with the rapid growth of internet and computer, the demand of works on the internet has sharply increased and it thus appears that the digital environment has become the major environment of works. Consequently in order to establish any protection system of works on internet, both access control technological protection measures and copy control technological protection measures and maintaining related laws have been carried out in parallel. Then the two protection systems individually have a certain constraint in each effect owing to the characteristics of internet and the development of circumvention technique for technological protection measures. Accordingly while each protection system has been kept maintained since 1990’s, continuous efforts have been sought to protect the more effective copyright protection through mutual complements by way of legal protection with regard to technological measures. In this manner both Japan and Korea appear to keep a pace with international stream in enlarging the protection criteria for the technological protection measures and strengthening its protection. In principal access control technological protection measures, save its exception, is not affected by the restricting regulation of copyright property which includes general provision of fair use. Accordingly, access control technological protection measures may greatly harm the users’ rights and interests. The distribution of digital works on internet is vulnerable in the infringement of copyright property, and the technological protection measures in the trade of works on internet are inevitable. Moreover, in respect that the circumvention techniques are accelerated as rapidly as the advancement of protection technology, one can share in common the need to protect technological protection measures under copyright law, too. It is because no one can deny the fact that in our capitalism society the incentive of creation will stay maintained on the assumption of protecting the works properly. However, any excessive application and legal protection of technological protection may make the less use of works, hampering the development of culture. Therefore, the protection of technological protection measures is to be oriented to balance the rights and interest of the copyright holder with those of the user in order to best fit the purpose of copyright laws.

      • 디지털밀레니엄저작권법상의 접근법에 관한 연구 : 公正利用法理(Fair Use Doctrine)의 適用與否및 2次市場(Aftermarket)에서의 公正競爭을 위한 接近權(Access Right) 濫用防止方案을 中心으로

        신도욱 서울대학교 기술과법센터 2009 Law & technology Vol.5 No.2

        情報通信技術의 發達로 저작물을 둘러싼 환경이 디지털化되고 있다. 이에 따라 저작물이 보다 쉽고, 빠르게, 널리 배포될 수 있는 여건이 조성되었지만, 저작권에 대한 侵害危險이 높아진 것도 사실이다. 이에 따라 저작권자 및 이해관계자들은 저작물을 보호하기 위한 방안으로 技術的保護措置(Technological Protection Measures, 이하‘技術的保護措置’라 한다)1) 개념의 도입을 추진하였다. 하지만 디지털 기술의 발전은 技術的保護措置를 回避2)하는 기술의 발전도 가져오게 되어 技術的保護措置에 대한 法的保護必要性이 커지게 되었다. 그래서 세계지적재산권기구(The World Intellectual Property Organization : WIPO, 이하 ‘WIPO’라 한다.)는 1996년 12월 20일에 제네바(Geneva)에서 WIPO 저작권 조약(WIPO Copyright Treaty, 이하‘WCT’라 한다.)을 체결했고 그 내용은 각국에 技術的保護措置를 회피하는 것에 대하여 적절한(adequate) 법적 보호와 효과적인(effective) 법적 구제수단을 제공하여야 한다는 것이다. 이러한 입법의무에 따른 입법 중 1998년 제정된 미국의 디지털밀레니엄저작권법(Digital Millennium Copyright Act, 이하‘DMCA’라 한다)은 저작권자에게 저작물에 대한 접근을 통제할 수 있는 接近權(Access Right)3)을 인정하였는데, 이와 관련해서 많은 法的競爭을 불러일으키고 있다. 한편, 한국과 미국은 2007. 4. 2. 한·미 자유무역협정(Free Trade Agreement, 이하“한·미 FTA”라 한다)을 체결하였다. 그런데 공개된 협정문에 의하면 접근을 통제하는 효과적인 技術的保護措置를 우회하는 자에게 책임을 물을 수 있도록 하고 있다. 이 규정에 의해 우리나라는 기존의 저작권법이나 컴퓨터프로그램보호법에서 인정하지 않은 接近權을 인정하게 될 것으로 예상된다. 따라서 이 글에서는 接近權을 가장 먼저 인정한 입법례인 DMCA를 중심으로 동법의 제정 후 미국에서 논의되고 있는 接近權에 관한 判例및 학설을 살펴본 후 그러한 논의들이 우리나라에 줄 수 있는 示唆點을 찾아보도록 하겠다. 接近權과 관련해서는 많은 법적 쟁점이 있지만 저작권자와 저작물 사용자의 이익의 균형이 가장 첨예하게 대립하는 쟁점은 다음 두 가지이다. 즉, 기존의 저작권과 새로운 接近權의 관계 설정에서 파생되는 公正利用法理(Fair Use Doctrine)의 적용여부, 技術的保護措置의 법적 보호를 남용하여 接近統制를 2次市場(Aftermarket)에서의 우위를 지키는 수단으로 사용하는 경우의 방지 대책이 바로 그것이다. 이러한 쟁점을 살펴보는 것은 우리나라가 接近權을 인정하는 입법 후에도 충분히 발생할 수 있는 문제로서 향후 발생할 논란에 대비할 수 있는 방안이 될 것이다. The most recent trends in information technology have led to copyrighted works beingdigitalized. This has allowed copyrighted works to be distributed more efficiently and at a fasterpace. This in turn has allowed users more access to pirate the copyrighted works. In order toprotect their copyright, the owners introduced a concept called the Technological ProtectionMeasures (hereinafter “TPMs”). However, the need for legal protection of copyrighted material increased due to thedevelopment of technology circumventing the TPMs. In this regard, the World Intellectual PropertyOrganization (hereinafter “WIPO”) drafted the “WIPO Copyright Treaty,”which provides thatcontracting parties shall provide adequate legal protection and effective legal remedies against thecircumvention of copyright protecting technology.Through the Digital Millennium Copyright Act (hereinafter “DMCA”), the U.S. has allowed thecopyright owner to have “access rights”over their copyright, a right to restrict a user’s access tothe copyrighted works. On April 2, 2007, the Korea- U.S. Free Trade Agreement (hereinafter“FTA”), though not yet ratified, also includes this “access right”concept. This paper investigates the various arguments over DMCA’s access right concept and looks tofind the lessons that can be learnt by Korea. The topics that were most fervently discussed werewhether the fair use doctrine was an adequate defense to infringing a copyright owner’s accessright, and how to prevent the abuse of access right by copyright owners in the secondary market.Chapter one of this paper studies the general features of TPMs. The definition of TPMs is themeans used by authors in connection with the exercise of their rights under WIPO Treaty or theBerne Convention and that restrict acts, in respect of their works, which are not authorized by theauthors concerned or permitted by law. Some distinguished features of TPMs are Digital RightManagement, temporary copy, and reverse engineering.Chapter two studies TPMs related legislations in other countries, and investigates the contentsof DMCA. DMCA rules the prohibition against circumventing the access control and trafficking incircumvention devices and services. It also rules the exceptions of each prohibition. The specialfeature of DMCA is to accept the notion of access right. Chapter three studies the disputes about the acceptance of the access right in U.S. The definition of access right is the right to control the manner in which members of the publicapprehend the work. There is no other legislation ruling the access right without DMCA. Theacceptance of access rights has created a heated debate over how to balance the interests betweenthe benefits gained from better access to culture and art and the benefits of protecting the rights ofthe copyright owner. The solution to this problem has an additional issue of the need to establish aclear relation to the copyrights already in existence. Chapter four studies whether the fair use doctrine can be applied to defend access rightinfringement. When users access copyrighted works for academic research by circumventingaccess rights, will the fair use defense provide them immunity? U.S. courts have pointed out thatfair use defense is not for the “access”control, but for the “use”control. But this paper disagreeswith this contention, and concludes that the fair use defense should be effective when there is nocopyright infringement. Another topic of chapter four is whether the first sale doctrine is stilleffective after accepting the concept of access right. This paper concludes that the first saledoctrine could be applied in the case of circumventing the access control for fair use. However, thescope of fair use in this case should be restricted because of the ease of distributing digital works. Chapter five studies the misuse the access right in the aftermarket. Access rights gave thecopyright owners the power to control the interoperability with the original products. Using thispower, the producer of these products could banish the competition in the aftermarket. However,U.S. courts have halted these attempts concluding that competitors in the aftermarket couldcircumvent access control without being violating DMCA’s access rights. This paper agrees withtheU.S. courts’conclusions in part, but suggests that those who are trying to maintain themonopoly through DMCA bear the burden of proof that the defendants violated DMCA. Chapter six discusses the lessons learnt from the arguments discussed above, and introduces abill to the Korean legislators regarding TPMs. This paper concludes that we have to put emphasison the coordination between our established copyright systems and access right. In addition, wehave to limit access right infringement to certain situations of copyright violations, and preventmisuse of access rights in the aftermarket.

      • KCI등재

        중앙은행 디지털화폐(CBDC)와 금융거래정보 보호

        서자영 한국법학원 2022 저스티스 Vol.- No.189

        Central Bank Digital Currency (hereinafter referred to as 'CBDC') is a digital currency issued by the central bank. The issuance and transaction records of CBDC are implemented in CBDC ledgers or electronic devices. It is necessary to protect personal information that can be collected and used in the process of operating the CBDC system. On the other hand, it is necessary to comply with Anti-Money Laundering regulations. In this respect, CBDC cannot be designed to maintain the same level of complete anonymity as cash. Determining the appropriate level of anonymity or personal information protection of the CBDC system is a matter of technology design that sentences various legal principles such as Anti-Money Laundering. Each intermediary institution can acquire personal information when opening a CBDC electronic wallet, and when accessing the electronic wallet after opening. Next, CBDC transaction records such as electronic wallet address, transaction amount, and usage time recorded in the ledger during CBDC transactions can be hash encrypted based on distributed ledger technology and privacy-enhancing technologies. However, in exceptional cases such as financial supervision or law enforcement, it can be designed to identify individuals through decryption procedures. Therefore, CBDC transaction information is not anonymous information under the Personal Information Protection Act, but pseudonym information, in that the possibility of identifying individuals through additional information is open. Information obtained before CBDC issuance and when accessing the CBDC system needs to be stored separately by individual intermediaries on a distinct server from the CBDC transaction ledger. Furthermore, transaction information recorded in the ledger during CBDC transactions should be minimized and pseudonymized as essential information for transactions. This is because it is difficult to change or delete information recorded in the ledger when using distributed ledger technology, and information is continuously accumulated. Transaction transparency should not be guaranteed enough for state agencies to know transaction details without any separate measures. It is necessary to design it to receive transaction information from CBDC ledger nodes for financial supervision or law enforcement. In addition, it is desirable to guarantee the right to choose a payment method by continuing to issue cash and to guarantee the right to use or move CBDC users' transaction records. 중앙은행 디지털화폐(Central Bank Digital Currency, 이하 ‘CBDC’)는 중앙은행이 전자적 형태로 발행하는 화폐이다. 전자적 형태의 속성상 CBDC 원장이나 전자적 기기에 발행 및 거래기록이 담긴다. 설계에 따라서는 전 국민이 사용하는 CBDC 거래이력이 중앙은행 등 특정 기관에 집적될 수 있다. 이에 제도 운영 과정에서 수집·이용 가능한 개인정보에 대한 보호가 필요하다. 한편 CBDC는 금전이고, CBDC 거래는 금전거래로서 자금세탁방지 관련 규정을 준수할 필요가 있다. 이러한 측면에서 CBDC에 대하여 현금과 동등한 수준의 완전한 익명성을 유지하도록 설계할 수는 없다. CBDC 시스템의 개인정보 보호에 대한 적절한 수위를 결정하는 것은 자금세탁방지 등 여러 법익을 형량한 제도 설계의 문제이다. CBDC 발행과 유통 시 중앙은행이나 상업은행 등 중개기관이 취득하는 금융거래정보는 살아 있는 개인에 관한 정보와 그렇지 않은 정보로 나눌 수 있다. CBDC 발행과 유통의 시간적 순서에 따라 취득 가능한 개인정보를 살펴보면, 개별 중개기관은 발행 전 전자지갑 개설 시, 개설 이후 전자지갑 접속 시 본인확인을 위하여 그 자체로 개인을 식별할 수 있는 정보를 취득한다. 다음으로 CBDC 거래 시 원장에 기록되는 전자지갑 주소, 거래금액 및 이용시간 등 거래내역은 분산원장기술과 개인정보 보호 강화 기술을 기반으로 해시화(암호화)하여 개인을 식별할 수 없도록 설계할 수 있다. 그런데 금융감독이나 법 집행과 같은 예외적 경우 암호 해제 절차 등을 통해 다시 개인을 식별할 수 있는 설계가 가능하다. 이처럼 암호화 절차를 거친 거래정보는 원래의 상태로 복원하기 위한 추가 정보의 사용·결합을 통해 개인을 식별할 가능성이 열려 있다는 점에서 개인정보보호법상 익명정보라기 보다는 가명처리를 거친 가명정보에 해당한다. CBDC 발행 전과 시스템 접속 시 취득하는 신원 확인을 위한 정보는 개별 중개기관이 CBDC 거래원장과 분리된 서버에 별도로 저장하여 개인정보 유출 시 파급효과를 최소한도로 할 필요가 있다. 나아가 CBDC 거래 시 원장에 기록되는 거래정보는 거래에 필수적인 정보로 최소화하고 가명처리해야 한다. 분산원장기술을 사용하는 경우 원장에 기록된 정보의 변경이나 삭제가 어렵고 계속하여 정보가 집적된다는 점에서 더욱 그러하다. 한편 중앙은행이 개인의 소액결제기록을 취득하지 아니하고 상업은행 등 중개기관별 거래정보의 총액을 수집하는 방식으로 구현하는 경우, 중앙집중식 정보수집 주체가 등장하는 것을 방지하는 측면에서 유리하다. 나아가 국가기관이 별도의 조치 없이도 거래 내역을 알 수 있을 정도로 거래 투명성을 보장할 수는 없고, 예외적 경우에 금융감독 내지 법 집행을 위하여 분산원장 참여기관으로부터 거래정보를 제공받도록 설계할 필요가 있다. 그리고 현금 발행을 병용하여 지급수단 선택권을 보장하고, CBDC 이용자의 거래기록에 관한 이동권 등을 보장하는 것이 바람직하다.

      • 데이터베이스의 보호

        염호준 서울대학교 기술과법센터 2006 Law & technology Vol.2 No.3

        데이터베이스를 보호해야 하는 이유는 데이터베이스가 가지는 창작성에 있는 것이 아니라 데이터베이스의 개발자에게 개발과정에서 투하된 노력과 자본을 회수할 기회를 보장하고 다른 한편으로는 데이터베이스의 공정한 이용을 도모함으로써 지식정보화 사회의 기반산업인 정보산업의 발전에 기여하기 위함이다. 우리나라에서는 데이터베이스를 기존에 저작권법상의 편집저작물로서 보호하여 왔으나 저작권법은 소재의 선택·배열에 창작성이 있는 편집저작물만을 보호하기 때문에 창작성이 없는 데이터베이스는 보호를 받지 못하게 되는바, 대부분의 데이터베이스는 그 성격상 소재의 선택·배열에 창작성이 없는 경우가 많아 이러한 점에서 저작권법에 의한 보호는 한계를 지니고 있었고, 이러한 문제점 때문에 부정경쟁방지법, 컴퓨터프로그램보호법에 의한 보호, 민법상 불법행위의 구성에 의한 보호, 계약, 기술적 보호조치에 의한 보호 등이 검토되었으나 모두 일정한 한계를 지니고 있어서 입법적 해결의 필요성이 제기되어 왔다. 그 결과 2003. 5. 27. 개정 저작권법에서는 EU의 데이터베이스 보호지침과 유사하게 데이터베이스의 제작자에게 물권에 유사한 배타적인 권리를 부여하는 접근방식에 기초하여 데이터베이스 제작자의 보호규정을 신설함으로써 비로소 데이터베이스 전반에 관한 보호가 가능하게 되었다. 이 논문에서는 증가하는 데이터베이스의 가치와 그 보호의 필요성을 인식하고 현행 저작권법의 데이터베이스 보호규정을 중심으로 데이터베이스 보호를 위한 법적인 근거와 이에 따른 보호범위, 보호방안 등을 검토해 봄으로써, 적절하고 바람직한 데이터베이스의 보호를 위한 입법론과 해석론을 모색하고 있다. There might be several ways of protecting databases : Copyright, unfair competition prevention, computer program protection, tort, contract, technological protection, etc. An explicit statutory provision for database is found in the Copyright Act of Korea which was amended in 1994 to include databases into the category of compilations. But it was still unclear, however, what extent of originality was required for databases to be protected as compilations. The Copyright Act stated that compilations were copyrightable only when they involved original authorship in the selection or arrangement of their components such as data or preexisting materials. Since most of electronic databases cover all the relevant data from the efforts of selection of data and, also, they are mostly retrieved with the aid of searching program amongst data which are not arranged in a traditional sense, it remained to be seen what kind of electronic databases were entitled to copyright protection. Recently, there are some attempts of legislation for protecting databases, and the Copyright Act of Korea which was amended in 2003, similar to EU Directive on the Legal Protection of Databases, grants copyright to databases. This dissertation explores the appropriate policy and theory for legislation as well as its interpretation of database by recognizing the increasing value of database and the need to protect it and also by examining the legal basis, scope and method of database protection, laying stress on Copyright Act of Korea.

      • KCI등재

        컴퓨터프로그램보호법상의 기술적 보호조치의 무력화에 대한 형사책임

        최호진(Choi, Ho-Jin) 한국형사법학회 2008 형사법연구 Vol.20 No.4

        The requirement for anti-circumvention laws was globalised in 1996 with the creation of the WIPO Copyright Treaty. In Korea, the Copyright Act and Computer Program Protection Act implemented the treaty provisions regarding the circumvention of some technological barriers to copying intellectual property. The Prohibition of circumvention on technical measures which effectively controls access to copyrighted works has enacted in various countries. Copyright system in Korea has the provisions to protect technical measures attached digital information. Thus, if there is some “technological measure that effectively controls access to a work”, it is illegal to circumvent that measure. While the conduct to circumvention a technical measures for oneself is prohibited by Computer Program Protection Act in Korea, Copyright Act in Korea has no provision to prohibition of this conduct. In this case 2004do2743, the High Court found that the use of mod chips into Playstation game consoles for the sole purpose of circumventing a coding protection system designed to prevent unauthorised games from being played was illgal. However Access code was not a “technological protection measure” because it did not prevent or inhibit the making of an illegal copy of a game. Access code only prevented the playing of the illegal game. The Boot rom and access code were not designed to prevent the infringement of copyright in the computer game. Finally, a copy protection technical measures can be protected by law but an access protection technical measures can't be protected. The conduction to circumvention on a access protection technical measures and on a copy protection technical measures for oneself are regally permitted. If not, there is a copyright holder-oriented interpretation about Copyright Act.

      • KCI등재

        디지털 치료제 기술보호를 위한 기술적ㆍ법률적 관리 방안

        문정현,이일구,전유란,류정화 한국산업보안연구학회 2023 한국산업보안연구 Vol.13 No.2

        데이터 3법이 시행되면서 정보 주체의 동의 없이 이종 산업의 데이터를 결합하고 비식별화 처 리하여 직접 활용하거나 제3자에게 제공할 수 있게 되면서 전통 산업의 데이터 가치와 활용성이 획기적으로 향상되었다. 의료산업 분야에서도 환자의 데이터를 활용한 스마트 의료와 디지털 헬 스케어 서비스 산업이 성장하고 있으며, 최근 디지털 치료제를 이용한 질병 치료와 예방에 관한 연구개발이 활발히 진행 중이다. 디지털 치료제는 종래의 치료제와 달리 소프트웨어의 형태로 개발되어 사용되기 때문에, 복제 및 유출이 쉽다. 또한, 질병 치료 및 예방을 위한 소프트웨어 의 약품으로, 일반 소프트웨어보다 연구개발 및 임상 기간이 길고 복잡한 절차와 관련 기관과의 협 력이 필수적이다. 이러한 이유로 산업기술 유출을 탐지하거나 예방하기 어렵고 피해 발생 시 일 반적인 소프트웨어 보다 피해 규모가 매우 크기 때문에 디지털 치료제의 특성을 고려한 기술적 법률적 관리 방안이 요구된다. 이에 더하여, 디지털 치료제 산업은 개인의 민감정보를 다루기 때 문에 산업기술 보호가 중요하지만, 이와 관련한 규정과 기술 보호 방안이 미흡하다. 본 논문에서 는 디지털 치료제 산업의 국내외 현황을 분석하고, 기술 보호 및 산업기술 유출 방지를 위한 기 술적법률적 방안을 제시한다. With the enforcement of the Data 3 Act, data from different industries can be combined and de-identified without the consent of the data subject, and can be used directly or provided to a third party, dramatically improving the value and utility of data in traditional industries. In the medical industry, smart medical and digital healthcare service industries using patient data are growing, and R&D on disease treatment and prevention using digital therapeutics is actively underway. Since digital therapeutics are developed and used in the form of software, unlike conventional therapeutics, duplication and leakage are easy. In addition, as a software drug for disease treatment and prevention, it requires a long R&D and clinical period compared to general software, and complicated procedures and cooperation with related institutions are essential. For this reason, it is difficult to detect or prevent industrial technology leaks, and when damage occurs, the damage scale is very large compared to general software. In addition, as the digital therapeutic industry is a promising next-generation technology that deals with personal sensitive information, security and technology protection are important, but related regulations and technology protection measures are insufficient. In this paper, we analyze the domestic and foreign status of the digital treatment industry, and present technical and legal measures to protect technology and prevent industrial technology leakage.

      • KCI등재

        중국 디지털 음악 저작권의 블록체인 기술 적용 시 법적 쟁점 연구

        김종우(Kim, Jong-Woo) 한국스포츠엔터테인먼트법학회 2021 스포츠와 법 Vol.24 No.4

        디지털 음악작품의 권리자 인정과정에서는 주로 두 가지 쟁점이 존재한다. 하나는 저작권을 보유하게 되지만 저작권 주체를 찾을 방법이 없는 작품의 권리자 인정의 어려움이 있고, 또다른 것은 작품이 여러 당사자와 관련될 때 진정한 권리주체를 인정하기 어렵다는 점이다. 그 원인은 인터넷 플랫폼에서 이용자는 대부분 실명제를 채택하지 않기 때문에 해당 작품이 인터넷에서 여러 차례 거래된 이후에는 작품의 진짜 권리자가 누구인지 알 방법이 없게 된다. 또 디지털 플랫폼 음악작품 거래 과정이 방대한 작품 수량과 복잡한 판매 루트 때문에 마지막 권리자가 분명하지 않은 현상이 출현하게 된다. 블록체인을 적용한 작품은 저작권 등록을 마친 후에 블록체인은 자동적으로 시간과 해시태그의 두 가지 중요한 데이터를 생성하게 된다. 사용자는 해시태그에 근거하여 블록체인상의 그 어떠한 저작권거래기록과 당시 상황을 추적할 수 있어서 저작권의 근원이 파악되고 실현된다. 또 블록체인을 활용하여 디지털 저작권 거래의 이중지불문제 및 신뢰도 향상 문제를 효과적으로 해결할 수 있다. 블록체인기술의 데이터 변경이 어려운 특징은 블록체인 정보의 진실성을 효과적으로 보증해준다. 그러나 블록체인 작품을 수정하는 경우, 창조성의 요구를 만족시켜야 하는가에 대해서는 블록체인 기술 플랫폼은 판정할 방법이 없다. 또 자신이 원창작자라고 증명할 방법이 없다. 블록체인 플랫폼은 단지 블록체인의 증명력을 보증할 수만 있고, 블록체인 이전 작품 및 창작자의 진위 여부는 입증할 방법이 없다. 이 때문에 블록체인을 적용하여 작품을 인정한 것이 적절한가의 문제와 누가 진정한 권리주체이냐라는 한계가 존재한다. 블록체인 기술의 발전이 아직 초기 단계에 속하기 때문에 안전이나 연산 공유법, 거래 효율에 있어서도 여러 가지 기술적인 문제가 크다. 블록체인의 증거 효력을 어떻게 향상시키는가에 대해서도 상세한 설명이 없다. 업계 기술표준도 부족하다. 법원의 관련 증거 채택 여부 또한 구체적인 분석이 요구된다. 이 때문에 점점 더 많은 학자들이 묵시적 인가방식을 제기하고 있다. 그들은 중국 디지털 음악작품 저작권에 대한 권리자의 수입 관리와 지식재산권 이익에 대한 이해관계를 고려하여 디지털 음악작품의 탄생, 장려, 방송, 이용 간의 균형을 실현하는 것이 바람직하다고 주장하는 것이다. 신분 프라이버시 보호 모델 하에서 그 어떠한 위임을 거치지 않은 셀은 불록체인에서 공개하는 데이터를 통해 사용자 신분 정보를 획득할 수 없다. 또한 인터넷 도청, 스트리밍 분석 등 IT기술을 통해 사용자와 개인 신분에 대해 추적을 할 수도 없다. 즉 신뢰성 있는 운영에 현저한 장애가 발생하게 된다. 블록체인에 기반을 둔 계약이 저작권의 합리적인 이용을 제한하는 이유는 전문기술에 대한 요구가 높고, 당사자 의사자치에 제한을 받기 때문이다. 또 전문적인 심사 및 감독이 부족한 상태이다. 작품 권리자에 대해 만약 스마트계약의 격식조항에서 권리침해나 사기 정황이 있다면, 권리자는 정보의 비대칭성에 직면하게 된다. 제3자 중립기관의 심사와 감독이 부족하기 때문에, 필연적으로 평등한 계약권리를 어떻게 보증해야 하는가에 대해 심각한 도전에 직면하게 될 것이다. 개인 전용 블록체인에서의 기재 권한은 기관이 통제하고, 컴퓨터에 참가하는 자격에 대해서 엄격히 제한을 가하게 된다. 본인 신분확인 등이 전형적인 예이다. 개인 전용 블록체인이 더욱 더 역동적이면서 중국의 법률규범과 음악 저작권 운영에 더 합리적이라는 평가가 많기 때문에, 중국음악계에서 제도 도입을 검토하는 것도 적절할 것이다. 블록체인 저작권 보호 기술에 존재하는 익명의 컴퓨터 이용자 추적이 어려운 문제를 해결하려면, 컴퓨터 본인 확인절차를 개선하고 컴퓨터 이용 기록 추적을 체계적으로 구체화해야만 한다. 각각의 컴퓨터는 창작자 공개키 암호 해제를 통해 해당 블록체인 정보 검증이 창작자 디지털 음악작품 저작권 정보와 서로 부합하는지를 조사할 수 있다. 이와 동시에 비밀키 암호화 방식을 채택하여 클라우드컴퓨팅과 같이 개별 데스크탑 사용을 더 중시하는 방향으로 지원을 해야 하고, 데이터 이용 기록 추적 권한을 제3자 기관에 수여할 수 있는데, 컴퓨터 연산력이 고정 수치에 도달할 때 권한 위임조직이 해당 컴퓨터에 대해 가시적이고도 추적이 가능한 조치를 실시할 수 있다. 블록체인 스마트계약은 반드시 컴퓨터 코드를 편성해야만 하며, 이렇게 높은 기술적 요구는 스마트계약 쌍방 당사자가 정보 장악 수준에 대해 일치하지 않은 결과를 초래할 수 있다. 상술한 폐단이 초래하는 부정적인 영향을 완화하기 위해서는 스마트계약조항을 디지털 언어를 통용하는 관련 표준 절차로 전환해야 한다. There are mainly two issues in the recognition process, which is the right of a digital musical work. One is that there is a difficulty in recognizing the right of a work that enjoys copyright, but there is no way to find the copyright subject. The reason is that since most users do not adopt the real-name system on internet platforms, there is no way to know who the real rights holder of the work is after the work has been traded on the Internet several times. Also, due to the huge number of works and complicated sales routes in the digital platform music production transaction process, the phenomenon of the last right holder is not clear. After the copyright registration of works to which the blockchain is applied is completed, the blockchain automatically creates two important data: time and hashtag. Users can track any copyright transaction records on the block chain based on hashtags and the situation at the time, so that the source of copyright is identified and realized. In addition, by using blockchain, it is possible to effectively solve the problem of double payment and reliability improvement in digital copyright transactions. The difficult-to-change data of blockchain technology effectively guarantees the authenticity of blockchain information. However, the blockchain technology platform has no way of determining whether or not it should satisfy the creativity needs when modifying a blockchain work. Also, there is no way to prove that you are the original creator. The blockchain platform can only guarantee the proof power of the blockchain, and there is no way to prove the trust of the creator and the work before the blockchain. For this reason, there is a problem of whether it is appropriate to recognize a work by applying a block chain, and there are limitations in who is the true subject of rights. Since the development of blockchain technology is still in its infancy, there are many technical problems in safety, operation sharing, and transaction efficiency. There is also no detailed explanation on how to improve the evidence validity of the blockchain. There is also a lack of industry technical standards. A detailed analysis is also required on whether the court has adopted the relevant evidence. For this reason, more and more scholars are proposing the implicit accreditation method. They argue that it is desirable to realize a balance between the creation, promotion, broadcasting, and use of digital music works, taking into account the interests of intellectual property rights and income management of the rights holders of digital music copyrights in China. Under the identity privacy protection model, a cell that has not undergone any delegation cannot acquire user identity information through data released by the blockchain. Also, it is not possible to track users and personal identities through IT technologies such as Internet eavesdropping and streaming analysis. That is, a significant failure occurs in reliable operation. The reason why a contract based on blockchain limits the rational use of copyright is that the demand for professional technology is high and the parties autonomy is limited. In addition, there is a lack of professional review and supervision. Regarding the right holder of the work, if there is a violation of rights or a fraudulent circumstance in the formal clause of the smart contract, the right holder faces information asymmetry. Due to the lack of review and supervision by a neutral third party, it will inevitably face serious challenges in how to guarantee equal contract rights.

      • KCI등재

        중소기업 기술유출사고 유형에 따른 디지털증거기반 대응방안 연구

        왕재윤,장항배 아이씨티플랫폼학회 2024 JOURNAL OF PLATFORM TECHNOLOGY Vol.12 No.1

        Small and medium-sized enterprises play a fundamental role in the foundation of our country's industry and economy, and most technological innovations occur in small and medium-sized enterprises rather than large corporations. Technology development and innovation are the only way for small and medium-sized enterprises to survive in a fiercely competitive environment, so they focus on it, but interest and investment in technology protection tend to be stingy. As a result, industrial technology leakage accidents occur frequently, and it is difficult to meet improvement measures. When a leak occurs, digital evidence is required to prove criminal activity, but problems such as digital evidence being damaged or deleted due to management loopholes often occur. Therefore, through this study, we aim to design a digital evidence-based countermeasure depending on the type of technology leak accident. We will classify the types of technology leak incidents that actually occurred and study ways to secure digital evidence in the security environment of small and medium-sized businesses that operate internal information leak prevention solutions.

      • KCI등재

        DRM 기술을 둘러싼 개인정보 및 프라이버시의 법정책적 검토

        강기봉 ( Gi-bong Kang ) 한국법정책학회 2016 법과 정책연구 Vol.16 No.2

        컴퓨터와 정보통신 관련 기술의 발전과 함께 개인정보 및 프라이버시 정보도 디지털화되어 활용되고 있는데, 현대 사회에서 디지털화된 개인의 개인정보 및 프라이버시 정보는 항상 침해의 위험이 있다. 그런데 저작권자나 관련 사업자는 저작물에 적용되는 DRM(Digital Rights Management) 기술을 활용하여 개인정보를 취득할 수 있다. 그리고 특정인이 기술적 보호조치를 무력화하는 과정에서 프라이버시 정보를 취득할 수도 있는데, 이러한 이유에서 기술적 보호조치의 무력화를 허용하는 경우에 프라이버시에 대한 고려가 필요하다. 이러한 DRM 기술과 관련하여, 우리「저작권법」상 기술적 보호조치 규정의 구조와 내용은 미국「저작권법」상의 기술적 보호조치 규정의 기본적인 구조 및 내용에서 동일하다. 그렇지만 미국「저작권법」의 관련 규정이 상당히 구체적인 내용인데 반하여 우리「저작권법」상의 규정은 비교적 규정의 내용이 단순하다. 이런 점에서 법률 규정의 구체적인 내용은 미국「저작권법」상의 관련 규정과 다소 달리 해석될 수 있게 되었다. 또한 상기한 바와 같이 DRM 기술이 개인정보 및 프라이버시와 상당히 밀접한 관련이 있고 중대한 사안임에도 불구하고, 「저작권법」에 현행 기술적 보호조치 관련 규정이 입법되기 이전에 이와 관련한 총론적인 논의가 있었던 것 외에 입법 이후에 해당 규정에 대한 개인정보 및 프라이버시와 관련한 논의는 찾아보기 어렵다. 그러므로 DRM 기술을 둘러싼 개인정보 및 프라이버시의 법적 문제와 관련하여 우리「저작권법」상에 규정된 기술적 보호조치 규정에 관한 법정책인 검토가 필요하다. 이에 따라 본 논문에서는 DRM 기술과 관련하여「저작권법」상 기술적 보호조치 관련 규정을 검토하고, 이 규정에서의 개인정보 및 프라이버시 관련 문제에 대하여 논하도록 한다. Personal information and privacy information have digitized along with the development of computer technology and ICT(information and communication technologies), and there has always been the risk of infringement relating to those in modern society. By the way the copyright holder or the associated operators may acquire personal information by applying the DRM (Digital Rights Management) technology to the work. And a specific person may obtain the privacy information in the process to incapacitate the technological protection measures. Therefore, it is necessary to consider the privacy for allowing the incapacitating of the technological protection measures. In connection with this DRM technology, structure and content of the provision on the technological protection measures provided under the copyright law is the same in basic structure and content of the provision on the technological protection measures of the U.S. copyright law. But whereas the relevant provision of U.S. copyright law is stipulated in considerable detail, the relevant provision of our copyright law is relatively simple. In this regard, Specific details of the legal provision has been able to be somewhat different interpretation on the relevant provision of U.S. copyright law. Also, even if DRM technology is associated significantly closer to personal information and privacy and critical issues relating to these, discussions with respect to personal information and privacy after legislation on the provision of the current technological protection measures are difficult to browse except general discussions in this regard prior to becoming legislation on the copyright law. Therefore, with respect to the legal issues surrounding the personal information and the privacy, it``s necessary to review the provision on the technical protection measures set forth in our copyright law in law and policy perspective. Accordingly, this study investigates the relevant provision of our copyright law in connection with the DRM technology and discusses around issues related to the personal information and the privacy in the provision.

      • KCI등재

        디지털 저작권 보호와 공정이용의 조화: DRM을 중심으로

        윤종민 ( Chong Min Yoon ) 한남대학교 과학기술법연구원 2013 과학기술법연구 Vol.19 No.2

        The digital environment caused by the development of information technology and internet brought out many changes in the field of copyright law. The main issues in digital ages are how we can regulate the problems on both the prevention of copyright infringement and the fair use of digital works. In this regard, the one of them is Digital Right Management(DRM) system. DRM is the total system about technological protection measure and right management information for preventing the copyright infringement and illegal use of digital works. DRM is a very important measure for protecting the copyright of digital contents and materials, but it can be also an obstacle in fair using the digital works by ordinary user. Therefore, the necessity of reasonable improvement on DRM operating system in copyright law was being raised. This paper aims to research for the improvement methods of DRM system based on former discussion about the problems brought by DRM system. For this purpose, the general meaning and content of DRM was reviewed, and the impact of DRM were analyzed that how the DRM system bring out to the fair use of digital works, and lastly the concrete and reasonable harmonizing methods both DRM system and fair use were studied.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼