RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • Cross-Layer Security for Resilient Cyber-Physical Systems

        Sangjun Kim DGIST 2022 국내박사

        RANK : 2943

        Cyber-physical system (CPS) is an integration of physical systems in the real world and control software in the cyber world. The physical systems and the control software are connected by wired and wireless networks, which enhance the connectivity of each CPS component more than conventional embedded systems. However, due to the enhanced connectivity, malicious attacks can be launched through the networks, which degrade the control performance or destabilize the physical systems. In particular, the real-time interactions between the physical systems and networks are the main target of the attacker. The main topic of this dissertation is the design of resilient cyber-physical systems against the cross-layer cyber-physical attacks that target the interactions between the physical systems and networks. Cross-layer cyber-physical attack is defined as the attack having different attack media and attack target, which correspond to the attack access location and disruption object of the attacker, respectively. Unlike conventional physical attacks and network attacks, the cyber-physical security strategies against the cross-layer cyber-physical attacks must consider both aspects of the physical systems and the networks. Furthermore, cyber-physical security strategies detect cyber-physical attacks and have resiliency. By cyber-physical attacks, the physical systems are disrupted in a timely manner; therefore, the cyber-physical security strategies must provide control performance recovery to mitigate the physical impact of the attacks in real-time. As a countermeasure for the cross-layer cyber-physical attacks targeting physical systems, we propose a resilient CPS framework with a holistic network-wide approach. The proposed CPS framework has three resilient functions; attack detection, attacker isolation, and path recovery. When the cyber-physical attack is launched, distributed network devices detect the cyber-physical attacks with control-theoretical attack detection algorithms and notify a network manager of the attack. After detection, the network manager estimates the location of the attacker and isolation the attacker on the networks. Finally, the network manager reconstructs the communication path between the physical systems and computing systems to reestablish feedback control loops between them, which recover the control performance of the physical systems from the physical damage by the attacks. We consider pole-dynamics attack as an example of sophisticated cross-layer cyber-physical attacks and implement the proposed CPS framework with software-defined networking (SDN). By implementing a testbed, we show that the proposed CPS framework can ensure the safety of the physical systems in real-time. For the cross-layer cyber-physical attacks targeting networks, we first propose a novel cyber-physical attack named disturbance-induced denial-of-service attack. The proposed attack consumes limited network resources by injecting physical disturbances to the physical systems with an aperiodic control strategy. The attack-induced delays interfere with transmissions of control-related packets for the feedback control, which degrades the control performance or destabilizes the physical systems. To ensure the stability of the physical systems under the novel cyber-physical attack, we propose a resilient CPS framework consisting of a detection algorithm and two attack mitigation algorithms. The proposed CPS framework detects the DIDoS attack with a disturbance estimator using control input signals, state measurements, and the physical system model. In addition, the controller gain tuning and access point (AP) handover algorithms mitigate the impact of the DIDoS attack by diminishing network utilization of the physical systems. By conducting simulations, we evaluate the impact of the proposed attack and the resiliency of the proposed CPS framework. Simulation results for the physical impact show that the proposed attack drastically increases transmission delays for control input signals, which destabilizes not only the compromised physical systems but also the benign physical systems. In addition, the controller gain tuning and AP handover algorithms can reduce network delays by reducing the traffic generation of benign physical systems, and migrating networks of some physical systems, respectively. From a realistic CPS viewpoint, we design a resilient cyber-physical security strategy, where we consider communication-based train control (CBTC) systems that consist of trains on the railway, ground facilities, and wired/wireless networks to connect them. Through the networks, the malicious attacker launches the cyber-physical attacks targeting CBTC systems, which cause significant traffic accidents, such as derailment and train collisions. For the control command manipulation on the network, we show that the cross-layer cyber-physical attack on the wireless networks can cause train collision accidents. As a countermeasure of the cyber-physical attack, we implement the resilient CPS framework based on the SDN, which provides an attack detection and an emergency braking function to prevent train collisions in real-time. We evaluate the safety performance of the proposed CPS framework in a realistic CBTC testbed, where the experimental result shows that the proposed framework executes the emergency braking function within 2.5 s, which is short enough time to ensure the safety of the CBTC systems against the cyber-physical attack causing the train collision accidents. 사이버물리시스템은 현실세계의 물리시스템과 사이버공간의 제어소프트웨어의 결합으로 정의된다. 사이버물리시스템의 네트워크는 물리시스템들과 소프트웨어 간의 실시간 상호작용을 지원하며 기존 임베디드시스템 보다 확장된 연결성을 제공한다. 하지만, 사이버물리시스템에서 네트워크 도입으로 향상된 연결성은, 악의적인 공격자의 네트워크를 통한 사이버물리공격 인가를 허용하며, 이는 사이버물리시스템의 제어 성능을 악화시키고 심지어 물리시스템을 불안정한 상태를 초래한다. 특히, 물리시스템과 네트워크 간의 실시간 상호작용은 사이버물리공격자의 주요 공격 대상이다. 이에 대해, 본 학위 논문의 주요 주제는 물리시스템과 네트워크간의 상호작용을 대상으로 하는 계층간 사이버물리공격에 대응하는 보안기법과 자율복원 사이버물리시스템을 설계하는 것이다. 계층간 사이버물리공격은 공격자의 접근위치를 의미하는 공격매체와 공격의 파괴목표 개체를 의미하는 공격 대상이 상이한 사이버물리공격으로 정의된다. 기존의 물리적 공격 또는 네트워크 공격과 달리, 계층간 사이버물리공격에 대한 보안기법들은 물리시스템의 관점과 네트워크 관점을 모두 고려하여 설계되어야 한다. 또한, 사이버물리 보안기법들은 공격 검출뿐만 아니라 공격에 의한 물리적 피해를 실시간으로 회복하는 자율복원능력을 포함하여야 한다. 물리시스템을 공격대상으로 가지는 계층간 사이버물리공격의 대응책으로서, 네트워크관점에서의 자율복원 사이버물리시스템 프레임워크를 제안한다. 제안하는 프레임워크는 공격 검출, 공격자 격리, 경로 복구 기능을 포함한다. 네트워크상에 분산되어 설치된 네트워크 장비들이 제어이론 기반의 공격 검출 알고리즘을 보유하고 있으며, 사이버물리 공격이 인가되었을 때, 네트워크 장비들은 실시간으로 공격을 검출하고 네트워크 매니저에게 보고한다. 공격 검출이 수행된 이후, 네트워크 매니저는 공격자의 침입위치를 추정하고, 공격자를 네트워크로부터 격리한다. 마지막으로, 네트워크 매니저는 공격자 격리에 의해 소실된 물리시스템과 컴퓨팅 장비간의 통신 경로를 복구하며, 이는 공격에 의한 물리시스템의 피해를 복구한다. 가장 정교한 계층간 사이버물리공격 중 하나인 극 역학 (pole-dynamics) 공격에 대해, 소프트웨어 정의 네트워킹 (software-defined networking) 기반의 제안한 프레임워크가 물리시스템의 안정성을 보장할 수 있음을 실험을 통해 검증한다. 네트워크를 공격대상으로 가지는 계층간 사이버물리공격을 대상으로, 사이버물리시스템의 새로운 취약점 중 하나인 외란 기반의 서비스 거부 공격을 제안한다. 제안된 공격은 비주기 제어기법을 사용하는 물리시스템을 대상으로 외란을 인가하여 제한된 네트워크 자원을 고갈시킨다. 제안된 공격에 의해 유발된 전송지연은 제어정보가 포함된 패킷의 전송을 방해하며, 이는 물리시스템의 제어성능을 저하시키거나 물리시스템을 불안정하게 만든다. 제안된 공격에 대한 대응기법으로서, 공격 검출 알고리즘과 두 가지 공격 완화 알고리즘을 포함하는 자율복원 사이버물리시스템 프레임워크를 제안한다. 제안된 프레임워크는 제어 입력 신호와 물리시스템의 상태정보, 물리시스템의 모델을 활용한 외란 추정 기법을 사용하여 공격을 검출한다. 또한, 제어기 이득 조율 알고리즘과 액세스 포인트 변경 알고리즘은 네트워크 사용량을 줄여 제안된 공격의 영향을 감경시킨다. 공격 영향에 대한 시뮬레이션 결과는 제안된 공격이 컴퓨팅 장비로부터 물리시스템으로 전송되는 제어입력신호에 대한 전송지연을 증가시켜 물리시스템을 불안정 시킴을 입증하며, 이는 제안된 공격이 외란이 인가된 물리시스템 뿐만 아니라, 외란의 영향이 없는 물리시스템도 불안정한 상태가 되게 할 수 있음을 보인다. 또한, 제어기 이득 조율 알고리즘과 액세스 포인트 변경 알고리즘은 각각 외란의 영향이 없는 물리시스템의 네트워크 사용량 감소와 네트워크 변경을 통해서 기존 네트워크의 전송 지연을 감소시켜 통해 물리시스템의 안정성을 보장함을 시뮬레이션을 통해 검증한다. 다수의 열차와 지상 제어시스템이 유무선네트워크로 연결된 통신기반 열차제어시스템을 대상으로 실질적인 사이버물리시스템의 관점에서의 자율복원 가능한 사이버물리보안 기법을 제안한다. 악의적인 공격자는 네트워크를 통해서 통신기반 열차공격에 대한 사이버물리 공격을 인가할 수 있으며, 이는 열차의 탈선이나 충돌을 유발할 수 있다. 무선네트워크상에서 전달되는 제어입력의 변조를 통해, 공격자가 열차의 충돌을 유발하는 계층간 사이버물리공격이 인가될 수 있음을 보인다. 계층간 사이버물리공격의 대응책으로서, 소프트웨어 정의 기반 네트워킹 기술을 활용한 자율복원 사이버물리시스템 프레임워크를 제안하였으며, 이는 사이버물리 공격의 검출과 열차 충돌 방지를 위한 긴급정지 기능을 제공한다. 실제 환경과 유사한 테스트베드 환경에서 실험을 진행한 결과, 제안하는 자율복원 프레임워크가 열차의 충돌을 방지하기에 충분히 짧은 시간인 2.5초 이내에 긴급 정지 기능을 제공함을 입증한다.

      • 사이버 공간에서의 범죄행위에 관한 연구

        홍순규 연세대학교 대학원 2001 국내석사

        RANK : 2943

        컴퓨터의 광범위한 보급과 정보통신기술의 급격한 발달로 인터넷이 일상 생활의 중요한 일부로 등장하게 되면서 소위 '사이버세계(cyber space)'가 새로운 생활공간으로 자리잡게 되었다. 이러한 사이버공간은 정보습득을 하는데 있어서 여러모로 그 편리함과 신속함을 가져다 주었으나, 그 반면 이러한 사이버공간을 이용한 범죄행위도 기하급수적으로 늘어가는 실정이다. 그런데 이러한 범죄유형은 기존의 형벌법규가 전혀 예상하지 못했던 불법유형이므로 초기에는 처벌의 공백상태가 나타날 수밖에 없었다. 그리하여 세계 여러 나라에서 사이버범죄에 대처하기 위하여 처벌법규를 만들거나 기타 수사력 강화를 위해서 인적·물적 자원을 투입하고 있는 실정이다. 이에 서론에서는 사이버범죄의 개념과 유형, 특징 등 일반적인 내용을 살펴보고, 본론에서는 크게 다섯 가지의 사이버범죄 유형을 하나씩 고찰해보았다. 먼저, 사이버상에서의 지적재산권 침해의 문제에서는 크게 저작권관련 침해의 영역과 상표권관련 침해의 영역으로 대별해 보았다. 저작권관련 문제에서는 최근 디지털화하는 저작권 환경에 맞춰 개정된 저작권법을 중심으로 그 침해유형을 살펴보고 이에 대한 대응책을 고찰해 본다. 그리고 상표권관련 문제에서는 도메인 네임의 문제를 중심으로 살펴본다. 둘째로, 전자상거래와 관련한 문제에서는 이러한 거래형태가 범죄에 취약한 이유를 우선 고찰한 후에, 전자상거래 관련 범죄 중 가장 흔한 인터넷 사기의 문제를 각 유형별로 살펴본다. 그리고 이에 대한 해결책으로 제시된 전자서명 및 인증의 문제를 전자서명법을 중심으로 고찰하고, 전자결제에 대해서도 살펴보았다. 셋째로, 개인정보의 오·남용과 유출의 문제에 대해서 고찰하였다. 이와 관련해서는 여러 법규들을 중심으로 서술하고 외국의 동향에 대해서도 살펴보았다. 그리고 이러한 정보보호의 노력에는 한계점이 노출될 수 있음을 지적하였다. 넷째로, 사이버 음란물의 문제인 바, 최근에 가장 논란을 많이 불러일으킨 문제이다. 먼저 각국의 규제현황을 살펴본 후, 국내의 형사법적인 책임형식을 고찰하였다. 이 문제는 특히 새로운 유형의 규제방식에 비중을 두었는데, 이에는 통신실명제와 차단 소프트웨어의 개발, 그리고 인터넷 내용등급제 등이 있다. 마지막으로, 새로운 기술력으로 피해를 입히는 방식인 사이버테러리즘에 대해서 살펴보았다. 사이버테러의 수단으로는 크게 인터넷 해킹과 컴퓨터 바이러스가 있다. 이들이 미치는 피해는 그 규모가 막대한 바, 세계각국은 그 대응책에 고심하고 있고 심지어는 해킹주력군을 국가적으로 양성하고 있는 실정이다. 결론으로는, 우선 새로운 범죄유형에 맞추어 입법적인 조치를 시의적절하게 하여야 할 것이고, 제도적으로는 사이버범죄에 대응하는 전문적인 수사 인력의 확보에 노력하여야 할 것이다. 그리고 사회적으로도 각종 기술적인 보안대책을 지속적으로 개발하여야 할 것이고, 무엇보다도 중요한 것은 개개인이 사이버범죄의 심각성을 깨달아 보안에 대한 중요성을 인식하는 것일 것이다. As with the vast array of computer technology and its rapid development, along with the entry of the Internet as one of the necessities of life, the so-called cyber space has become a vital component of our modern day living. While such cyber space has provided the society with much convenience and utility as to the gathering and acquiring of information, crimes involving cyber space has accordingly increased in both number and form. Nevertheless, the conventional laws as existed before the development of the cyber space were unable to meet the demands of this new breed of crime, which inevitably led to the gap in the governments ability to punish such criminals. Thus, in response to the rising number of cyber crimes, a large number of nations have either created or is in the process of committing human and financial resources to strengthen the investigative powers relating to cyber crimes and creating a new area of law prohibiting such crimes. With regard to such issues relating to cyber crimes, the Preface of this thesis discusses the issues relating to the general concept and notion of cyber crimes, and the main body examines in detail the five main types of said crimes. First, with regard to intellectual property rights, this thesis seeks to distinguish the copyright violations with the trademark violations. As to the problems involving copyright violations, various types and possibilities are examined with the view to the copyright laws that were revised in response to the digitalization of copyrights. Furthermore, this thesis will inquire into the trademark issues in conjunction with the domain name problems. Second, after inquiring into the problems involving possible loopholes in the e-Commerce area that render it prone to criminal activities, this thesis examines the most common crimes in the e-Commerce environment, the Internet fraud. Additionally, various means suggested to react to the crimes against e-Commerce, such as Electronic Signature and Authentication, are also investigated into. Third, the abuse and misuse, as well as the inadvertent leakage of personal information in the cyber space is examined. In conjunction with such, various relevant laws are also summarized and described, and the trend of other countries are discussed. Moreover, the limitations to the protection of personal information are exposed. Fourth, as for cyber pornography which has recently been the subject of much adverse criticism, this thesis compares different censorship policies of other countries with that of the Korean domestic criminal laws. In particular, newer methods of regulating cyber pornography, such as telecommunication access block software, information classification and identification requirements are discussed. Fifth, this thesis inquires into the problems of cyber-terrorism, mainly that of Internet hacking and computer viruses, that require utilization of newer and sophisticated technological skills. Because of the enormous after-impact of cyber terrorism, a large number of nations have or is currently establishing organizations or teams specializing in the study of hacking. In conclusion, the need of the mobilization of specialized investigative bodies and the legislative actions in taking proactive and/ or reactive measures in a timely manner to respond to newly invented crimes are inescapable in protecting the cyber space. Additionally, it is imperative that the protectionist measures are constantly developed, and most importantly, individuals need to become aware of the seriousness of cyber crimes.

      • 사이버 조직범죄의 중심부-주변부 분업화와 주변부의 플랫폼 노동화 : 조직범죄 사례연구와 연결망 분석을 중심으로

        김지온 연세대학교 대학원 2024 국내박사

        RANK : 2943

        ABSTRACT Cyber Organized Crime's Core-Periphery Division of Labor and the Platformization of Labor on the Periphery - Using Case Studies of Organized Crime and Social Network Analysis - Kim ji-on As our society has rapidly digitized due to the Fourth Industrial Revolution, anomie has arisen in areas where existing norms do not work, such as social media, the dark web, and virtual assets. Taking advantage of this chaos, new types of organized crime have emerged, causing various social problems. In particular, cyber organized crimes based on information and communication technology, such as voice phishing fraud crimes, which are frequent in recent years, have a disconnection between the upper and lower layers, and their motives for committing crimes are different, so it is difficult to clearly solve the cause of the crime using the existing classical criminal sociology theory. Therefore, I conducted an exploratory study on how the trends and characteristics of organized crime in Korea are changing, how these changes can be explained from the perspective of individual deviance and organizational theories, and what social problems and solutions can be derived from this. Before proceeding with the study, I developed a theoretical discussion on the concept of organized crime and the causes of its behavior. Organized crime is defined as ‘illegal activity by a group of three or more persons that is unlawful in purpose or means and that seeks economic gain.’ Organizations can be classified as market, hierarchy, or network organizations. The less formal and fluid the structure of the organization, with no long-term or no loyalty or commitment required from individuals and companies, the more networked it becomes. ICT-based cyber organized crime is also flexible, dynamic, and networked. Because cyber organized crime is online, it can be committed from a distance and is less expensive to operate, so it no longer requires the financial demands and physical protection of traditional organized crime. In recent years, cybercrime has been on the rise and is broadly defined as both cyber-dependent and cyber-enabled. As a result, cyber organized crime has gained attention, which, unlike the hierarchy of offline organized crime, follows a decentralized model and is more flexible, non-hierarchical (horizontal), short-term, distributed, dynamic, and networked than a clear hierarchical command and control structure. The structure of organized crime inevitably affects the behavior of individuals, so it is necessary to examine the causes of individual deviance based on an understanding of organizational theory. In particular, as the structure of cyber organized crime has transformed into a network, the causes of deviation of individual members of such organizations have also diversified depending on the hierarchy and type, making it difficult to explain with a single theory. Therefore, it is necessary to apply a combination of related theories according to the status, role, and disposition of organized crime members in the organization. This paper identifies the causes of deviance according to the hierarchy of criminal organizations based on anomie theory and routine activities theory as external environmental or situational factors that lead to ICT-based cyber organized crime. Cyberspace, where norms have not yet been established, provides criminal opportunities for key players, and cyberspace, which has become the 'activity access point' for modern people, has increased the likelihood of crime due to motivated offender, attractive target, and the absence of a capable guardian. In addition, according to differential opportunity theory, rational choice theory, and subcultural theory, organized criminals naturally find many illegal opportunities using ICTs, such as cyber gambling, voice-phishing, and investment fraud, where they can easily obtain economic benefits, and the risk of being detected in cyberspace is low, and they create their own subculture. In the case of the Netherlands, not only the upper class offenders of organized crime, but also the money mules for voice phishing crimes, have formed a subculture that cooperates with organized fraudulent activities. Cyber organized crime has the unique characteristics of not only a vertical hierarchy but also a decentralized or personalized horizontal division of labor and the use of non-face-to-face information and communication technologies to successfully carry out crimes. Considering these characteristics, the hypotheses of this study are as follows. [Hypothesis 1] Organized Crime Transformation Hypothesis: Modern organized crime is changing from organized violence to cyber organized crime using ICT. [Hypothesis 2] Core, networked division of labor hypothesis: The network structure of typical organized crime is in the form of a closed network with strong-ties to each other, while cyber organized crime has a weak and open network structure. [Hypothesis 3] Periphery, segmented division of labor: In cyber organized crime, lower-level criminals will be disconnected from the upper levels and limited to accessing victims. [Hypothesis 4] Periphery, Platformization of Labor Hypothesis: Members of the lowest class offenders of cyber organized crime will be hired primarily through digital platforms and limited to simple, repetitive roles that do not require special skills, thus depriving them of opportunities for advancement within the organization because their criminal intentions are weak and the profits from their crimes are low. To verify the above four hypotheses, we collected and analyzed a total of 1,040 trial/investigation records of organized crime cases, including two typical organized crime cases and two cyber organized crime cases for comparison. To understand how the nature of organized crime has changed since the 1990s, we analyzed the connections between criminal charges in sentencing documents. While typical organized crime based on community infrastructure, such as gang violence and illegal election organizing, has continued to occur, voice phishing fraud offenses began to surge after 2010 and have become a mainstream of organized crime since 2020. To understand the structural characteristics of cyber organized crime networks, we visualized and analyzed the accomplice networks of voice phishing and digital sextortion organization in comparison to violence gangs and illegal election organization. The results showed that organized crime and fraudulent election organizations generally have a closed network structure centered on one key subgroup at the top of the organization. In contrast, we found that ICT-based voice-phishing organized crime has an open structure with multiple hubs that are weakly connected to each other. And in the case of digital sextortion organization, the horizontal division of labor was individualized and fragmented, with a cohesive subgroup of key employees at the top and general members at the bottom showing a radial structure. In addition, the network connections between the members of the digital sextortion organization were mostly two-level, creating a very narrow world. To prove that the upper class offenders of cyber criminal organizations are difficult to track and identify, while the lower class offenders are limited to unskilled roles that allow them to access victims, we analyzed the sentences using natural language processing techniques such as structural topic modeling and word-to-vector. As a result, the cosine similarity between the keywords "unknow offender" and "victim," which are representative of the upper class offenders of cyber organized crime that have not been arrested, is lower than the cosine similarity of typical crimes. It can be inferred that the more ICT-based cyber organized crime is, the greater the distance between the upper class offenders and the victims of the crime. In addition, the cosine similarity between 'cash withdrawal agents' and 'cash collection agents' and 'victims' representing the lower class offenders of ICT crime was higher than the cosine similarity between 'organizers' and 'victims' representing the lower class offenders of typical crime, suggesting that the lower class offenders of ICT-based cyber organized crime are limited to a limited role in dealing with victims. Finally, we examined the division of labor in cyber organized crime and whether lower-level organizational members work on the platformization through a case analysis of four organized crime case records. Cyber organized crime has been found to coexist between the upper class offenders of criminal organizations with a hierarchical organizational structure and lower class offenders in the form of a market where one-time contracts are made online, and network organizations where horizontal, short-term contracts are made between the upper class and the lower class offenders as needed. We also found that lower class offenders can be divided into those who intentionally engage in crimes to make easy money, such as in the Dutch money mules case, and those who are attracted to criminal activities by the concept of one-time work through job advertisements without being convinced of the crime. Among the low-level gang members, those who enter organized crime through the online market without being convinced of their crimes, they mostly meet the requirements to become a platform worker in that they are working on a digital platform, ② not as a full-time job, but as short jobs, projects, tasks and ③ the opportunity to obtain work is open to many people. Through the case analysis, the phenomena of 'core-periphery division of labor' and 'lower class platformization of labor' were confirmed. We derived 10 judgment factors to compare the characteristics of each type of organized crime and compared and contrasted the differences between typical organized crime and cyber organized crime cases through a semi-structured analysis sheet. As a result, in terms of the "core-periphery division of labor," cyber organized crime was characterized by (1) a coexistence of hierarchy and market organization, (2) a strong complementary role division in the form of networked outsourcing, (3) high digital usage and frequent non-face-to-face communication, and (4) a large number of hubs compared to typical organized crime. From a ‘lower class platformization of labor’ perspective, cyber organized crime is characterized by (1) weaker criminal awareness and intentions, (2) no local ties, (3) less potential for status promotion, and (4) freedom to leave the organization. Based on these findings, we argue that we should pay attention to the lower class offenders of cyber organized crime who are being used as platform workers by the upper class key offenders. I analyzed the reasons why lower class offenders of cyber organized crime engage in criminal activity not only using routine activity theory but also using availability hueuristic theory and techniques of neutralization theory, because digital space can accelerate the application of these latter theories. And I believes that these factors make it more likely that the citizens with socioeconomically lower status, especially those at the bottom of the economic ladder, will be deliberately selected by organized upper class offenders. In this respect, I draw an exploratory conclusion that lower class offenders of cyber organized crime are 'differentially selected' by higher class offenders. The digital world has made it easier for individuals to engage in criminal activities based on their own circumstances or interests, as there is no personal or collective value in committing a crime, and there is no need to acquire special skills. While it may seem that anyone can be selected to be an lower class of cyber organized crime, in reality, it is mainly the socio-economically disadvantaged citizens who need to find a job online. Therefore, organized crime criminal policy should not be limited to criminal punishment and victim protection. It is time for a paradigm shift in criminal policy to include platform criminals, the lower class of cyber organized crime, who are becoming 'double losers' in all areas of legal and illegal area. Interpol's and Europol's campaigns to combat the proliferation of money mules schemes and the US's policy of publishing guidelines should be benchmarked. This study has methodological limitations such as not collecting enough court judgement data, analytical limitations of textmining analysis techniques, and analyzing a small number of cases. Nevertheless, this study has great value in that it secured court trial and police investigation records of organized crime cases that are difficult to collect in general, conducted empirical analysis, and discovered the hybrid organizational structure of cyber organized crime for the first time. And, the criminal sociological implication of the study is that small citizens from the lower socio-economic classes are being 'differentially selected as platform criminals' by cyber organized crime upper class offenders. In addition, the study highlights the need for a paradigm shift in organized crime policy and suggests the possibility of linking criminal sociology and criminal justice policy, which may have differentiating implications from existing studies. Key words : cyber organized crime, core-periphery division of labor, lower class platformization of labor, voice-phishing, digital sextortion, hybrid organizational structure, double loser 사이버 조직범죄의 중심부-주변부 분업화와 주변부의 플랫폼 노동화 4차 산업혁명으로 우리 사회가 급격하게 디지털화되면서 소셜미디어, 다크웹, 가상자산 등 기존의 규범이 작동하지 못하는 영역에서 아노미(Anomie)가 발생하였고, 이러한 혼란을 틈타 새로운 유형의 조직범죄들이 기승하며 사회적으로 다양한 문제를 일으키고 있다. 특히 보이스피싱 사기범죄 등 최근에 빈발하는 정보통신기술 기반의 사이버 조직범죄들은 상부계층과 하부계층 단절되어 있거나 범행 동기 등도 서로 달라 기존의 고전 범죄사회학 이론으로 그 범죄원인을 명확하게 풀어내기가 어렵다. 그렇다면 우리나라 조직범죄의 경향과 특성이 어떻게 바뀌고 있는 것인지, 이러한 조직범죄의 변화를 개인일탈·조직론적 관점에서 어떻게 설명할 수 있을 것이며, 이를 통해 도출할 수 있는 사회적인 문제와 해법은 무엇인지 탐색적 연구를 진행하였다. 본격적인 연구를 진행하기에 앞서 조직범죄의 개념과 행동원인에 대한 이론적 논의를 전개하였다. 조직범죄란 ‘목적이나 수단이 불법적이고 경제적 이익을 추구하며 3명 이상으로 구성된 집단의 불법행위’를 말한다. 조직은 시장(market), 위계(hierarchy), 네트워크(network) 조직으로 구분될 수 있는데 장기간의 개인관계와 개인과 회사에서 충성심이나 헌신을 요구하지 않고 덜 격식적이고 유동적일수록 조직의 구조는 네트워크로 변하게 된다. ICT 기반의 사이버 조직범죄도 유연하고 동적이며 네트워크화된 형태를 띠며, 온라인을 이용하므로 원거리 범행이 가능하고 운영비용이 적게 들어 기존의 전형적 조직범죄와 같이 재정적 수요와 물리적인 보호를 더 이상 필요로 하지 않게 되었다. 최근 증가하는 사이버범죄의 유형을 사이버 의존(Cyber-dependent)과 사이버 수단(Cyber-enabled) 범죄로 폭넓게 정의하고 있다. 이에 따라 사이버 조직범죄가 주목을 받고 있는데, 사이버 조직범죄는 오프라인 조직범죄의 위계와는 달리 분산된 모델을 따르며 명확한 계층적 명령 및 통제 구조보다는 더 유연하고, 비위계적(수평적), 단기적, 분산적, 동적이며, 네트워크화 된 형태를 띤다. 이러한 조직범죄의 구조는 필연적으로 개인의 행동에 영향을 미칠 수밖에 없으므로 조직이론에 대한 이해를 바탕으로 개인의 일탈원인을 살펴보아야 한다. 특히 사이버 조직범죄의 구조가 네트워크 형태로 변모함에 따라 해당 조직의 구성원들 개인의 일탈 원인도 계층과 유형에 따라 다양해져 하나의 이론으로 설명하기가 어려워졌다. 그러므로 조직범죄 구성원들의 조직내에서의 위치와 역할, 성향에 따라 관련 이론들을 복합적으로 적용하여 해석할 필요가 있다. 본 논문에서는 ICT기반 사이버 조직범죄가 발생하는 외부 환경적 또는 상황적 요인으로 아노미 이론과 일상활동이론을 바탕으로 범죄조직의 계층에 따라 일탈 원인을 파악하였다. 즉 아직 규범이 자리잡지 못한 사이버 공간은 핵심조직원들에게 범죄 기회를 제공하고 있으며, 현대인의 ‘활동 접속점’이 되어가는 사이버 공간은 동기가 부여된 범법자, 매력적인 범행대상, 보호능력의 부재에 따라 범죄가능성이 증가하였다. 또한 차별기회이론과 합리적 선택이론 및 하위문화이론에 따라 계획적인 조직범죄자들은 자연스럽게 경제적 이익을 쉽게 얻을 수 있는 사이버도박, 보이스피싱, 투자사기 등 ICT를 활용한 비합법적 기회를 많이 얻게 되고 사이버 공간에서는 발각될 위험도 낮아지며 그들만의 하위문화를 만들어간다. 네덜란드의 경우 조직범죄 상부계층 뿐만 아니라 보이스피싱 범죄의 수거책에 해당하는 자금운반책의 경우에도 조직적인 사기 행위에 협조하는 하위문화를 형성하고 있다. 사이버 조직범죄는 수직적 위계뿐만 아니라 점조직이나 개인화된 수평적 분업 형태를 취하고 있으며 비대면 정보통신기술을 이용하여 범죄를 성공적으로 수행해 나가는 고유한 특성을 가지고 있다. 이와 같은 특성을 고려한 본 연구의 가설은 다음과 같다. [가설 1] 조직범죄 이행가설 : 현대 조직범죄는 과거 조직폭력 기반 중심에서 ICT를 활용한 사이버 조직범죄로 변모하고 있을 것이다. [가설2] 중심부, 네트워크 분업화 가설 : 전형적인 조직범죄의 연결망 구조가 서로 끈끈한 유대관계로 이어진 닫힌 연결망 형태를 띠고 있는데 반해 사이버 조직범죄는 약하고 열린 네트워크 형태의 연결망 구조를 취하고 있을 것이다. [가설3] 주변부, 분절적 분업화 가설: 사이버 조직범죄일수록 하부계층 범죄자들은 상부계층과 단절되고 범죄피해자들에 접근하기 위한 역할로 제한될 것이다. [가설4] 주변부, 플랫폼 노동화 가설 : 사이버 조직범죄 최하부 계층 조직원들은 주로 디지털 플랫폼을 통해 고용되어 범죄 고의가 약하고, 특별한 기술을 요하지 않는 단순 반복적인 역할로 제한되어 범행으로 취득하는 이윤도 낮기 때문에 조직 내에서 신분상승 기회가 박탈될 것이다. 위 네 가지 가설을 검증하기 위해 조직범죄 형사사건 1심 판결문 1,040건과 전형적 조직범죄 2건과 이와 비교해 볼 사이버 조직범죄 2건 등 총 4건의 공판․수사기록을 수집하여 분석하였다. 1990년대 이후 조직범죄의 특성 변화를 파악하기 위해 판결문에 적용된 죄명 연결망 분석을 진행한 결과 조직폭력, 불법선거조직 등 지역사회 인프라를 기반으로 하는 전형적인 조직범죄가 꾸준히 발생하고 있는 가운데 2010년 이후 보이스피싱 사기 범죄가 급증하기 시작하여 2020년 이후 조직범죄의 주류를 차지하게 된 사실을 확인하였다. 사이버 조직범죄 연결망의 구조적 특성을 파악하기 위해 조직폭력, 불법선거조직과 비교하여 보이스피싱, 디지털 성착취 조직의 공범 연결망을 시각화하여 분석하였다. 그 결과 조직폭력과 불법선거조직은 대체적으로 조직의 상부계층에 해당하는 하나의 핵심적인 하위집단을 중심으로 닫힌 연결망 구조를 취하고 있음에 반하여 ICT 기반의 보이스피싱 조직범죄는 여러 개의 허브가 서로 약하게 연결되어 있는 열린 구조를 보이고 있음을 확인하였다. 아울러 디지털 성착취 조직의 경우에는 수평적 분업이 개인화․파편화 되어 핵심조직원들의 응집력있는 하위집단을 중심으로 하부계층의 일반 조직원들은 방사형 구조를 나타내고 있었으며 조직원들간의 연결거리가 대부분 2단계로 매우 좁은 연결망을 구성하고 있었다. 사이버 범죄조직의 상부계층은 추적이나 특정이 어렵고, 하부계층 조직원은 피해자에게 접근하는 비숙련된 역할로 제한되고 있는지를 증명하기 위해 판결문에 대해 구조적 토픽모델링과 워드투벡터 등 자연어처리 기법을 활용하여 분석하였다. 그 결과 ICT기반 사이버 조직범죄에서 검거되지 않은 상부계층을 의미하는 대표적 키워드인 ‘성명불상’과 ‘피해자’간 코사인 유사도가 전형범죄의 그것보다 낮게 산출되어 ICT기반 사이버 조직범죄일수록 상부계층이 범죄피해자와 접촉하지 않고 간극이 멀어졌다는 사실을 추론할 수 있었다. 또한 ICT 범죄의 하부계층을 대표하는 ‘인출책’, ‘수거책’과 ‘피해자’ 간 코사인 유사도가 전형범죄의 하부계층을 대표하는 ‘조직원’과 ‘피해자’간 코사인 유사도가 보다 높게 산출되어 ICT기반 사이버 조직범죄일수록 조직의 하부계층이 피해자를 상대하는 제한된 역할로 한정되고 있다는 사실도 추론할 수 있었다. 마지막으로 네 건의 조직범죄 형사사건 기록에 대한 사례분석을 통해 ICT 기반 사이버 조직범죄의 분업화 형태와 하부계층 조직원의 플랫폼 노동화 여부를 확인하였다. 사이버 조직범죄는 위계형 조직구조를 취하는 범죄조직의 상부계층과 온라인 플랫폼의 개입으로 일회성 계약에 의해 맺어지는 시장 형태의 하부조직원, 그와 더불어 상부계층과 필요에 따라 수평적이고 단기적으로 연대하는 분산된 형태의 네트워크 조직이 공존하고 있는 것으로 밝혀졌다. 아울러 하부계층 조직원의 경우에도 네덜란드의 자금운반책과 같이 쉽게 돈을 벌기 위해 의도적으로 범행에 가담하는 부류와 범죄에 대한 확신 없이 구인광고 등을 통해 일회성 일거리의 개념으로 범행에 유입되는 유형으로 구분될 수 있음을 확인하였다. 하부계층 조직원 중에서도 범죄에 대한 확신 없이 온라인 시장을 통해 조직범죄에 유입되는 부류의 경우, ① 디지털 플랫폼에서 ② 일자리가 아니라 일거리 형태로, ③ 일거리 획득 기회가 다수에게 열려있다는 점에서 플랫폼 노동자가 되기위한 요건을 대부분 충족하고 있다. ‘중심부-주변부 분업화’와 ‘하부계층 플랫폼 노동화’가 심화되는 현상을 사례분석 결과 내용적으로도 확인할 수 있었다. 조직범죄 유형별 특성을 비교할 수 있는 10가지 판단요소를 도출하여 반구조화된 분석지를 통해 전형조직범죄와 사이버 조직범죄 사례간 차이점을 비교·대조한 결과, ‘중심부-주변부 분업화’ 측면에서는 사이버 조직범죄가 전형적 조직범죄에 비해 ① 위계와 시장조직이 공존하고 있었으며, ② 네트워크적 아웃소싱 형태로 상호보완적 역할분담이 강하고, ③ 디지털 이용도가 높으며 비대면 소통이 잦고, ④ 허브 개수가 많았다. ‘하부계층 플랫폼 노동화’ 관점에서는 사이버 조직범죄가 전형적 조직범죄에 비해 ① 범죄 인식과 의사가 약했고, ② 지역적 연고 기반이 없었으며, ③ 신분상승 가능성이 낮았고, ④ 조직 이탈이 자유로웠다. 이와 같은 분석결과를 토대로 사이버 조직범죄의 상부계층 핵심조직원들에 의해 플랫폼 노동자처럼 이용당하고 있는 하부계층 조직원에게 주목해야 함을 주장하였다. 필자는 사이버 조직범죄 하부계층 조직원이 범죄에 가담하게 되는 원인을 일상활동 이론과 더불어 ‘가용성 휴리스틱’, ‘중화’가 가속화 될 수 있는 디지털 공간의 특수성 때문으로 분석하였다. 그리고 이러한 요인으로 인해 누구보다 경제적으로 하류층에 해당하는 소시민들이 계획적인 상부계층 조직범죄자들에 의해 선택되어질 개연성이 높다는 측면에서 ‘차별적으로 선택’ 되어지는 것이라는 탐색적 결론을 도출하였다. 범죄에 대한 개인적 또는 집단적 우호적인 가치가 없고, 기술을 습득할 필요도 없어서 개인의 사정이나 관심에 따라 범죄에 쉽게 가담할 수 있는 길이 디지털 세상에 열려있다. 누구나 사이버 조직범죄의 하부계층으로 선택되어 질 수 있는 것처럼 보이지만 사실상 온라인 구직 등을 필요로 하는 사회·경제적 소시민들이 주로 그 대상이 되고 있다. 그러므로 조직범죄 형사정책도 형사처벌과 피해자 보호 측면에만 머물러 있어서는 그 한계를 드러낼 수밖에 없다. 이제 합법과 불법의 모든 영역에서 ‘이중 실패자’가 되어가는 사이버 조직범죄 하부계층에 해당하는 플랫폼 범죄자를 제도권 안으로 포섭할 수 있도록 형사정책 패러다임의 변화가 필요하다. 자금운반책의 확산을 방지하기 위한 인터폴과 유로폴의 캠페인과 미국의 가이드라인 공표정책은 우리에게 시사하는 바가 크다. 본 연구는 판결문 데이터를 충분히 수집하지 못한점과 텍스트 분석기법의 분석적 제약과 소수의 사례분석이라는 방법론상의 한계를 노정하고 있다. 그럼에도 불구하고 일반적으로 수집하기 어려운 실제 조직범죄 형사사건 공판․수사기록을 확보하여 실증적인 분석을 진행하였으며 사이버 조직범죄의 하이브리드형 조직구조를 최초로 발견하였다는 점에 큰 가치가 있다. 아울러 사회․경제적 하위계층인 소시민들일수록 사이버 조직범죄 상부계층 조직원들에 의해 ‘차별적으로 플랫폼 범죄자로 선택되어지고 있다’는 범죄사회학적 함의를 도출한 점과 이를 통해 조직범죄 형사정책 패러다임 전환의 필요성을 강조하여 범죄사회학과 형사정책이 연결될 수 있는 가능성을 제시한 점은 기존 연구와 차별적인 함의를 부여할 수 있을 것이다. 주요어 : 사이버조직범죄, 중심부-주변부 분업화, 하부계층 플랫폼 노동화, 보이스피싱, 디지털 성착취, 하이브리드 조직구조, 이중 실패자

      • Cyber-Physical System Security of a Smart Grid

        Sun, Chih-Che Washington State University ProQuest Dissertations 2019 해외박사(DDOD)

        RANK : 2943

        The integration of computing and communication capabilities with the power grid has led to numerous vulnerabilities in the Cyber-Physical Systems (CPSs). This cyber security threat can significantly impact the physical infrastructure, economy, and society. In traditional Information Technology (IT) environments, there are already abundant attack cases demonstrating that unauthorized users have the capability to access and manipulate sensitive data from a protected network domain. Electric power grids have also heavily adopted IT to perform real-time control, monitoring, and maintenance tasks. In both 2015 and 2016, two sophisticated cyber attack events targeted Ukrainian’s power grid, causing wide area power outages. It highlights the importance of investment in cyber security against intruders. In order to address the cyber security issues for today’s communication technologies, a reliable cyber defense system has become an essential element for the power grids. This dissertation presents research results of the CPS security studies for different power system sections, including Substation Automation System (SAS) and Advanced Metering Infrastructure (AMI). To understand the vulnerabilities of communication systems and interactions between cyber and physical systems, a survey of the state-of-the-art on smart grid technologies has been conducted. It considers the existing cyber vulnerabilities in power grids and establishes solutions against the cyber attacks. However, the existing cyber protection systems can not cover all sections of a smart grid by one defense measure. This study proposes two Intrusion Detection Systems (IDSs) to enhance the cyber security for SAS and AMI. In order to analyze the impact of cyber attacks and test the performance of the proposed IDSs, a Hardware-In-the-Loop (HIL) testbed has been developed to provide a co-simulation environment between cyber and physical systems.

      • 사이버 교육의 효과성에 대한 학습자의 평가준거에 관한 연구

        안상희 연세대학교 대학원 2001 국내석사

        RANK : 2943

        사이버 교육은 교육 현장 안에서 새로운 교육적 대안으로 자리 매김을 하고 있다. 이것이 가능했던 이유는 사이버 교육이 전통적 교육과 비교해 볼 때 학습의 결과가 다르지 않고, 교육 비용에 있어서도 크게 절감될 수 있다는 것이었다. 이러한 연유로 사이버 교육은 대학에서부터 폭팔적으로 확대되어 현재 순수 사이버 교육 활동을 하는 사이버 대학들이 생겨나게 되었다. 사이버 교육이 확대되어 가는 과정에서 사이버 교육의 특징을 부각하는 시스템 설계나 교수전략, 상호작용에 대한 연구들이 집중적으로 수행되었는데, 이러한 연구들은 학습자의 입장보다는 사이버 교육 전문가나 시스템 개발자의 입장에서 수행된 연구들이 대부분이었다. 이를 볼 때 학습자의 입장보다는 교육 전문가나 시스템 개발자에 의해서 사이버 교육의 효과성이 평가되었다고 판단될 수 있다. 이러한 상황에서 사이버 교육의 주체자라 할 수 있는 학습자가 바라보는 사이버 교육이 어떤 것인지에 대해 관심을 갖고 이를 규명할 필요가 있다고 생각하였다. 이는 교육의 주체가 학습자 중심으로 변해가고 있어 학습에서 학습자가 책임져야할 부분이 많아짐에 따라 학습자의 입장을 고려하는 것은 매우 중요한 일이 되었으며, 학습자가 학습을 어떻게 생각하고 있는지 평가하는 것이 어떤 내용들인지 규명하는 것이 요청되고 있기 때문이다. 그만큼 교육 활동에 있어서 학습자의 입장은 매우 주요한 위치를 차지하고 있다는 의미일 것이다. 본 연구는 사이버교육의 효과성을 높이기 위해 학습자가 양질의 사이버 교육이라고 판단하는 준거가 무엇인지 살펴보고자 하였다. 이 연구를 통해 도출된 결과는 학습자가 양질의 사이버 교육을 제공받을 수 있기 위해 사이버 교육의 설계, 개발, 운영하는데 시사점을 제시할 것이라 판단되었다. 이러한 목적을 달성하기 위해 문헌고찰과 설문조사를 실시하였다. 문헌고찰은 사이버교육의 효과성에 영향을 미치는 전략 요인들을 도출하여 사이버 교육을 제공받는 학습자의 평가 준거로 삼았다. 이 전략들은 교수전략, 학습자 인터페이스, 학습운영, 학습자료로 분류하였다. 도출된 전략들은 총 35개 전략들이었으며 이것을 각 영역에 대한 학습자의 평가준거로 삼았다. 도출된 학습자 평가준거를 가지고 설문조사를 실시하였다. 설문은 앞에서 문헌연구를 통해서 도출된 35개의 준거를 모두 담았고 5점 척도록 평가할 수 있게 하였다. 설문에 대한 전체 신뢰도는 .83으로 나타났다. 설문조사 대상은 현재 사이버강좌를 수강하고 있는 대학생들이었으며, 총 340부를 배포하여 293부가 회수되었고 분석에 사용한 설문지는 총 265부였다. 회수된 설문을 가지고 사이버교육에 대한 학습자의 평가 준거 요인을 알아보기 위하여 요인분석 중 아이젠 값을 1을 기준으로 주성분 분석과 Verimax 회전방식 사용하였다. 그리고 도출된 전략 요인들간의 관계를 알아보기 위하여 상관분석을 사용하였다. 분석 결과 총 4개의 요인이 도출되었으며 각 요인은 그 안의 내용을 근거로하여 요인명을 부여하였다. 제 1요인은 상호작용 유도를 위한 교수전략이고, 제 2요인은 시스템 편의성, 제 3요인은 학습지원, 제 4요인은 화면 구성으로 부여하였다. 이 중 제 1요인이 가지고 있는 부하량이 가장 높았다. 그리고 도출된 요인들에 대한 신뢰도는 상호작용 유도를 위한 교수전략 0.78, 시스템의 편의성 0.79, 학습지원 0.68, 화면구성 0.70으로 나타났다. 도출된 요인들이 실제로 현실에 적용될 수 있는 가능성은 45%로 나타났다. 각 요인들간의 관계를 살펴보기 위하여 상관분석을 실시하였다. 상관분석 결과 제 1 요인은 상호작용 유도를 위한 교수전략은 제 2요인 시스템의 편의성, 제 3요인 학습운영, 제 4요인 화면구성과 모두 유의미한 상관을 보였다. 이 그리고 제 2요인 시스템의 편의성은 제 3요인 학습지원과 제 4요인 화면구성과 모두 유의미한 상관을 보였다. 이 중에서 가장 상관이 높은 요인은 제 1요인 상호작용 유도를 위한 교수전략과 제 2요인 시스템의 편의성이 p<.05에서 .499로 가장 높은 상관을 보였다. 위의 결과를 바탕으로 본 연구의 결론은 다음과 같다. 첫째, 사이버 교육에 있어서 학습자는 무엇보다 교수전략을 매우 중요한 평가준거로 선정하고 있다. 이는 사이버 교육이 학습자 중심의 교육 활동을 전개할 수 있고 학습자의 능동적인 태도에 의해 학습이 좌우된다고 하는 주장에 비해 다른 면을 제시하고 있다. 학습의 모든 결정권이 학습자에게 있다고 해도 옆에서 학습 진행을 도와주는 교수자의 역할이 매우 중요하다는 것을 보여주고 있다. 따라서 사이버 교육에서 정교한 교수전략은 절실히 요청되고 있다. 그리고 수립된 교수전략들은 경험적인 연구를 통해서 검증되고 평가되어져서 하나의 표준안을 구성해야할 것이다. 둘째, 학습자는 사이버 교육 활동을 하는데 있어서 학습환경이 얼마나 편리한지를 중요하게 생각하고 있다. 선행연구들은 사이버 학습 환경이 편리하고 적응되는 시간이 오래 걸리지 않아야 학습 진행이 수월하게 된다고 주장하고 있다 (최 욱, 1999; 김미량, 2000a). 이를 위해 시스템 설계는 인간과 컴퓨터 상호작용(Human-computer-interaction) 원리를 적용하여 프로토타입의 인터페이스를 개발 할 필요가 있다. 셋째, 학습자는 사이버 교육에서 학습 진행을 도와주는 교수 전략과는 다른 전체 학습 진행에 대한 지원체제가 있어야하고 명확하게 제시될 것을 요청하고 있다. 사이버 학습환경은 학습만 하는 것이 아니라 학습자간의 자유로운 의사교환을 수행할 수 있다. 그리고 전체 학사 일정과 같은 것은 학습 수행과는 다른 활동이다. 이런 것을 도와주고 적절히 지원해야할 체제가 필요하다. 넷째, 학습자는 사이버 교육에 있어서 웹 수업방이나 학습자료 등을 제시하는 화면이 어떻게 구성되어 있는가에 관심을 가지고 있다. 이는 사이버 교육에 있어 학습자는 화면을 통해서 모든 자료를 제공받고 학습활동을 수행하기 때문에 아이콘이나 다른 객체들이 적절하게 제공되어야 학습자가 쉽게 학습을 수행할 수 있을 것이다. 따라서 적절한 화면구성을 구현할 수 있는 방안이 강구되어야 할 것이다. 다섯째, 학습자에게 만족스러운 학습활동을 수행하게 하려면 교수전략과 시스템의 편리한 활용이 동시에 이루어져야 한다. 교수전략은 시스템을 기반으로 수립될 수 있고 시스템의 상태에 따라 교수전략은 적절하게 수립되어야 할 것이다. 이렇게 서로 영향을 미치는 요인들을 동시에 고려하여 학습자에게 사이버 교육을 제공하려면 사이버 교육에 대한 총체적인 접근이 필요하다. 이 총체적인 접근을 위해서 사이버 교육을 설계할 때 ISD 모형들을 적용해 볼 수 있다. ISD 모형은 체제접근을 통한 전체교수체제의 설계, 제작, 실행, 평가, 활용을 의미하는 것으,로 Dick and Carey 모형을 비롯하여 다양한 모형들이 현재 제시되어 있다. 이러한 ISD 모형을 적용한다면 사이버 교육의 구성요인들을 총체적으로 분류할 수 있고, 각 요인들에 대한 적절한 전략을 수립할 수 있을 것이라 판단된다. In Information society, Education's direction is moving to the user-centerd education and learner's role is getting very important in education. In this education, learner evaluate all the educational activities including the ability to acquire knowledge, and measure the quantity and quality of information. To realize user-centerd education, we have to listen to the voice of learners. This study is a research on learner's evaluating criteria concerning cyber-learning. Its goal is to drive strategies of cyber-learning that learners have expected. Concrete study objectives are Following. First, factor concerning cyber-learning effectiveness is driven. Second, correlation among factor concerning cyber-learning effectiveness was examined closely. To achieve the purpose, the following tasks were performed. First, I examined literary reviews on cyber-learning strategies for effectiveness in four fields. They are instructional strategies, user interface, learning organization, and resource for learning. Second, driven strategies is considered by learner's evaluating criterion. Third, a questionnaire was made by based strategies to consider lerner's evaluation criterion. Forth, The questionnaire was marked up by learners taking a cyber-learning course in universities. To analyze the data, factor analysis was conducted for driven factor concerning cyber-learning effectiveness and correlation analysis was used to examine relation among the driven factor. The findings resulted from this study were as follows: First, the factor concerning cyber-learning effectiveness was driven by four factors. It was instructional strategies for interaction, system's facility, learning organization and screen design. The highest factor was instructional strategies for interaction because of coming out 7 when igen? value was 1. Second, the highest correlation among the driven factors was the instructional strategies for interaction and system's facility by correlation value 0.499. In the other hand, instructional strategies for interaction was relation with learning organization and screen design. And system's facility was relation with learning organization and screen design, also. The conclusion based on the results are summarized as Follwoing: First, in cyber-learning, Learners regard instructional strategies for interaction as the most important component. Second, in cyber-learning, learners think system's facility important. System's facility can be implemented by applying to human-computer-interaction. Third, learners demand the system to help themselves learn the course as a learning organizer. There is another instructional strategy to help learners take the course effectively. That is a kind of notice about cyber-learning schedule, feedback from the assistant. Forth, Learners think screen design important. Complex screen design seems to give only confusion to learners. Therefore screen design must be expressed clear and symmetrically. Fifth, for the user-centered cyber-learning, instructional strategies and system' facility must be considered. This is possible through access to all the strategies I mentioned until now. To access all can also be implemented by ISD model.

      • 사이버대학교 오프라인 캠퍼스 모델 계획 및 설계

        이영진 서울대학교 환경대학원 2004 국내석사

        RANK : 2943

        컴퓨터와 인터넷은 무한한 정보의 축적과 전달을 가능하게 만들었으며, 디지털 미디어를 활용한 사이버 교육은 이러한 변화추세를 반영하는 새로운 교육방식이라 할 수 있다. 현재 사이버 교육은 그 규모를 추산하기 힘들 정도로 급속히 발전하고 있다. 특히 우리나라는 인터넷 통신 인프라가 발달하여 앞으로의 사이버 교육은 더욱 활성화될 것으로 보인다. 이미 기존 대학에서 대학별 사이버 교육을 시행중이며, 기존 대학과 별도로 온라인 상에서만 존재하는 사이버 대학만도 2003년 현재 12개교에 이른다. 그러나 현재의 사이버 교육방식은 교육의 가치론적 경계가 불명확하고 학습자의 학습 구속력이 부족한 문제를 안고 있다. 이것은 근본적으로 사이버 교육이 현실공간이 아닌 가상공간에서 이루어지기 때문이다. 결국 국내 사이버 교육은 높은 교육 효과에도 불구하고, 오프라인 교육공간을 통해 사이버 교육의 한계를 보완해야 하는 역설적인 상황에 처해있다. 또 아직은 시행초기인 사이버 대학의 경우 교육컨텐츠의 제공 및 학사지원을 위한 자체 캠퍼스시설을 필요로 하고 있어, 이에 대한 현실적인 계획과 지원이 필요하다. 무엇보다 사이버 교육은 학습효과를 극대화하는 측면에서 기존 학교교육과 차별되지만 학습 구속력이 떨어지는 한계가 있다. 사이버 대학교의 교육 커뮤니티를 위한 공간을 물리적으로 구현하는 것은 사이버 교육의 학습 효과를 보다 보완·강화시킬 수 있을 것이다. 최근 대학은 지식탐구와 연구를 넘어선 대사회적인 봉사 기능을 수행할 것을 요구받고 있다. 시대의 정신은 열린사회를 지향하고 있으며, 학교는 이러한 열린사회의 대표적 모범이 될 것이다. 따라서 앞으로의 대학 캠퍼스는 여러 측면에서 도시와 긍정적인 관계를 갖고 근린환경과 충분한 연계성을 확보한 공간이 되어야 한다. 대학의 영역경계는 크게는 대학이 소속된 도시전체이고, 좁게는 그 대학을 뒷받침하는 주변 도시전체가 되어야 한다. 이러한 관점에서 대학 캠퍼스는 도시의 지명도를 높이고, 주변의 도시환경을 양호하게 보존할 수 있으며, 지역 개발의 거점이 되는 사회기반시설로서 활용될 수 있다. 이러한 취지에서 본 설계는 사이버 대학교의 오프라인 캠퍼스 모델을 제시함으로서 기존 대학 캠퍼스와 차별되는 새로운 캠퍼스 모델을 제시하고자 하였다. 설계 대상지는 성수동 뚝섬 역세권지역에 위치하고 있으며, 현재 이 지역은 서울시가 공원화 계획을 추진중이다. 이 지역은 주변에 다수의 대학시설이 존재하고 있어 문화적 잠재력이 높고 오프라인 캠퍼스와의 연계가 용이하다. 본 설계는 오프라인 캠퍼스의 교지 및 교사 결정과 적지 선정을 위한 기준을 제시하고, 이를 바탕으로 대상지 조건에 맞도록 캠퍼스 모델을 적용시켜 보았다. 또 캠퍼스를 지역사회와 공여할 수 있는 캠퍼스 모델과 기본 전략을 제시해 보았다. 이러한 시도는 일차적으로는 사이버 학습자들의 요구를 수렴하기 위함이며, 대사회적인 역할을 수행할 수 있는 캠퍼스 모델을 통해 지역 활성화에 기여할 수 있는 공간을 제시하고자 하였다. The technology of computer and Internet made it possible to accumulate and transmit unlimited information, and now the cyber-education which applies a digital media can be considered as the new method of education which reflects such trend. Today the cyber education is developing rapidly, so we have some difficulty in calculating the scale to some extent. The infra of communication using internet service have advanced rapidly in Korea, so we can predict the system of cyber education to be more activated in the future. Cyber education is attempt on trial in many university and now the twelve cyber universities managed just in cyberspace are opened. However the system of cyber education has uncertainty of educational method and it is not enough for student to study for oneself. It is the reason why cyber education is achieved not in the real space but in the virtual space. Despites educational effect thorough cyber education, we are faced with a paradoxial situation to make up for the limits of cyber education. In case of the cyber universities that are about to manage, they need the own campus facilities to support the educational contents and supporting system. So the realistic plan and supporting system are needed for cyber education. Above all, it has the distinction in the aspect to maximize the effectiveness of study than anything else. But it also has some limits. Therefore it is necessary to upgrade the effectiveness of cyber education by constructing the space for an educational community. Recently the role of university have been requested to accomplish a service for entire society. The ideology of this time is intending the open society and the university must be the representative. So the phase of future campus must be placed to reserve a neighborhood environment and sufficient link. The territory of university is not only in the urban space that it is included but also in the total surroundings. From this point of view, I will show the new off-line campus model for cyber university that is distinguished from the previous campus type in this study. The site for design is located in the station oriented neighborhood of Ddugsum, sungsu-dong and now the planning for park system is proceeding. In this area, there are many facilities of university and they have many potentialities that can be related to off-line campus plan. Presenting the guideline of campus plan in this study, I will select the suitable site that can be applied for. And I will present the basic model and strategy to share the university for communities. This is to accept the request of cyber learner, and to make the community activated by presenting the new campus model for entire communities.

      • 베이즈 정리를 이용한 원자력시설 계측제어 시스템에 대한 사이버보안 평가

        신진수 경희대학교 대학원 2017 국내박사

        RANK : 2943

        Abstract Cyber Security Evaluation for Nuclear I&C Systems Using Bayes’ Theorem By Jinsoo Shin Doctor of Philosophy in Engineering Graduate School of Kyung Hee University Advised by Dr. Gyunyoung Heo Since digital systems were used for instrumentation and control (I&C) system in nuclear power plants (NPPs), cyber security for NPPs has become one of the safety issues. The Davis Besse nuclear power plant in Ohio was infected by the SQL Slammer worm in January 2003. Nuclear facilities in Iran have been targeted by cyber-attacks, including the one known as “stuxnet” in 2010. In this regard, the regulatory agencies have published the regulatory guides or regulatory standards. These regulatory guides deal with a wide of cyber security issues. For this reason, it is difficult to determine whether the user, who are licensee, security manager, and regulator, comply with the regulatory guide for cyber security. In order to overcome the problem, in this study, we propose the cyber security evaluation methodology and develop the cyber security evaluation model with Bayesian belief networks (BBN) to help the users apply the regulatory guide conformingly. The cyber security evaluation model consists of the architecture model and activity-quality model. The architecture model incorporates I&C architecture, malicious activity, and mitigation measure. Possible malicious activity is closely related to the architecture of I&C systems. Cyber-attack is initiated by an attacker performing some malicious activities. This is accomplished by some malicious activities that penetrate all of the mitigation measures existing in the target of attack and obtains what the attacker wants. In addition to these three factors (i.e., I&C architecture, malicious activity, and mitigation measure), the check-list of regulatory guides and cyber security technical standards, is merged with an activity-quality model. The architecture model and activity-quality model for cyber security integrated into one cyber security evaluation model and this integrated model can evaluate cyber security for NPPs quantitatively. BBN can easily model complex systems. In addition, posterior information can be obtained through back propagation through Bayesian update for the prior information of the model, so that it is possible to perform various scenario analyze such as graded approach for malicious activity, mitigation measure, and checklist of cyber security regulatory guide. The goals of this study are as follows. 1) We propose a cyber security evaluation methodology that reflects the cyber security regulatory standards for nuclear power plants and I&C architecture, and 2) develop a cyber security evaluation model that can be quantitatively evaluated by applying the proposed methodology, and 3) conduct some case studies on cyber security evaluation using the developed model.

      • 사이버폭력 피해 경험이 청소년의 자살생각에 미치는 영향 : 정서적 지지망의 조절효과

        박온유 연세대학교 사회복지대학원 2021 국내석사

        RANK : 2943

        With the full-fledged start of the 'untact era', the importance of cyberspace is becoming more prominent. More than 9 out of 10 adolescents use smartphone to communicate actively and form new social relationships through instant messengers and SNS. Cyberspace is as important as reality to youth living in the digital age, but they are exposed to various types of cyber-violence due to the various characteristics in Internet. Cyber-violence continues to affect adolescent mental health negatively for 24 hours a day. Adolescents who experience physical and emotional development while having confusion in their values become impulsive to suicidal ideation just to avoid problematic situations. Actually, cases of adolescents who commit suicide due to Cyber-violence can be seen repeatedly in the media. However, There are insufficient studies on protective factors to alleviate this relationship in the effects of Cyber-violence on Suicidal ideation in adolescents. In this regard, this study examined this effects with the moderation effect of emotional support networks, which is a protective factor, based on the 3-Step Theory of Suicide(3ST) and the Stress-Buffering Model. The 3-Step Theory of Suicide is that everyday pain and hopelessness trigger suicidal ideation and absense of connectedness leads to suicide attempts and the Stress-Buffering Model is that perceived social relationships alleviate a person’s negative emotions and prevent suicuide. In particular, this study has discrimination in that it divided the emotional support network into family, friends, and teachers as partners to discuss their concerns. For the analysis data, 2,700 middle school students from the Research of Current state of Korean children and youth’s rights 2018 were used as sample, and Hierarchical regression was performed to verify the relationship between Cyber-violence victim experiences and Suicidal ideation on adolescents and the moderating effect of emotional support networks. The main research results are followed. First, there is a significant positive realtionship between cyber-violence victim experience and suicidal ideation on adolescents. It means that the more the victims of Cyber-violenece, the more intense the suicidal ideation of adolescents. Second, adolescents who formed Emotional support networks with family and friends had a negative effect on suicidal ideation, compared to adolescents without Emotional support networks. Third, compared to adolescents without emotional support networks, adolescents who formed Emotional support networks with family, friends, and teachers were able to confirm the moderating effect of alleviating the level of cyber-violence experiences on suicidal ideation. Therefore, it means that the experience of Cyber-violence victim experience intensifies Suicidal ideation among adolescents, but this effect is alleviated for adolescents who form emotional support networks with family, friends, and teachers. The results emphasize the risk that Cyber-violence victim experiences deepen suicidal ideation in adolescents, and at the same time suggest that emotional support networks act as a protective factor in alleviating suicidal ideation. Based on these findings, practical and policy interventions were proposed to mitigate Suicidal ideation caused by Cyber-violence victim by building and strengthening the Emotional support network of adolescents. ‘언택트 시대’의 본격적인 시작으로 인해 사이버 공간의 중요성은 더욱 부각되고 있다. 청소년의 10명 중 9명 이상은 스마트폰을 사용하여 인스턴트 메신저와 SNS를 통해 활발한 의사소통 및 새로운 사회적 관계를 형성한다. 디지털 시대를 살아가는 청소년들에게 사이버 공간은 현실 못지않게 중요한 공간이지만 사이버 공간의 다양한 특징으로 인해 많은 청소년이 사이버상의 다양한 폭력에 노출되고 있다. 사이버폭력은 24시간 어디에서나 청소년 정신건강에 지속적으로 부정적인 영향을 미치게 되고, 신체적, 정서적 발달을 경험하며 동시에 가치관의 혼란을 겪는 청소년들은 단순히 문제상황을 피하기 위해 충동적으로 자살생각을 하게 된다. 실제로 사이버폭력으로 인해 극단적인 선택을 하는 청소년들의 사례는 매스컴을 통해 빈번히 볼 수 있다. 하지만 사이버폭력이 청소년의 자살생각에 미치는 영향관계에 있어 이를 완화할 수 있는 보호요인에 대한 연구는 아직 부족한 실정이다. 이에 있어서 본 연구는 일상적 고통(pain)과 낙망(hopelessness)이 자살사고를 촉발하고 유대감(connectedness)의 부재는 이를 자살시도로 이어질 수 있다고 보는 자살 3단계이론(3ST)과 스트레스 상황에서 사회적 관계는 개인의 부정적 감정을 완화하여 자살을 예방할 수 있다는 스트레스완충모델(Stress-buffering model)에 입각하여 사이버폭력 피해 경험이 청소년의 자살생각에 미치는 영향 관계에서 완화할 수 있는 보호요인인 정서적 지지망의 조절효과를 확인하였다. 특히 본 연구는 고민을 대화하는 상대로서 정서적 지지망을 가족, 친구, 교사로 나누어 살펴보았다는 점에 차별성이 있다. 분석 자료는 2018 아동‧청소년 인권실태조사를 사용하였으며 조사대상자는 중학생으로 최종 2700명의 자료를 활용하였고, 사이버폭력 피해 경험과 청소년의 자살생각의 관계 및 정서적 지지망의 조절효과를 검증하기 위해 위계적 회귀분석을 실시하였다. 주요 연구결과는 다음과 같다. 첫째, 사이버폭력 피해 경험은 청소년의 자살생각에 정적 영향을 미치는 것으로 나타났다. 이는 사이버폭력 피해 경험이 많을수록 청소년의 자살생각이 심화됨을 의미한다. 둘째, 정서적 지지망이 없는 청소년에 비해 가족, 친구와 정서적 지지망을 형성하고 있는 청소년들은 자살생각에 부적 영향을 미치는 것을 확인할 수 있었다. 셋째, 정서적 지지망이 없는 청소년보다 가족, 친구, 교사와 정서적 지지망을 형성하고 있는 청소년들은 사이버폭력 피해 경험이 자살생각에 미치는 영향에 있어 그 수준이 완화되는 조절효과를 확인할 수 있었다. 이는 사이버폭력 피해 경험은 청소년의 자살생각을 심화하지만, 정서적 지지망이 없는 청소년에 비해 가족, 친구, 교사와 정서적 지지망을 형성하고 있는 청소년들은 그 영향관계가 완화됨을 의미한다. 본 연구의 결과는 사이버폭력 피해 경험이 청소년의 자살생각을 심화시키는 위험성을 강조하는 동시에, 정서적 지지망이 자살생각을 완화하는 보호요인으로 작용함을 시사한다. 이에 청소년의 정서적 지지망 구축과 강화를 통해 사이버폭력 피해로 인해 유발되는 자살생각을 완화할 수 있는 실천적, 정책적 개입방안을 제안하였다.

      • CYBER 空間에서의 表現의 自由에 관한 硏究

        최상칠 湖南大學校 大學院 2001 국내박사

        RANK : 2943

        現代社會는 컴퓨터(Computer)와 通信手段의 革命的 發達과 이들의 結合을 바탕으로 우리 生活에 커다란 變化를 가져오고 있다. 눈부신 文明의 發達에 힘입어 우리는 日常生活의 대부분을 Computer속의 Cyber 空間을 통해 處理할 수 있게 되었고, 컴퓨터(Computer)와 通信手段이 結合되어 만들어낸 Cyber 空間은 손쉽게 情報의 交換을 可能하게 하여 一般 個個人이 획득한 情報를 바탕으로 자신의 意思를 形成하여 표출하는 피드백(feed-back)의 空間으로서도 이용되고 있다. 이로 인하여 어떠한 分野보다도 가장 많은 影響을 받게 된 것은 Communication 分野로서 Cyber 空間이라는 것을 주도적으로 매개하고 있는 인터넷이나 PC통신 즉 컴퓨터 技術과 放送·通信이 융합한 새로운 형태의 커뮤니케이션 技術이 등장했기 때문이다. 인터넷이나 PC통신이 아직은 一般化되어 있다고 할 수는 없지만, 간단한 장치와 설비를 갖추면 어느 누구라도 그 世界에 도달할 수 있으며, 이 곳에서는 일상생활에서 영위할 수 있는 모든 生活方式을 體驗할 수 있다. 대화, 쇼핑, 비즈니스, 교육 등 그 사용자(user)들은 새로운 媒體를 통해 폭넓고 다양한 정보와 의견을 주고받을 수 있으며, 表現의 自由를 한층 擴大해주는 技能的 特性을 부여해 주고 있다. Cyber 空間은 정치, 교육, 학술, 문화 등 전반적인 부분에 대하여 거의 規制를 받지 않고 자유롭게 情報를 流通시킬 수 있으며, 새로운 차원의 可能性을 제시해 주고 있다. 그러나 Cyber 空間이 現實에 미치는 影響이 점차 增大되면서, 매체에 대한 接近權과 表現의 自由를 規制하려는 당위성이 신중하게 거론되기 시작하였다. 個人의 自由와 權利를 최대한 保障하여 Cyber 空間에서의 表現의 自由가 絶對的으로 保障되어야 한다고 主張하는 움직임이 있는가 하면, 個人의 自由나 權利가 公共의 利益을 초월하고, 根據 없는 表現行爲에 까지 絶對的인 自由를 누리게 해서는 안 된다는 視覺도 登場하게 되었다. 즉 Cyber 空間에 있어서의 표현매체라던가 內容規制의 必要性 與否와 그 方法의 問題가 논쟁거리로 등장하게 되었다. 가령 Cyber 空間의 表現의 自由에 관하여 가장 민감하게 反應하고 있는 美國에서는 Cyber 空間에서의 表現行爲에 대하여 規制를 위하여 만들어진 法律인 通信品位法( Communication Decency Act)이 大法院의 違憲判決로 일단 보류되었지만 Cyber 空間이 個人과 社會에 미치는 영향력이 커지면서 Cyber 空間에 대한 規制論理가 더욱 강해지게 되었다. 이는 美國에서만이 국한된 일이 아니고 전 세계적인 움직임이며, 우리나라에서도 예외라 할 수 없는 課題로 登場하게 되었다. 그러나 Cyber 空間이라고 하는 것은 국경을 초월한 광범위한 槪念이므로, 일개 國家의 움직임으로, 즉 단순한 國內法의 適用으로 쉽게 統制되어지는 것이 아니며, 여타 利害關係가 얽힌 國際的인 問題로 비화될 우려가 있으므로 신중한 고려와 합리적인 통제시스템을 갖추어야 하며 법적인 측면에서도 이를 補完할 수 있는 根據를 마련해두어야 한다. Cyber 空間이 現實과 유사한 또 하나의 삶의 領域으로서의 기능을 하고 있으며 使用者(user) 이외의 제3자, 또는 제3의 集團의 權益에 侵害를 가할 可能性에 대해 충분히 認識해야 하며, 이에 대한 合理的인 規制方案이 필요하다. 예로 들면, 인터넷이나 PC통신의 게시판, 전자메일(E-mail)등으로 인한 名譽毁損이나 揭載된 資料의 著作權 問題, 淫亂物의 배포 및 열람 등 實定法에 의해서 規制되어야 할 많은 부분들이 잔재하고 있다. 유럽 및 미국 등지에서는 일찍이 이에 대한 규제 문제를 두고 많은 시도를 하고 있으며, 최근에 우리나라에서도 여기에 대한 움직임을 보이고 있으나, 아직은 미비하다고 생각된다. 우리나라의 경우 電氣通信事業法, 電氣通信基本法, 通信秘密保護法, 刑法에서 一部 適用 規制하고 있으나, 이는 淫亂物 및 不穩 情報를 주로 統制하기 위함이지 表現의 自由 側面에서 논의할 만한 根據를 제시하기엔 부족하다고 할 수 있다. Cyber 空間은 이제 더 이상의 무한정의 自由를 許容할 수 있는 個人的(私的) 空間이 아니며 個人의 人格이 侵害받지 않도록 保護해야 한다는 次元에서 신중히 다루어질 필요가 있다. Cyber 空間이 우리사회의 意思流通構造를 민주적으로 개편하는 데에 결정적인 役割을 할 수 있는 空間으로 活性化되어야 한다. Cyber 空間에 대한 規制가 表現의 自由를 제약함으로써 窮極的으로는 民主主義 發展에 걸림돌이 된다는 主張도 있고, 인터넷이나 PC통신등 Cyber 空間의 매개가 되는 미디어들도 신문이나 放送과 같은 大衆媒體的 性格을 가지고 있으므로 여기에도 適用되어야 한다고 主張하는 意見도 있으나, Cyber 空間을 規制하여 實定法에 따라 使用者에게 司法的 責任을 지우는 것이 해결책은 아니다. 가장 바람직한 방향은 Cyber 空間에 대한 올바른 이해를 구비하고 個人의 法益과 社會的 法益을 同時에 추구할 수 있는 自律的 規制가 가장 바람직하며, 이를 뒷받침할 수 있는 직접적인 實定法을 마련하는 것이 올바른 解決策이며, 이를 위하여 憲法的 입장에서 Cyber 空間이라고 하는 신생미디어(media)를 어떻게 이해 할 수 있는가가 선행되어져야 할 것이다. 광대한 Cyber 空間에서 이루어지는 모든 일들을 監視하고 規制하기보다는 明確하고 客觀的인 基準을 提示하여 適法性與否를 판단하며 憲法上 보장된 表現의 自由를 基本權 制限(憲法37條 第2項)에 관한 一般原則을 위배하지 않는 範圍內에서 規制가 이루어져야 할 것이다. The new communication environment has been enlightening by information-communication revolution that is represented as the technical innovation of computer and communication. They express such change new or innovational as the substitutional environment which can overcome the limits of the existing communication environment, namely they say that cyberspace, which is based on the technical characters such like interactivity, asynhronicity, anonymity, can function the better democratic media space. Under these circumstances, how can the basic structure of this media be understood from the perspective of free speech in constitutional law? The discourse on free speech in possibly only under the free access media system and now the axis of media system is moving from the print system to electronic information system. In response to this change, new problems arise. That is, what form and to what extent the new media secures the free access problem? And how the various theories on free speech under the print media apply to the new media system? At this juncture, these problems must he scrutinized, if not, there will be a real difficulty. With the increasing use of computer and internet which are looked on various networks, many legal problems in cyberspace are happening everyday, so there must he legislative steps. In 1990s legal disputes in cyberspace increased rapidly in America. To solve this problem, the argument how hitherto law system can he applied to the new circumstances is being made. As a result of this trend so called "Cyberspace Law" is being established. Especially, free speech in cyberspace was dealt with by the court and was codified by the legislature through many revisions as the name of "Communications Decency Act of 1996" This is the specified form of the First Amendment in Cyberspace. There are two positions about relation between cyberspace and free speech in constitution. First position is based upon the perspective the hitherto law theory can he applied to new cyberspace. Second position tries to deal with cyberspace in the perspective of rethinking the hitherto free speech law system. This argument criticizes that the first position is based upon the impossible premises. That law essentially does not keep up with the technical innovation. The Internet, while seeming to embody elements from the broad cast media for which government regulation is allowed, is objectively different than those media, and therefore should not he regulated in the same manner. Unlike the colloquialism "the whole is equal to the sum of its parts", the internet is not necessarily equal to the sum of its parts. The Internet and "Cyberspace" generally, is an entirely new communications medium that differs from other media in crucial respects : it is global, it is decentralized, it gives ordinary citizens unparalleled ability to communicate to and with others on a scale never before possible, and it is unobrusive, because users access only the communications they affirmatively request. In the case of the Internet as well, we should figure out the suitable balance between the legal regulation and the self-regulation. It is impressive that new technologies are playing a significant role in the development of legal system and also in the field of free speech theory. The creation of the World Wide Web(WWW) has changed the nature of the internet. The WWW, however, introduced a graphic user interface and provided a convenient environment for payback of multi media data. As a result, the internet is gaining wider popularities, and the content provided over the inter net becomes more entertainment oriented turning into an entertainment medium. One controversial use of the internet has been the popularity of pornographic text and pictures. Pornography on the Web has become a source of tension and mixed emotions. There are some who feel that the Web has become so immense and nearly out of control that it is time for government regulation. There are others who believe that they have the right to view and distribute pornography through their computers. The regulations fall into a gray area because the WWW has yet to be either identified with another mass media structure or have its own identifications. The best way to protect the children from the internet pornography is as follows : Software that consults a list of known sites and blocks them according to criteria chosen by the computer owner ; Software that looks for suspect words to decide when to block sites ; and the fencing off of portions of the internet by firms that provide internet access. In the 21st century, the law will have a critical role to keep and to maintain the knowledge and information-centered society. In the first place, by implementing policy of informatization of law, the arena of law enforcement should be enlarged into digital world. In other words, law information should he digitalized to access and to be dealt with through cyberspace. Also normative standard should he established to accelerate the development of Information Super-Highway.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼