사외버 범죄의 실태와 예방법
- 등록일 / 수정일
- 페이지 / 형식
- 자료평가
- 구매가격
- 2014.12.16 / 2019.12.24
- 14페이지 / hwp (아래아한글2002)
- 평가한 분이 없습니다. (구매금액의 3%지급)
- 1,700원
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
1
2
3
4
5
6
7
8
9
10
11
12
13
14
추천 연관자료
- 목차
-
Ⅰ. 서 론
사이버범죄의 개념
Ⅱ . 본 론
사이버범죄의 유형
사이버범죄의 특징
사이버범죄의 실태
인터뷰 자료
Ⅲ . 결 론
사이버범죄의 예방법
참고문헌
- 본문내용
-
Ⅰ. 서론
사이버범죄의 개념
사이버테러에 대한 개념 정의는 다양하다. 2005년 국가사이버안전매뉴얼에서는 ‘특정한 정치적․사회적 목적을 가진 개인․테러집단이나 적성국 등이 해킹․컴퓨터바이러스의 유포 등 전자적 공격을 통해 주요정보기반시설을 오동작․파괴하거나 마비시킴으로써 사회혼란 및 국가안보를 위협하는 행위’로 정의하고 있다. 또 다른 정의로는 ‘해킹․바이러스유포․웜 바이러스유포․논리폭탄전송․대량정보전송 및 서비스거부공격․고출력전자총 등 통신망에서 사용하는 컴퓨터 시스템 운영방해 행위 내지 정보통신망 침해행위 또는 전자적 침해행위에 의하여 국가적․사회적으로 공포심 내지 불안감을 조성하는 행위’, ‘컴퓨터 통신망상에 구축되는 가상공간인 사이버 공간을 이용한 폭력행위를 가리키는 용어로, 컴퓨터 통신망을 이용하여 정부기관이나 민간기관의 정보시스템에 침입, 중대한 장애를 발생시키거나 파괴하는 등의 범죄행위’ 등이 있다. 사이버 범죄는 컴퓨터범죄, 사이버테러, 네트워크범죄, 혹은 사이버범죄로 지칭되는 범죄행위는 컴퓨터나 그 구성요소를 도구로 활용하며 사이버상의 건전한 질서유지의 중대한 방해요인으로 작용한다는 점에서 같은 의미를 가지고 있다. 사이버상에서의 범죄행위는 컴퓨터를 도구로 하는 컴퓨터범죄 차원에서 컴퓨터와 컴퓨터가 연결되면서 만들어진 네트워크범죄로 발전했으며, 네트워크가 광역화되면서 복잡, 다양한 형태의 범죄가 발생하고 있다.
사이버범죄는 여러 가지 이름으로 지칭되고 있지만 본질은 다르지 않다. 사이버범죄의 중심에 컴퓨터가 있으며, 컴퓨터가 네트워크로 발전하면서 범죄의 영역이 넓어졌고, 인권이나 재산권의 침해가능성도 높아졌다. 사이버범죄라고 하더라도 컴퓨터가 도구로 활용된다는 접에서 컴퓨터범죄와 본질을 같이하고 있다. 하지만 용어상에 약간의 차이가 있기 때문에 사이버범죄 행위를 이해하기 위해 용어를 구분하기로 한다.
먼저 컴퓨터범죄는 컴퓨터 조작에 의해 행해지는 인권이나 재산권의 침해행위나 사회질서 교란행위를 의미한다. 컴퓨터가 범죄의 도구로 활용되며, 현실사회가 범죄의 주요 무대가 된다. 컴퓨터 기술의 발달로 신종범죄가 출현하는 초기단계에서 행해지던 범죄행위이다. 이러한 컴퓨터범죄는 형법상 관련 규정이 있다. 그리고 사이버테러란 국가기관이나 개인의 정보시스템을 파괴하여 국가의 주요기능을 마비시키는 것을 의미한다. 컴퓨터관련 범죄는 네트워크범죄라고 지칭되기도 하는데, 컴퓨터와 전기통신 회선을 접속한 정보통신시스템과 관련된 범죄행위를 네트워크범죄라 지칭한다. 컴퓨터관련 범죄가 컴퓨터 한 대에 국한된 범죄는 거의 없고 대부분이 네트워크와 연결된 범죄이다.
마지막으로 사이버범죄란 컴퓨터 관련범죄의 다른 명칭으로서 컴퓨터범죄와 사이버테러를 포함하는 개념이다. 범죄행위의 주요무대가 사이버공간이며, 컴퓨터를 도구로 한 범죄행위, 사이버공간에서 네티즌을 대상으로 행해지는 범죄행위, 사이버공간에서 일반인을 대상으로 행해지는 범죄행위 모두를 포함하는 포괄적 개념인 것이다.
- 참고문헌
-
[1] 방송통신위원회,“정부, ‘국가 사이버안보 마스터플랜’ 수립”, 2011.8.
[2] 국가정보원, “국가사이버안전매뉴얼”, 국가사이버안전센터, 2005.10.
[3] 백광훈, “사이버테러리즘에 관한 연구”, 한국형사정책연구원, 2001,
[4] TTA, ‘정보통신용어사전’, 한국정보통신기술협회
[5] 대통령훈령 제267호, ‘국가사이버안전관리규정제2조’, 2010.
[6] 사법연수원편집부, ‘신종범죄론’, 사법연수원,2008.
[7] 이민식, “사이버공간에서의 범죄피해”, 한국형사정책연구원, 2000.
[8] Debra Littlejohn Shinder, Ed Tittel 공저; 강유역, ‘사이버범죄 소탕작전 컴퓨터 포렌식 핸드북’,에이콘출판사, 2003.
[9] 이태윤, ‘새로운 전쟁, 21세기 국제 테러리즘:미9.11테러와 대테러 전쟁의 실체’, 모시는 사람들,2004.
[10] 방송통신위원회, “인터넷상 개인정보보호 강화방안”, 2011.
[11] 문종식,이임영, “사이버테러동향과 대응방안”,“정보보호학회지”, 제20권, 제4호, pp.21-27. 2010.
[12] 방송통신위원회, “2010년 정보보호 실태조사(기업편)”, 한국인터넷진흥원, 2011.
[13] 양철민, “IT보안을 다시 본다:날뛰는 해커 고개숙인 보안업체”, 서울경제신문, 2011.8.
[14] 진영태,이유라 , “북 해커 온라인 게임 털어 외화벌이”, 서울경제신문, 2011.8.
[15] 유주희,이유라, “정부, ‘사이버안보 마스터플랜’발표”, 서울경제신문, 2011.8.
자료평가
-
아직 평가한 내용이 없습니다.
오늘 본 자료
더보기
최근 판매 자료
- 영유아보육프로그램개발과평가] 영유아프로그램의 구성주의 모델과 개방주의 모델에 대해 비교 분석하시오
- 실습생프로파일(사회복지현장실습, 사회복지전공동기, 실습기관선택이유, 성취목표, 목표달성파악, 자신의강점과약점, 취미와특기, 바라는점)
- 가족사정의 개념과 생태체계적 관점에서의 중요한 기준 5가지를 열거하고, 각 기준에서 해야 할 역할을 서술하시오
- [사회복지실천기술론] 사회복지실천기술의 개념과 특징에 대해 설명하고, 사회복지사의 가치에 대해 서술하시오.
- [매스컴과 현대사회]영화 `트루먼쇼`가 보여주는 현대매스미디어에 대한 비판
- 구문 의미 이해력 검사
- 광고학, 광고의 역기능이 무엇인지 알고 있는 대로 기술하시오
- 2주 1강에서 성격 5요인 이론에 대해 학습했습니다 성격 5요인에 비추어 자신의 성격을 분석해보세요
- A+ 효과적인 리더의 행동의 두 유형을 설명하라
- A+우리나라 기업가(대기업 또는 벤처기업, 중소기업등)의 창업정신, 창업과정,
저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.