상세정보

  • HOME
  • 상세정보

사이버테러리즘에 관한 연구 =

한국형사정책연구원 [편]

책이미지
사이버테러리즘에 관한 연구 = 표지이미지
도서 상세정보
서지사항정보
자료유형단행본
개인저자백광훈
단체저자명한국형사정책연구원
서명/저자사항사이버테러리즘에 관한 연구 =(A)study on cyberterrorism /한국형사정책연구원 [편]
발행사항서울 :한국형사정책연구원,2001.
형태사항287 p ;25cm.
총서사항연구보고서 ;01-07
총서부출표목연구보고서(한국형사정책연구원) ;01-07
ISBN8973663712 93360
일반주기연구자 : 백광훈
서지주기참고문헌: p.271-283
가격정보\7,000
서비스 이용안내
  • 택배대출 신청
  • 청구기호 프린터 선택
등록번호, 소장위치, 도서상태 등으로 구성된 소장도서의 목록
No. 등록번호 청구기호 소장처 도서상태 반납예정일 예약 서비스
1 EM4238 345 한17ㅅㅇ 인권도서관/인권도서관/ 대출가능

목차 일부

국문요약 = 11

제1장 서론 = 31
   제1절 연구의 배경 및 목적 = 31
   제2절 연구의 내용 및 방법 = 36

제2장 사이버테러리즘의 개념과 특징 = 39
   제1절 개념 = 39
      1. 테러리즘의 개념 = 39
      2. 사이버범죄의 개념 = 48
        가. 컴퓨터범죄와의 구별 = 48
   ...

목차 전체

국문요약 = 11

제1장 서론 = 31
   제1절 연구의 배경 및 목적 = 31
   제2절 연구의 내용 및 방법 = 36

제2장 사이버테러리즘의 개념과 특징 = 39
   제1절 개념 = 39
      1. 테러리즘의 개념 = 39
      2. 사이버범죄의 개념 = 48
        가. 컴퓨터범죄와의 구별 = 48
        나. 정보범죄와의 구별 = 50
        다. 하이테크범죄와의 구별 = 50
        라. 사이버범죄의 개념 = 51
      3. 사이버테러리즘의 개념 = 55
   제2절 특징 = 64
      1. 에이전트화·분산화·자동화·은닉성 = 65
      2. 저비용성·맹목성 = 66
      3. 비폭력성·무형성 = 67
      4. 인터넷 시스템의 취약성으로 인한 필연성 = 67
      5. 피해자의 부주의에 의한 자초성 = 68
      6. 전통적 테러 내지 전쟁의 예비단계로서의 가능성 = 70
      7. 경제적 독점자의 이용 가능성 = 71

제3장 사이버테러리즘의 유형 = 73
   제1절 사이버테러리즘의 유형 분류기준 = 73
   제2절 사이버테러리즘의 제 유형 = 75
      1. 해킹 = 75
        가. 개념 = 75
        나. 동기 = 84
        다. 기술 = 88
        라. 최근 동향 = 103
      2. 바이러스 유포 = 104
        가. 개념 = 104
        나. 감염에 따른 증상과 피해 = 107
        다. 최근 동향 = 109
      3. 웜 바이러스 유포 = 111
      4. 트로이의 목마 사용 = 114
      5. 고출력전자총 사용 = 117
      6. 나노머신·마이크로브즈·쿠키·스파이웨어·카니보어 이용 = 118
      7. 주요 정보통신기반시설에 대한 사이버테러 = 120
      8. 정보전 = 126
        가. 개념 = 126
        나. 개념 등장의 배경 = 127
        다. 특징 = 129
        라. 군의 정보전과 시스템의 취약성 = 131
        마. 유형 = 132
        바. 수법 = 134

제4장 외국의 사이버테러리즘 대응법규 = 139
   제1절 들어가며 = 139
   제2절 미국의 대응법규 = 141
      1. 주요 연방법률 = 142
        가. 제1030조의 컴퓨터관련 사기 및 관련범죄 = 143
        나. 제2701조의 저장된 통신내용에 대한 불법적 접근 = 144
        다. 제2703조의 정부에 의한 접근의 요건 = 145
        라. 제2704조의 백업의 보존 = 147
      2. 국가정보통신기반에 대한 보호법제 = 150
   제3절 영국의 대응법규 = 159
   제4절 독일의 대응법규 = 161
   제5절 일본의 대응법규 = 168
   제6절 유럽이사회의 사이버범죄방지조약 초안 = 173
   제7절 기타 각국의 대응법규 = 178

제5장 우리나라의 사이버테러리즘 대응법규 = 183
   제1절 들어가며 = 183
   제2절 정보통신망 침해행위 대응법규 = 184
      1. 해킹 = 184
        가. 단순해킹 = 185
        나. 해킹에 의한 비밀침해 = 190
        다. 해킹에 의한 자료삭제 = 200
        라. 해킹에 의한 자료변경 = 211
        마. 해킹에 의한 업무방해 = 215
      2. 바이러스 유포 = 217
        가. 문제의 소재 = 217
        나. 신설된 정보통신망법상 악성프로그램 전달·유포죄 검토 = 218
   제3절 주요 정보통신기반시설 침해행위와 정보통신기반보호법 = 222
      1. 정보통신기반보호법의 제정 배경 = 222
      2. 국가정보기반보호규정 = 224
      3. 정보통신기반보호법 제정 = 225
      4. 정보통신기반보호법의 목적 및 전체적 체계 = 226
      5. 정보통신기반보호법의 내용 = 228
        가. 정보통신기반시설의 개념 = 228
        나. 정보통신기반보호위원회 설치 = 229
        다. 주요정보통신기반시설의 개념 및 지정 = 230
        라. 중앙행정기관의 소관분야 주요정보통신기반시설 보호계획 수립·시행 = 234
        마. 관리기관의 장의 주요정보통신기반시설 보호대책의 수립·시행 = 236
        바. 관리기관의 장의 주요정보통신기반시설 취약점 분석·평가 = 237
        사. 침해사고의 발생시 조치 및 복구 = 239
        아. 비밀유지의무 = 240
        자. 벌칙규정 = 241
   제4절 테러방지법안 검토 = 249
   제5절 입법론적 문제점 정리 = 252

제6장 결론 = 257

참고문헌 = 271
영문요약 = 285
  • (역사와 쟁점으로 살펴보는) 한국의 병역제도
    (역사와 쟁점으로 살펴보는) 한국의 병역제도
    김신숙 지음
    메디치미디어, 2020
  • 한국 병역정책의 바람직한 진로 /
    한국 병역정책의 바람직한 진로 /
    정주성 ;정원영
    한국국방연구원,, 2003
  • (주석) 형사소송법 .1-4
    (주석) 형사소송법 .1-4
    김희옥
    韓國司法行政學會, 2017
  • 사람이 사는 미술관
    사람이 사는 미술관
    박민경 지음
    그래도봄, 2023
  • 노동조합 및 노동관계조정법 주해 . 1-3
    노동조합 및 노동관계조정법 주해 . 1-3
    노동법실무연구회 지음
    박영사, 2023


*주제와 무관한 내용의 서평은 삭제될 수 있습니다.

서평추가

서평추가
별점
총 5점중 별0점
  • 총 5점중 별5점
  • 총 5점중 별4.5점
  • 총 5점중 별4점
  • 총 5점중 별3.5점
  • 총 5점중 별3점
  • 총 5점중 별2.5점
  • 총 5점중 별2점
  • 총 5점중 별1.5점
  • 총 5점중 별1점
  • 총 5점중 별0.5점
  • 총 5점중 별0점