레포트샵

fileicon[컴퓨터범죄] 사례로 살펴본 컴퓨터 범죄와 해킹

이전

  • 1컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹1
  • 2컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹2
  • 3컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹3
  • 4컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹4
  • 5컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹5
  • 6컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹6
  • 7컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹7
  • 8컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹8
  • 9컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹9
  • 10컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹10
  • 11컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹11
  • 12컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹12
  • 13컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹13
  • 14컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹14
  • 15컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹15
  • 16컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹16
  • 17컴퓨터범죄  사례로 살펴본 컴퓨터 범죄와 해킹17

다음

  • 최대 100페이지까지 확대보기 서비스를 제공합니다.

> 레포트 > 사회계열 > 자료상세보기 (자료번호:163543)

구매가격
2,500원 할인쿠폰2,250원
등록/수정
2007.04.30 / 2007.05.01
파일형식
fileiconhwp(아래아한글97) [무료뷰어다운]
페이지수
17페이지
자료평가
평가한 분이 없습니다.
등록자
gunmoa
  • 다운로드
  • 장바구니 담기

닫기

이전큰이미지 다음큰이미지
  • 트위터
  • 페이스북
신규가입 200원 적립! + 10% 할인쿠폰 3장지급! banner구매자료를 평가하면 현금처럼 3%지급!

소개글

[컴퓨터범죄] 사례로 살펴본 컴퓨터 범죄와 해킹에 대한 자료입니다.

목차

Ⅰ. 서론
Ⅱ. 컴퓨터 범죄의 특징
1. 발각과 입증의 곤란
2. 반복성과 계속성
3. 자동성과 광범성
4. 범의 확정의 어려움
Ⅲ. 컴퓨터 범죄의 유형
1. 사이버테러
1) 해킹
2) 서비스거부(Denial of Service)
3) 전자우편 폭탄(E-mail Bomb)
4) 논리폭탄(Logic Bomb)
5) 바이러스
2. 일반컴퓨터범죄
1) ATM (Automated Teller Machine) 사기
2) EFT (Electronic Fund Transfer) 사기
3) 이동전화 사기
4) 케이블 TV 사기
5) 데스크탑 위조
Ⅳ. 해커의 특성과 문제점
1. 해커의 개념 고찰
2. 해커들의 해킹기법
3. 해킹의 사례와 문제분석
1) 대전 한남대 BBS침입
2) 홈뱅킹 예금인출 사건
3) 원자력 연구소의 해커침입 오보
4) 비밀번호 도용을 통한 청와대 사칭사건
4. 인터넷 해킹사건의 국내외 사례
1) 가장 유명했던 해킹사건 <뻐꾸기알>과 <웜>
2) 국내의 해킹범죄 사례와 한국의 최고해킹그룹
Ⅴ. 그 밖의 컴퓨터 범죄 사례
1. EFT 시스템 사기
2. ATM(현금자동지급기) 사기
3. 정부기관 컴퓨터범죄
4. 기업에 의해 행해지는 컴퓨터범죄
5. 컴퓨터 데이터베이스에 대한 컴퓨터범죄
Ⅵ. 컴퓨터 범죄의 현행형법상의 처벌가능성
1. 컴퓨터 데이타의 부정조작
1) 문서위조죄
2) 문서손괴죄의 성부의 문제
3) 업무상 방해죄의 성부의 문제
4) 사기죄 등 재산범죄의 성부의 문제
2. 컴퓨터 데이터의 부정입수(컴퓨터 스파이)
3. 컴퓨터 방해
Ⅶ. 결론

본문내용

컴퓨터 범죄의 정의에 대해서는 학문적으로 아직 확립된 개념이 없지만, 1983년 5월 파리에서 개최된 세계경제협력개발기구(OECD: The Organization for Economic Cooperation and Development)는 ꡐ데이터의 자동 처리와 전송을 수반하는 불법적, 비윤리적, 권한없는 행위ꡑ를 컴퓨터 범죄라고 선언하여 컴퓨터의 ꡐ자료ꡑ에 대한 비정상적인 행위로 규정하고 있다.
이에 대하여 컴퓨터 범죄를 연구하는 학자들 중 지베르(Ulrich Sieber)와 뉴만(Peter G. Neumann)은 ꡐ전산자료와 관련하여 발생한 재산권 침해행위ꡑ로 정의하여 ꡐ경제 관련행위ꡑ에 한정하고 있고, 스와이저(James A. Sweizer)는 ꡐ컴퓨터를 사용하거나 컴퓨터, 단말기, 통신망(Network) 등 컴퓨터의 구성요소에 대한 접근을 요소로 하는 범죄, 다시 말하면 컴퓨터를 사용하지 않고는 행할 수 없는 범죄ꡑ라고 단정하여 현행법상 ꡐ범죄행위ꡑ로 처벌되는 것에 한정함으로써 컴퓨터 범죄의 범위를 좁게 해석하고 있다. 베케이(August Bequai)처럼 ꡐ재산이나 서비스의 취득 또는 정치적경제적 이득을 얻기 위한 기망은폐위장에 컴퓨터를 사용하는것ꡑ이라거나, 맨델(Steven L. Mandel)과 같이 법과 도덕을 구별하면서 처벌법규의 존재 여부를 떠나 학문적으로 별도의 개념을 정립하여야 한다는 논리 아래 ꡐ컴퓨터를 사용함으로써 같은 조건에서 컴퓨터를 사용하지 않는 경우보다 큰 위험을 일으킬 비난 가능성이 있는 행위ꡑ라고 하여 넓게 해석하는 학자도 있다.
이러한 여러 학설의 논의가 있기는 하지만, 형벌로 처벌되는 행위들은 죄형 법정주의원칙에 따라 법률로 정해진 것에 대상이 한정되는 것인데 반하여 컴퓨터 범죄는 20세기에 들어서 새롭게 출현한 법률학의 관찰대상으로서 새로운 형태의 반도덕적 행위로 등장한 것이므로 이에 맞서 대항하려는 학문적 입장에서는 이에 대한 계속적인 연구를 통하여 처벌대상을 확정하고, 침해법익에 따라 상응하는 형벌효과를 특정하여야 한다는 점을 고려하여 개념을 정립할 것이다.
본고에서는 멘델(Steven L. Mandel)의 정의에 따라 컴퓨터를 사용함으로써 비난 가능성이 있는 결과를 창출하거나 컴퓨터의 사용 자체가 반도덕적인 모든 행위를 컴퓨터 범죄라고 정의하도록 하되, 그 종류를 컴퓨터를 이용한 경제범죄, 인권침해, 국가적 범죄 등 세 분야로 나누어 살펴보고자 한다.

Ⅱ. 컴퓨터 범죄의 특징

1. 발각과 입증의 곤란

컴퓨터는 개인이 사용하는 경우는 물론, 기업이나 집단, 국가기관의 경우에는 그 사용자가 다수이고, 처리 명령이 엄청나게 많을 뿐만 아니라 그 처리 결과 또한 대량이며, 시스템 보

태그 컴퓨터범죄, 해킹, 해커, 개인정보침해, 바이러스

자료평가

아직 평가한 내용이 없습니다.

오늘 본 자료

  • 오늘 본 자료가 없습니다.
  • img

    저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하 며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객 센터에 신고해 주시기 바랍니다.