상세정보

  • HOME
  • 상세정보

사이버테러리즘에 관한 연구 =

한국형사정책연구원 [편]

책이미지
사이버테러리즘에 관한 연구 = 표지이미지
도서 상세정보
서지사항정보
자료유형단행본
개인저자백광훈
단체저자명한국형사정책연구원
서명/저자사항사이버테러리즘에 관한 연구 =(A)study on cyberterrorism /한국형사정책연구원 [편]
발행사항서울 :한국형사정책연구원,2001.
형태사항287 p ;25cm.
총서사항연구보고서 ;01-07
총서부출표목연구보고서(한국형사정책연구원) ;01-07
ISBN8973663712 93360
일반주기연구자 : 백광훈
서지주기참고문헌: p.271-283
가격정보\7,000
서비스 이용안내
  • 택배대출 신청
  • 청구기호 프린터 선택
등록번호, 소장위치, 도서상태 등으로 구성된 소장도서의 목록
No. 등록번호 청구기호 소장처 도서상태 반납예정일 예약 서비스
1 EM4238 345 한17ㅅㅇ 인권도서관/인권도서관/ 대출가능

목차 일부

국문요약 = 11

제1장 서론 = 31
   제1절 연구의 배경 및 목적 = 31
   제2절 연구의 내용 및 방법 = 36

제2장 사이버테러리즘의 개념과 특징 = 39
   제1절 개념 = 39
      1. 테러리즘의 개념 = 39
      2. 사이버범죄의 개념 = 48
        가. 컴퓨터범죄와의 구별 = 48
   ...

목차 전체

국문요약 = 11

제1장 서론 = 31
   제1절 연구의 배경 및 목적 = 31
   제2절 연구의 내용 및 방법 = 36

제2장 사이버테러리즘의 개념과 특징 = 39
   제1절 개념 = 39
      1. 테러리즘의 개념 = 39
      2. 사이버범죄의 개념 = 48
        가. 컴퓨터범죄와의 구별 = 48
        나. 정보범죄와의 구별 = 50
        다. 하이테크범죄와의 구별 = 50
        라. 사이버범죄의 개념 = 51
      3. 사이버테러리즘의 개념 = 55
   제2절 특징 = 64
      1. 에이전트화·분산화·자동화·은닉성 = 65
      2. 저비용성·맹목성 = 66
      3. 비폭력성·무형성 = 67
      4. 인터넷 시스템의 취약성으로 인한 필연성 = 67
      5. 피해자의 부주의에 의한 자초성 = 68
      6. 전통적 테러 내지 전쟁의 예비단계로서의 가능성 = 70
      7. 경제적 독점자의 이용 가능성 = 71

제3장 사이버테러리즘의 유형 = 73
   제1절 사이버테러리즘의 유형 분류기준 = 73
   제2절 사이버테러리즘의 제 유형 = 75
      1. 해킹 = 75
        가. 개념 = 75
        나. 동기 = 84
        다. 기술 = 88
        라. 최근 동향 = 103
      2. 바이러스 유포 = 104
        가. 개념 = 104
        나. 감염에 따른 증상과 피해 = 107
        다. 최근 동향 = 109
      3. 웜 바이러스 유포 = 111
      4. 트로이의 목마 사용 = 114
      5. 고출력전자총 사용 = 117
      6. 나노머신·마이크로브즈·쿠키·스파이웨어·카니보어 이용 = 118
      7. 주요 정보통신기반시설에 대한 사이버테러 = 120
      8. 정보전 = 126
        가. 개념 = 126
        나. 개념 등장의 배경 = 127
        다. 특징 = 129
        라. 군의 정보전과 시스템의 취약성 = 131
        마. 유형 = 132
        바. 수법 = 134

제4장 외국의 사이버테러리즘 대응법규 = 139
   제1절 들어가며 = 139
   제2절 미국의 대응법규 = 141
      1. 주요 연방법률 = 142
        가. 제1030조의 컴퓨터관련 사기 및 관련범죄 = 143
        나. 제2701조의 저장된 통신내용에 대한 불법적 접근 = 144
        다. 제2703조의 정부에 의한 접근의 요건 = 145
        라. 제2704조의 백업의 보존 = 147
      2. 국가정보통신기반에 대한 보호법제 = 150
   제3절 영국의 대응법규 = 159
   제4절 독일의 대응법규 = 161
   제5절 일본의 대응법규 = 168
   제6절 유럽이사회의 사이버범죄방지조약 초안 = 173
   제7절 기타 각국의 대응법규 = 178

제5장 우리나라의 사이버테러리즘 대응법규 = 183
   제1절 들어가며 = 183
   제2절 정보통신망 침해행위 대응법규 = 184
      1. 해킹 = 184
        가. 단순해킹 = 185
        나. 해킹에 의한 비밀침해 = 190
        다. 해킹에 의한 자료삭제 = 200
        라. 해킹에 의한 자료변경 = 211
        마. 해킹에 의한 업무방해 = 215
      2. 바이러스 유포 = 217
        가. 문제의 소재 = 217
        나. 신설된 정보통신망법상 악성프로그램 전달·유포죄 검토 = 218
   제3절 주요 정보통신기반시설 침해행위와 정보통신기반보호법 = 222
      1. 정보통신기반보호법의 제정 배경 = 222
      2. 국가정보기반보호규정 = 224
      3. 정보통신기반보호법 제정 = 225
      4. 정보통신기반보호법의 목적 및 전체적 체계 = 226
      5. 정보통신기반보호법의 내용 = 228
        가. 정보통신기반시설의 개념 = 228
        나. 정보통신기반보호위원회 설치 = 229
        다. 주요정보통신기반시설의 개념 및 지정 = 230
        라. 중앙행정기관의 소관분야 주요정보통신기반시설 보호계획 수립·시행 = 234
        마. 관리기관의 장의 주요정보통신기반시설 보호대책의 수립·시행 = 236
        바. 관리기관의 장의 주요정보통신기반시설 취약점 분석·평가 = 237
        사. 침해사고의 발생시 조치 및 복구 = 239
        아. 비밀유지의무 = 240
        자. 벌칙규정 = 241
   제4절 테러방지법안 검토 = 249
   제5절 입법론적 문제점 정리 = 252

제6장 결론 = 257

참고문헌 = 271
영문요약 = 285
  • 온전히 평등하고 지극히 차별적인 :  몸을 위한 변론
    온전히 평등하고 지극히 차별적인 : 몸을 위한 변론
    김원영
    문학동네, 2024
  • 사회복지 인권강사양성과정  :전문과정
    사회복지 인권강사양성과정 :전문과정
    대구광역시사회복지협의회
    대구광역시사회복지협의회, 2018
  • 페미니즘의 도전 /
    페미니즘의 도전 /
    정희진 지음
    교양인,, 2005
  • 부러진 사다리  :불평등은 어떻게 나를 조종하는가?
    부러진 사다리 :불평등은 어떻게 나를 조종하는가?
    Payne, Keith
    와이즈베리, 2017
  • 우리가 우리를 우리라고 부를 때 :  N번방 추적기와 우리의 이야기
    우리가 우리를 우리라고 부를 때 : N번방 추적기와 ...
    추적단 불꽃
    이봄, 2020


*주제와 무관한 내용의 서평은 삭제될 수 있습니다.

서평추가

서평추가
별점
총 5점중 별0점
  • 총 5점중 별5점
  • 총 5점중 별4.5점
  • 총 5점중 별4점
  • 총 5점중 별3.5점
  • 총 5점중 별3점
  • 총 5점중 별2.5점
  • 총 5점중 별2점
  • 총 5점중 별1.5점
  • 총 5점중 별1점
  • 총 5점중 별0.5점
  • 총 5점중 별0점