[CPPG] 개인정보보호 관련 원칙 및 철학 정리
OECD 프라이버시 8원칙 vs. GDPR 제5조 vs. 개인정보 보호법 제3조
OECD 프라이버시 8원칙 | GDPR 제5조(개인정보 처리 원칙) | 개인정보 보호법 제3조(개인정보 보호 원칙) |
---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
– |
|
|
|
|
OECD 프라이버시 8원칙
GDPR 제5조(개인정보 처리 원칙)
|
APEC 프라이버시 보호 9원칙(2005년)
APEC은 회원국 간 자유롭고 신뢰할 수 있는 교역을 위해 ‘APEC 프라이버시 프레임워크(APEC Privacy Framework, APF)’를 개발하여 개인정보 이전 원칙과 체계를 수립하였다(2005년). APF는 고지, 수집 제한, 목적 내 이용, 선택권, 무결성, 보호대책, 열람·정정권, 책임성, 피해 구제 등 9가지 프라이버시 원칙을 담고 있다.
- 고지 :
개인정보 처리에 대한 사전 고지 - 수집 제한 :
수집 목적과 관련된 정보를 합법적이고 공정하게 수집, 적절한 경우 동의 획득 - 목적 내 이용 :
수집 목적과 양립가능(compatible)하거나 관련(related)된 목적 내 이용 - 선택권 :
적절한 경우 정보주체에게 수집·이용·제공에 대한 처리 제한권 부여 - 무결성 :
개인정보의 정확성, 완전성, 최신성 유지 - 보호대책 :
피해 발생 가능성과 심각성, 정보의 민감성에 비례한 보호조치 이행 - 열람·정정 :
정보주체의 개인정보 열람·정정·삭제권 보장 - 책임성 :
CBPR 원칙(Cross Border Privacy Rules)을 이행할 수 있는 내부 및 수탁사 등에 대한 책임성 있는 관리체계 수립·이행 - 피해 구제 :
개인정보 오용 방지를 위한 설계, 피해의 개연성과 심각성에 비례한 피해 구제 조치
Privacy by Design 7대 원칙
캐나다 온타리오주 프라이버시 커미셔너 앤 카부키안(Ann Cavoukian) 박사가 Privacy by Design이란 개념으로 1990년도 중반에 처음 소개하였으며, EU GDPR를 비롯하여 국제적으로 광범위하게 통용되는 개인정보보호 원칙
- 사후조치가 아닌 사전예방(Proactive not Reactive – Preventative not remedial) :
프라이버시 침해 사고가 발생한 뒤 조치하는 것이 아닌 침해사건을 예상하고 사전에 예방하는 것 - 초기설정부터 프라이버시 보호조치(Lead with Privacy as the Default setting) :
IT시스템 또는 사업 진행과정에서 개인정보가 보호될 수 있도록 기본으로 설정하여 자동으로 프라이버시가 최대한 보장되도록 하는 것 - 프라이버시 보호를 내재한 설계(Embedded Privacy into Design) :
프라이버시 보호를 설계에 내재화함으로써 프라이버시를 IT시스템 또는 개인정보 처리와 통합·적용하도록 하는 것 - 프라이버시보호와 사업기능의 균형 – 제로섬이 아닌 포지티브섬 – (Retain Full Functionality(positive-sum, not zero-sum)) :
서비스 제공을 위한 기능성, 편리성 등과 프라이버시 보호 中 어느 하나도 포기하지 않고 프라이버시의 안전한 보호와 사업의 기능성 두 가지 모두 확보하기 위해 노력하는 것 - 개인정보 생애주기 전체에 대한 보호(Ensure End-to-End Security) :
개인정보의 수집·이용·저장·제공·파기 전단계에 걸쳐 보호될 수 있도록 안전조치를 적용하는 것 - 개인정보 처리과정에 대한 가시성 및 투명성 유지(Maintain Visibility and Transparency – keep it open) :
개인정보 처리과정에 대해 정보주체가 완전하고 명확하게 이해하도록 하여 신뢰성을 제고시키는
것 - 이용자 프라이버시 존중 (Respect for User Privacy – keep it user centric) :
프로그램, 프로세스 등에서 명시적인 보호체계가 없더라도 사용자의 프라이버시를 보장하기 위한 활동을 수행하는 것
EU–ENISA Privacy and Data Protection by Design
ENISA(European Network and Information Security Agency, 유럽네트워크정보보호원 European Union Agency for Cybersecurity)
개인정보보호를 위한 다양한 접근방법, 전략, 기술적 요소 등을 검토하는 것을 목적으로 Privacy by Design을 적용하기 위한 사업자를 위해 8가지 핵심전략을 제시
– 데이터 지향 전략 : 1, 2, 3, 4
– 프로세스 중심 전략 : 5, 6, 7, 8
- 최소화(Minimise) :
프라이버시 침해 가능성을 최소화하기 위해 개인정보의 명확한 활용목적에 따라 처리되는 개인정보의 양을 최소화하여야 함(익명/가명처리) - 숨기기(Hide) :
개인정보가 처리되는 과정에서 평문전송 등으로 인해 외부에서 해당 내용을 볼 수 없도록 조치하여야 함(암호화) - 분리(Separate) :
개인에 대한 다양한 정보들을 가능한 한 분리해서 저장하여 하나의 DB에서 한 사람이 식별되지 못하도록 하여야 함 - 총계화(Aggregate) :
많은 양의 개인정보를 처리할 경우, 가능한 한 개인이 식별되지 않도록 식별자를 최소화하고, 처리 결과는 범주화 등을 통해 개인 식별이 불가능하도록 하여야 함(차등프라이버시 등) - 정보제공(Inform) :
어떤 정보가 어떤 목적으로 어떻게 사용되는지 등 개인정보 처리과정 전반에 대해 정보주체가 투명하게 알 수 있도록 제공하여야 함(유출 알림, Platform for Privacy Preferences) - 통제(Control) :
‘4.정보제공(Inform)’ 전략 적용을 기반으로 정보주체가 개인정보 처리과정 전반에 대해 명확하게 이해하여 자기 개인정보의 잘못된 활용이나 보안수준에 대해 권리 행사가 가능하여야 함(사용자 중심의 ID관리, 종단 간 암호화 지원 제어) - 집행(Enforce) :
내부 개인정보보호 정책은 법·제도 의무사항을 모두 반영하여야 하며, 강제적으로 시행되어야 함(접근통제, 개인정보 보호권리 관리) - 입증(Demonstrate) :
컨트롤러는 내부 개인정보 보호 정책이 효과적으로 운영되고 있고, 데이터 유출사고에 즉시 대응이 가능하다는 등 법적 의무사항을 준수하고 있다는 입증할 수 있어야 함(개인정보 관리체계, 감사기록)