[컴퓨터 범죄] 컴퓨터 범죄
- 등록일 / 수정일
- 페이지 / 형식
- 자료평가
- 구매가격
- 2007.12.27 / 2019.12.24
- 27페이지 / hwp (아래아한글2002)
- 평가한 분이 없습니다. (구매금액의 3%지급)
- 2,200원
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
추천 연관자료
- 목차
-
제 1장 시작 글
제 1절 연구의 목적
제 2장 컴퓨터 범죄의 특징 및 종류
제 1절 컴퓨터 범죄의 개념
제 2절 컴퓨터 범죄의 특징
제 3절 컴퓨터 범죄의 종류
Ⅰ.컴퓨터 조작상의 부정
Ⅱ. 컴퓨터의 파괴
Ⅲ. 데이터의 부정 입수
Ⅳ. 컴퓨터의 부정사용
Ⅴ. 신용카드의 부정사용
제 4절 컴퓨터 범죄의 수법에 의한 분류
제 3장 컴퓨터 범죄의 실태 분석
제 1절 발생현황
Ⅰ 1995년 이전
Ⅱ 1995년 이후
제 2절 관련사례
제 3절 대응방안과 그 문제점
Ⅰ컴퓨터 범죄의 수사절차상 대응방안
Ⅱ 수사상 대응방안의 문제점
Ⅲ 컴퓨터 범죄의 형법상 대응방안
Ⅳ 형법상 대응방안의 문제점
제 4장 끝맺는 글
- 본문내용
-
제 1장 시작 글
제 1절 연구목적
컴퓨터로 인한 정보사회 진전과 컴퓨터 통신의 활용이 많은 분야로 확대됨에 따라 금융기관, 기업, 관공서, 의료기관, 교육기관, 가정 등 현대생활의 거의 모든 생활에서 획기적인 변화가 일어나고 있다. 업무나 정보처리의 합리화와 효율화와 정보통신 서비스를 위해 도입되고 있는 컴퓨터 시스템은 하드웨어 기술과 소프트웨어 기술의 발달과 더불어 중요한 역할을 하게 되었다.
그러나 컴퓨터에 의하여 처리되는 자료의 부정조작, 컴퓨터파괴나 컴퓨터의 자료파괴 등으로 인한 업무마비나 재산상 손해발생의 위험성도 증가하였다. 더구나 여기서 발생하는 손해는 재산상의 손해인 경우 그 규모가 광범위하고 손해액이 엄청나게 클 가능성이 있으며, 업무영역에서는 기업경제는 물론 국민경제와 국가행정에도 지대한 불이익을 초래할 가능성이 있다. 또한 컴퓨터를 통하여 막대한 양의 자료를 효율적으로 저장하거나, 중요한 자료들을 컴퓨터에 저장하기 때문에 권한 없이 이를 탐색하여 개인적 사생활에 속하는 정보나 기업의 비밀정보 등을 유출할 위험성이 있으며, 컴퓨터의 보급 확대로 타인의 컴퓨터를 무단으로 사용할 가능성도 있다.
- 참고문헌
-
1. 기업 비밀 보호 전략 / 김종길 / 용수 출판
2. 컴퓨터범죄와 소프트웨어 보호/ 이철 / 박영사 / 1996
3. 국제 산업 스파이 / 피터 슈바이처 / 한국 경제 신문사
4. 인터넷 아이뉴스--- www.inews24.co.kr
5. 한국산업보안 연구소 --- http://www.antisanupspy.co.k
6. 생활속의미스테리 컴퓨터범죄 실태와 사례유형/노연후/하이테크정보 /1992
7. 컴퓨터와 범죄현상 / 최영호 /컴퓨터출판/ 1995
8. 컴퓨터범죄에 대한 형법상의 대응/ 전지연 / 충북대학교법학연구소/ 1998
9. 컴퓨터사회의 무서운 함정 / 안영섭 / 민영사 / 1995
10. http://www.ncsc.go.kr/ 국가사이버안전센터
11. 대검찰청 인터넷범죄수사센터
12. 한국전산원http://www.nca.or.kr/
13. "컴퓨터범죄의 유형과 예방과대책,"/ 노연후/ 1996
14. 형사정책연구 / 방상기 / 1996,
15. 컴퓨터와 범죄현상 / 최영호 / (주)컴퓨터 출판, 서울 / 1993
16. 법정고시 / 강동범 /1996. 6
17. 고시계 / 장영민,1996. 2,
18. 형법개정법률안 / 제안이유서법무부 / 1992,
19. JURIS FORUM 제1집 / 1998
20. http://user.chol.com/%7Ewanlaw/ccrf/article2-0-2.html
21. 제18회 형사정책세미나 컴퓨터범죄에 대한 사회제도적 대처방안 / 최영호 / 1996.5.21
22. 컴퓨터범죄 예방대책에 관한 연구 / 이형진 / 원광대 행정대학원 석사학위논문/ 1993
23. 컴퓨터범죄와 이에 대한 형법적 대응에 관한 연구 / 최규택 / 전남대 대학원 박사학위논문 / 1994
24. 민컴 PC어드밴스 / 95년 5월호
25. 정보화의 진전에 따른 개인정보보호에 관한 연구 -개인정보침해사례를 중심으로 / 안병규 / 고려대학교 대학원 석사논문 / 1995년.
26. 컴퓨
자료평가
-
아직 평가한 내용이 없습니다.
회원 추천자료
- [해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한 대응책][해킹에 대한 제언]해킹의 개념, 해킹의 역사, 해킹 종류, 해킹 사례로 본 해킹에 대한 대응책, 해킹 관련 제언
- [스포츠범죄, 컴퓨터범죄, 조세범죄, 청소년범죄, 캠퍼스범죄, 하위문화론, 사회환경론] 스포츠범죄, 컴퓨터범죄, 조세범죄, 청소년범죄, 캠퍼스범죄, 범죄적 하위문화론, 범죄적 사회환경론 심층 분석
- 조직범죄 사례, 컴퓨터범죄 사례, 사이버범죄 사례, 스포츠범죄 사례, 신용카드범죄 사례, 보험범죄 사례, 비속살해죄 사례, 간통죄 사례 분석
- [법학] 컴퓨터범죄의 이론과 실제
- [사이버범죄] 사이버 범죄(인터넷 범죄) 분석 및 사례
오늘 본 자료
더보기
최근 판매 자료
- 산업재해보상보험제도의 적용범위 및 보험료
- 사회복지행정의 역사에서 미국과 일본 등 외국의 사회복지행정과 우리나라의 사회복지역사를 소개하고 외국의 사회복지행정의 역사와 우리나라의 사회복지행정의 차이점을 서술하시오.
- 접수, 사정, 계획, 개입, 평가 및 종결과정으로 나누어 사회복지실천과정을 구체적 사례에 적용시켜 보시오.
- 자신이 현재 고민하고 있는 내용을 가장 잘 설명할 수 있는 상담이론을 선택하고, 선택한 상담이론의 관점에서 자신의 고민을 설명한 후, 고민을 해결하기 위한 방안을 제시하시오
- 성장기자녀의이해와부모역할_1 본인이 선택한 부모 유형의 정의와 선택한 이유 2 본인이 선택한 부모유형의 장점과 단점 3 본인이 선택한 그 부모유형의 자녀라면 어떻게 지혜롭게 부모와 조화로운 관계를 유지할 것인가에 대한 내용을 정리하여 작성하시오
- 가족치료 모델 중 1가지를 선택하여 본인 가족 혹은 지인 가족을 대상으로 가족의 주요 문제, 해당 가족치료모델 선택이유를 포함하여 사정하시오
- 청소년 인터넷 중독 프로그램개발
- [상담심리] 고학력 경력단절여성 대상 집단상담프로그램 개발
- [프로그램개발] 중학교 가출청소년을 위한 프로그램개발
- 객관적 질문지 검사의 특징과 해당되는 검사에 대해 서술해 봅시다
저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.