|
해커 등에 의한 불법침입이나 바이러스 유포 등으로 컴퓨터 시스템에 대한 침해의 위험성이 커지고 있고, 컴퓨터가 국가나 공공단체, 기업은 물론 개인의 영역에까지 중요한 기능을 점하고 있다는 점을 고려한다면 온라인 시대의 정보에 대
|
- 페이지 2페이지
- 가격 700원
- 등록일 2002.05.19
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
대한 전자팔찌 착용 의무화 법안을 마련할 계획이라고 밝힌 뒤 찬성 81%, 반대 19%라는 여론조사가 나왔다”며 “성폭력 범죄 예방을 위해 여성부에 사법경찰관리제도를 도입하고 여성범죄 관련 경찰인력을 확충할 것”을 제안했다.
학교 영역
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2009.12.07
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
대한연구\"
강동범, 컴퓨터범죄와 개정형법, 법조 1997-8
강동범, 사이버범죄와 형사법적 대책, 한국형사정책연구원 제25회
형사정책세미나자료집(사이버범죄의 실태와 대책), 2000년 5월
박일웅, 전자상거래, 중외출판사, 1998,
조병인/정진수/정
|
- 페이지 28페이지
- 가격 3,000원
- 등록일 2005.06.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
대한 대비책 필요
목차
Ⅰ. 사이버 범죄란
Ⅱ. 사이버범죄 특징
Ⅲ. 사이버범죄 유형
1. 인터넷 시스템을 대상으로 한 범죄
2. 인터넷을 이용한 범죄
Ⅵ.결론
1. 사이버범죄 수사상 애로점
2. 항후 사이버범죄의 경향 Ⅰ. 사이버 범죄란
|
- 페이지 9페이지
- 가격 2,500원
- 등록일 2004.11.30
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
대한 등록을 의무화
인터넷서비스 제공자(ISP), 웹호스팅서비스 제공자(WSP) 등은 서비스를 제공할 경우 해당 사이트에 대한 접속 로그 기록을 백업장치 등을 이용하여 일정기간 보관 의무화(IP, LOG 기록 없을 경우 수사불가)
모뎀 접속시 ISP 접
|
- 페이지 10페이지
- 가격 1,500원
- 등록일 2002.11.29
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
대한 관련 규정을 교칙에 삽입하여 청소년들을 보호할 필요가 있다.
어떤 학교는 인터넷 사용 규정(Acceptable Use Policies; AUP)을 개발함으로써 인터넷의 안전문제를 해결하고 있다. 행동규범에는 인터넷 계정의 올바른 사용 조건과 그에 따른 결
|
- 페이지 41페이지
- 가격 3,000원
- 등록일 2013.01.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
침입 사용 권한이 없는 타인의 컴퓨터에 침입하는 행위를 불법 침입, 또는 해킹이라고
한다. 해킹은 컴퓨터에 수록된 자료를 변조하거나 파괴하는 행위로 이어지는 경우가 많다.
심한 경우에는 사회적으로 매우 중요한 컴퓨터 시스템이나 전
|
- 페이지 6페이지
- 가격 1,300원
- 등록일 2002.11.12
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹 등 외부의 침입에 의한 눈에 보이지 않는 유출 위험은 존재하므로 담당자의 철저한 관리가 요구된다. 그러므로 이에 대한 대비를 철저히 하여야 개인정보관리실태 점검에 대비할 수 있는 것 같다.
참고문헌
감바야시 야히코 저, 권용진
|
- 페이지 10페이지
- 가격 6,500원
- 등록일 2013.07.31
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템에 설치된 음란사이트 게시판을 이용한 명예훼손이나 언어폭력행위가 늘어가고 있다. 나아가 게시판을 이용한 원조교제 등 음란행위도 나타나고 있다.
3) 정보유출관련문제
최근 해킹 등은 단순히 정보통신망 침입으로 그치는 것이 아
|
- 페이지 4페이지
- 가격 1,500원
- 등록일 2010.03.24
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템을 도입, 운영함은 물론 정보화 촉진을 위하여 법정부차원의 전산망 기술 보급 및 지원 체계를 구축해 나아가고 있다.
이러한 정보화 촉진을 보다 효율적, 체계적, 안정적으로 추진해 나가기 위해서는 컴퓨터 범죄나 해킹과 같은 위협
|
- 페이지 5페이지
- 가격 1,500원
- 등록일 2010.02.05
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|