RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        컴퓨터통신언어에 대한 사용자의 지각과 컴퓨터통신언어 사용 실태의 관계

        박현구 ( Hyun Goo Park ) 한국지역언론학회 2011 언론과학연구 Vol.11 No.3

        온라인에서 컴퓨터통신언어를 쉽게 찾아볼 수 있음에도 불구하고 국내 연구자들은 이를 반사회적이고 일탈적인 현상으로 간주해 왔다. 다양한 컴퓨터통신언어를 유형별로 분류하고 그것이 온라인에서 사용되는 이유를 심리학적 이론을 통해 설명할 수 있다. 본 연구는 컴퓨터통신언어 사용실태라는 기준변인과 관련이 있다고 추정되나 기존 연구들에서 검증되지 않은 선행변인들과 컴퓨터통신언어의 사용실태 사이 관계를 분석했다. 분석 결과 선행변인들이 컴퓨터통신언어 사용량에 미치는 영향은 그 유형에 따라 차이가 있는 것으로 나타났으나, 컴퓨터통신언어 친숙도 변인이 소리나는대로 표기를 제외한 다른 모든 컴퓨터통신언어 사용량을 가장 잘 예측하는 것으로 나타났다. 이는 각 컴퓨터통신언어 표현들을 얼마나 알고 있으며 심리적으로 부담 없이 느끼는지의 여부가 언어 사용을 유발하는 것을 의미한다. 컴퓨터통신언어 규범화 지각 또한 종결어미의 생략, 음운탈락 및 첨가, 소리나는대로 표기, 축약 및 음절 줄이기 등에서 상대적으로 높은 예측력이 있는 것으로 나타났다. 그에 비해 통신어휘와 이모티콘, 자음표기 등에서는 컴퓨터통신언어 친숙도 요인이 가장 큰 예측력을 지니는 것으로 나타났다. PC/online languages are easily observed in computer-mediated environments(CMEs) nowadays. Academic research for those peculiar expressions has not been properly conducted, however, because many researchers have considered them as anti-social, deviated language uses. A theoretical approach should be taken to categorize PC/online languages and explain the nature of those expressions. Normative factors and knowledge factors were derived from SIDE model, trying to constructing acceptable research model. According to regression analysis, the degree of intimacy to PC/online languages was the best indicator to predict the amount of PC/online language use regardless of types of language. It was considered that the amount of knowledge of language and psychological accommodation were focal variables which trigger people to use PC/online languages. Perceived norm of PC/online languages in CMEs was another variable to predict the use of languages types such as omissions, phoneme additions, abbreviations. The degree of intimacy to PC/online languages was a main predictor of using emoticons, phonetic vocalizations, PC/online words.

      • 전문대학 컴퓨터 통신 실습 교재 개발에 관한 연구

        김도현 慶北專門大學(영주경상전문대학) 1997 慶北專門大學 論文集 Vol.16 No.-

        컴퓨터 기술과 통신 기술의 발전으로 한 대의 컴퓨터만을 사용하여 복잡한 문제를 해결하든 시대에서 여러 컴퓨터가 연결하여 함께 풀어내는 컴퓨터 통신 시대로 발전하고 있다. 본 논문에서는 변화하는 컴퓨터 통신 기술을 융통성 있게 수용하면서, 실질적인 컴퓨터 통신 지식을 습득할 수 있는 실습에 대하여 연구하였다. 연구 내용은 컴퓨터 통신 실습에 필요한 예비 과목, 컴퓨터 통신 이론 밋 기술을 파악하고, 현실적이고 창의적인 컴퓨터 통신 실습 내용과 방안을 제안하였다. 또한, 실습 방안을 토대로 기초 과정으로 직렬/병렬 통신과 응용 과정으로 공중 통신망을 이용한 원거리 통신망 실습 과정을 설명하였다. 이와 같은 내용과 과정으로 컴퓨터 통신을 실습할 경우 기본적인 컴퓨터 통신 원리뿐만 아니라 직접 새로운 컴퓨터 통신 기술과 서비스를 제공함으로 현장감 있는 기술을 쉽게 습득할 수 있다. 또한, 실습한 기술을 바탕으로 학생들은 졸업 후 산업현장에서도 직접 사용자의 요구를 분석하고 새로운 기술과 서비스를 적용하여 최적의 컴퓨터 통신망을 설계하고 구축할 수 있는 능력을 가질 것으로 판단된다. 향후 연구에서는 세부 실습 항목과 내용을 자세히 정의하고, 과 항목별로 기초 이론, 통신망을 필요한 하드웨어, 통신 서비스를 제공하는 소프트웨어를 조사하여 컴퓨터 통신 실습 교재를 개발하여야 한다.

      • KCI등재후보

        사이버범죄방지조약의 형사절차법 규정의 평가와 현행 형사절차법 관련 규정의 개정방향

        박희영 法務部 商事法務課 2009 선진상사법률연구 Vol.- No.46

        본 논문은 컴퓨터 및 인터넷범죄의 방지를 위한 최초의 국제적 조약으로써 개별 국가의 입법에 많은 영향을 주고 있는 사이버범죄방지조약의 형사절차법 규정의 국내법적 수용과 관련하여 조약의 개별규정들을 검토하고 국내의 관련 법규정과 비교 한 후 필요한 입법 방안을 결론으로 제시하였다. 우선 조약 제14조와 제15조는 현행 형사소송법의 개별규정에 의하여 이미 충족되고 있다고 보여진다. 저장된 컴퓨터데이터의 신속한 보존과 관련한 조약 제16조의 보존명령제도의 도입은 반드시 필요한 것은 아니라고 판단된다. 제17조의 통신데이터 신속한 보존의 경우에는 통신비밀보호법상의 통신사실확인자료 요청에 관한 규정을 보완하면 될 것으로 생각된다. 제18조의 컴퓨터 데이터의 제출명령과 관련해서는 현행 형사소송법 제106조 제2항에 의한 제출명령이 수사기관에게 부여된 것은 아니므로 입법을 요한다. 입법 모델로서 동 조약을 국내법에 수용한 독일 형사소송법 제95조(제출 및 인도의무)를 제시해보았다. 한편 동 조약 제18조의 가입자정보의 제출명령의 경우 전기통신법상의 가입자정보의 범위가 좁은 점을 제외하면 수용에 있어서 문제는 있어 보이지 않는다. 제19조의 저장된 컴퓨터데이터의 수색 및 압수와 관련해서는 개정되어야 할 사안이 있다. 우선 스위스 및 미국의 경우처럼 압수와 수색의 대상에 컴퓨터데이터를 포함시키는 것과 컴퓨터데이터의 압수 집행시 그 방법은 일반 유체물의 압수와 달라야 한다는 점을 제시하였다. 동 조약 제19조 제2항의 다른 컴퓨터시스템으로 수색을 확대하는 경우와 관련해서는 이에 상응하는 규정이 없으므로 독일 개정 형사소송법 제110조 제3항을 입범례로 제시하였다. 동 조약 제19조 제4항에서 예정하고 있는 제삼자에 대한 정보요구권은 압수·수색 대상자의 협력의무와 관련이 있다. 이 협력의무를 규정할 경우 요청을 받은 자가 피의자인 경우에 자기부죄금지원칙에 위배될 수도 있다는 점을 지적하였으며 이의 위반시 처벌 여부도 신중을 기해야 한다. 동 조약 제20조의 통신데이터의 실시간 수집과 관련해서는 현행법상 명백한 규정은 발견되지 않으므로 이에 대한 참고 입범례로 동 조약 제20조를 수용한 독일 개정 형사소송법 제 100g조를 제시하였다. 마지막으로 동 조약 제21조의 통신내용데이터의 실시간 수집에 상응하는 규정은 현행 통신비밀보호법상의 통신제한조치에 의해서 가능하다고 보았으며, 다만 감청대상의 범죄에 대부분의 사이버범죄가 포함되어 있지 아니한 점은 개정을 요한다. Cybercrime Konvention stellen nicht nur auf Harminisierung des materiellen Strafrechts und die Koordination der internationalen Zusammenarbeit, sondern auch auf die Implientierung von effektiven strafprozessualen Ermittlungsinstrumenten. Der Beitrag analysiert den Umsetzungsbedarf im Bereich des Strafverfahrensrechts in Korea ab. Ein Vergleich der Vorgaben der Konvention mit dem geltenden Recht zeigt, dass die meisten Regelungen in Ermittlungsverfahren ihrer Ergänzung oder neuer Schaffung bedarf. Neben der Erweiterung der Zugriffsobjekte um unkörperliche Daten stellt wichtige Herausforderung für den Gesetzgeber die umgehende Sicherung gespeicherter Computerdaten(Art. 16, 17), die Ausweitung einer Durchsuchung auf ein anderes Computersystem, in dem sich die gesuchten Daten befinden können, Erhebung von Verkehrsdaten in Echtzeit und die Erweitrung der Mitwirkungspflichten der Betroffenen(Art. 18, 19). Bei Umsetzung der sonsten Vorgaben ist zusätzlichen Änderungen erforderlich.

      • KCI등재

        로봇 프로그램의 유포 및 이를 이용한 연관검색어 또는 자동완성어의 생성 등과 정보통신망법위반죄

        김병식 사법발전재단 2013 사법 Vol.1 No.26

        ‘포털사이트의 검색엔진에 검색어를 입력하면 스폰서링크 등의 상위에 광고주의 웹사이트를 검색되도록 하는 키워드광고’(=검색어 광고)는 기존의 배너광고, 팝업광고, 플로팅광고 등에 비해 광고단가가 싸고 타깃 소비자를 대상으로 광고할 수 있다는 장점 때문에 자영업자나 중소기업으로부터 각광을 받아 왔다. 키워드광고의 광고비는 ‘소비자들의 광고주 웹사이트에 대한 클릭 수 × 클릭당 낙찰가’로 산출된다. 광고주로서는 낮은 비용으로 광고효과를 극대화하고자, ① 소비자들이 자주 사용하는 키워드는 광고 경쟁이 치열하여 그만큼 낙찰가가 높으므로, 경쟁이 치열하지 않은 키워드를 낮은 가격에 낙찰받고, 낙찰받은 키워드를 연관검색어나 자동완성어 목록에 생성하고 그 순위를 높임으로써 자신의 웹사이트에 대한 소비자들의 선택 가능성을 높이거나, ② 경쟁이 치열한 키워드에 대하여는 낮은 순위를 낮은 가격으로 낙찰받은 후, 높은 순위를 낙찰받은 경쟁자의 웹사이트에 대하여 정보이용 또는 물품구매의사 없이 클릭수만 높이는 부정클릭을 실행하여 경쟁자로 하여금 광고비만을 지출하게 함과 동시에 낮은 순위의 자신의 웹사이트에 대한 소비자들의 선택가능성을 높이는 방법을 사용하곤 하였다. 이러한 행위는 고용된 아르바이트생을 이용하거나, 로봇(Clickbot, Botnet, 컴퓨터프로그램이다)을 몰래 인터넷 이용자들의 컴퓨터에 유포한 후 그 유포된 프로그램을 이용하여 행하여지곤 하였는데, 이러한 행위 중 로봇 프로그램을 유포하고, 유포한 로봇프로그램을 이용하여 연관검색어나 자동완성어 생성 및 순위향상 작업을 한 행위가 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(이하 ‘정보통신망법’이라고 한다) 위반죄와 형법상 컴퓨터등장애업무방해죄를 구성하는지가 대상판결에서 문제 되었다. 대상판결은 로봇 프로그램을 유포한 행위가 ‘정보통신망 침입’에 의한 정보통신망법위반죄와 ‘악성프로그램 유포’에 의한 정보통신망법위반죄를 구성한다는 원심판단을 수긍하고, 나아가 로봇 프로그램을 이용하여 연관검색어나 자동완성어 생성 및 순위향상 작업을 한 행위는 형법상의 컴퓨터등장애업무방해죄에 해당함은 별론으로 하고 ‘정보통신망 장애’에 의한 정보통신망법위반죄를 구성하지 않는다고 판단하였다. 이 글은 대상판결이 쟁점으로 삼은 각 정보통신망법위반죄와 형법상 컴퓨터등장애업무방해죄의 구성요건을 살펴보고, 어떤 근거에서 대상판결이 위와 같이 판단하였는지를 살펴보았다. 특히 ‘정보통신망 장애’에 의한 정보통신망법위반죄의 입법 취지, 위 죄가 목적범인 점, 위 죄의 행위 태양이 대량의 신호 또는 데이터를 보내거나 부정한 명령을 처리하도록 하는 점 등에 비추어 보면 대상판결이 ‘정보통신망 장애’에 의한 정보통신망법위반죄를 구성하지 않는다고 한 판단은 옳다고 할 것이다. 대상판결이 최초로 ‘정보통신망 장애’에 의한 정보통신망법위반죄의 구성요건을 분설하고, 이 죄와 컴퓨터등장애업무방해죄를 준별하고 있는 점에서 그 의의가 자못 크다고 생각한다. “Keyword advertising(=search advertising)” is a method of placing online advertisements on the upper part of Web pages that show results from search engine queries. Search advertising has been favored by independent businessmen and small businesses since its advertising unit cost is cheaper than that of banner, pop-up, or floating advertising, and also enable advertising towards target consumers. The advertising rates of keyword advertising is assessed by “number of customer clicks to the advertiser's website multiplied by contract price per click.” In order to maximize advertising effect with low costs, advertisers used the following methods: ① since contract prices for often-used search terms are expensive due to high competition during bidding, advertisers may successfully bid for a non-competitive search term for a cheaper price, then insert the term in lists of related search words or autocomplete, then boost its ranking so that customers will be more likely to select the advertiser's website, ② successfully bid for a competitive search term in a low ranking for a low price, then commit click fraud by simply increasing the number of clicks against a competitor who won the bid for the same term in a higher ranking but without accessing the website information or purchasing intentions, which makes the competitor spend only the advertising expenses while increasing customer traffic to the advertiser's own website which initially ranked lower than the competitor's. Such acts are carried out by part-time workers, or by distributing Robot(Clickbot, Botnet, computer program) secretly on Internet users' computer and activating the program. The issue of the subject case is whether the distribution of the Robot program and the act of connected search word or autocomplete creation and increasing the ranking through the distributed Robot program constitute a crime of violating the former Act on Promotion of Information and Communications Network Utilization and Information Production, etc. (hereinafter referred to as “the ICNA”) and a crime of obstructing a computer business, etc. under the Criminal Act. The subject case affirmed the judgment of the court below holding that the distribution of the Robot program constitutes a crime of violating the ICNA through “information and communications network invasion(hacking)” and a crime of violating the ICNA through “malicious software distribution.” Further it held that the act of connected search word or autocomplete creation and increasing the ranking through the Robot program does not constitute a crime of violating the ICNA through “information and communications network(hereinafter referred to as "ICN") disorder”, separately from the issue of whether it constitutes a crime of obstructing a computer business, etc. under the Criminal Act. This article reviews elements of a crime of violating the ICNA and a crime of obstructing a computer business, etc. under the Criminal Act which is the issue of the subject case and the ground of the subject case's holding. The subject case is justified in rejecting the establishment of the crime of violating the ICNA through “ICN disorder”, especially in light of the legislative purport, the aforementioned crime's nature as purpose crime, and its mode of sending massive signal or data or performing fraudulent orders. The subject case has a special meaning since it explains the elements of crime of violating the ICNA through “ICN disorder” for the first time, and distinguishes this crime from crime of obstructing a computer business, etc.

      • KCI등재
      • KCI등재

        정보통신망 침입에 대한 연구- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조를 중심으로 -

        조성훈 법조협회 2013 法曹 Vol.62 No.12

        1995. 12. 29. 법률 제5057호로 개정된 형법은 “컴퓨터 등 정보처리장치”와 “전자기록 등 특수매체기록”의 개념을 도입하여 기존 구성요건을 정비하고 새로운 구성요건을 신설하는 등으로 컴퓨터범죄의 기본 틀을 마련하였다. 한편 2001. 1. 16. 법률 제6360호로 전부 개정된 “정보통신망이용촉진및정보보호등에관한법률” 제48조는 “정보통신망 침해행위 등의 금지”라는 표제 하에 일련의 행위를 금지하고 이를 위반할 경우 처벌하도록 규정하는 바, 컴퓨터범죄 관련 형법 구성요건과 정보통신망법의 관계가 반드시 명확한 것은 아니다. 본고에서는 위 두 법률의 규정을 비교하여 그 차이점을 분석하고, 정보통신망법 제48조 제1항과 유사한 구조를 가진 미국의 Computer Fraud and Abuse Act의 기본 구조를 살펴본 후, 정보통신망법 제48조 제1항의 범위가 부당히 확장되는 것을 방지하려면 ‘권한 없는 정보통신망 침입’은 기술적 보호조치 또는 이에 준하는 보호조치를 무력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에 접근한 경우로 제한되어야 한다는 해석론을 제시한다. In this article, I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime. Then, I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act. I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions. The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act. By means of this process, the network trespass will completely “metamorphose” into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses.

      • KCI등재

        컴퓨터 보안대책에 관한 연구

        최응렬(Choi Eung Ryul),황영구(Hwang Young Gu) 한국민간경비학회 2005 한국민간경비학회보 Vol.6 No.-

          오늘날 컴퓨터의 보급 확산으로 인해 컴퓨터에 대한 중요성은 점점 커지고 있으며, 동시에 컴퓨터에 대한 안전이 점차 어려워지고 있어 컴퓨터 보안에 대한 인식과 대책이 무엇보다도 중요하다. 현재 우리나라 국민이나 기업들의 컴퓨터보안 의식 및 수준은 점차 나아지고 있지만 아직도 많은 기업에서는 컴퓨터 바이러스 백신을 사용하지 않거나, 방화벽을 설치하지 않는 기업이 많아 컴퓨터 바이러스, 해킹 피해 등 침해사례는 더욱 증가하고 있는 실정이다.<BR>  따라서 이 연구에서는 컴퓨터 보안대책으로서 물리적 보안대책, 기술적 보안대책을 중심으로 제시하였으며, 특히 기술적 보안대책이라고 할 수 있는 통신 보안대책에 대해서는 별도로 제시하였는데 그 내용은 다음과 같다.<BR>  첫째, 컴퓨터시설에 대한 경보장치의 설치, 컴퓨터시설의 조명장치, 신분확인을 통한 시설 내 접근통제 등 물리적 보안대책이다.<BR>  둘째, 컴퓨터 작동불능상태에서 데이터를 보관하는 유일한 방법인 백업시스템구축 등 기술적 보안대책이다.<BR>  셋째, 침입방지시스템(IPS : Intrusion Preventing System), 침입탐지시스템(IDS : Intrusion Detecting System), 취약성 분석시스템(VAS : Vulnerability Analysis System) 등 통신 보안대책이다.<BR>  이러한 보안대책도 중요하지만 평소에 컴퓨터 장비에 대한 예방정비, 컴퓨터시설에 대한 주기적인 점검, 컴퓨터시스템의 작동에 대한 재검토, 최신프로그램으로 보안 패치, 방화벽 구축 등 사전예방활동이 무엇보다도 중요하다는 것을 잊어서는 안 될 것이다.   Many people use computers nowadays. Therefore, the importance of computers is increasing but keeping the security of computer is getting difficult. At this point, countermeasures for the security problems of computers are important issues. Although the level of recognition about the computer security problems is getting better, there are still so many corporations which are not using computer virus vaccines and fire wall. Therefore, the damages caused by virus and hacking are increasing.<BR>  In this study, I present the countermeasures for the computer security problems by classifying into three parts - physical security system, technical security system and communication security system.<BR>  Physical security system - Establishing alarm & lighting system on computer equipments; access control to the computer equipments by asking for identification etc.<BR>  Technical security system - Building a back-up system to prevent data loss while computer operation fails.<BR>  Communication security system - Intrusion Preventing System(IPS), Intrusion Detecting System(IDS), Vulnerability Analysis System(VAS) etc.<BR>  Although these security countermeasures are important, the regular check-ups on the security problems of computers are more important. For example, the reexamination of the computer operation, up-dating of the security patch files, and constructing a fire wall etc. should be considered in the regular check-up.

      • KCI등재

        컴퓨터·인터넷犯罪에 대한 現行法規分析

        吳英根 법무부 2003 선진상사법률연구 Vol.- No.16

        최근 약 15년간 우리나라에서의 컴퓨터와 인터넷범죄에 대한 대책은 크게 두 시기로 구분할 수 있다. 1980년대 중반부터 1990년대 중반까지는 인터넷을 통하지 않은 컴퓨터범죄에 대한 대책을, 1990년대 후반부터 현재까지는 인터넷을 통한 컴퓨터범죄에 대한 대책을 마련하는 시기이다. 1985년부터 1992년까지 진행된 형법전의 전면개정작업을 통해 1992년 완성된 형법개정법률안에는 일반적인 컴퓨터범죄 대한 처벌규정을 두게 되었다. 동법률안은 국회를 통과하지 못하였으나 동법률안의 컴퓨터범죄에 관한 규정들은 1995년 형법의 부분개정시에 개정형법에 대부분 반영되었다. 1990년대 중반부터 한국에는 인터넷이 신속히 또한 전국적으로 광범위하게 보급되었다. 이에 따라 인터넷을 통한 범죄도 많이 생겨났다. 특히 PC방은 범죄자의 신분을 노출시키지 않으면서도 인터넷범죄를 저지를 수 있는 좋은 장소가 되었다. 현재 발생하고 있는 인터넷범죄 중 대표적인 것은 전자상거래상의 사기나 저작권침해 등과 같은 경제범죄, 해킹이나 타인을 비방하는 정보의 게시행위와 같이 프라이버시나 명예를 침해하는 범죄, 음란물이나 음란정보를 유통시키는 범죄 등으로 분류할 수 있다. 현재 인터넷범죄를 규율하는 가장 중요한 법률은 '정보통신망 이용촉진등에 관한 법률'이다. 이 글에서는 현행법상의 컴퓨터범죄나 인터넷범죄에 관련된 규정의 내용을 살펴보고, 컴퓨터 및 인터넷범죄에 대한 대책 및 그 문제점을 검토하기로 한다. 전자는 형법해석학적 문제점이고, 후자는 형사정책적 문제점이라고 할 수 있다. 현재 대부분의 컴퓨터·인터넷범죄들은 형법 보다는 특별법에 의해 규율되고 있다고 할 수 있다. 그런데 컴퓨터와 인터넷은 우리 생활의 핵심적 부분을 이루고 있다. 이와 같이 컴퓨터와 인터넷이 우리 생활의 필수적 부분을 이루고 있음에도 불구하고 오프라인상의 범죄들은 기본법인 형법에 규정되어 있고, 인터넷상의 범죄들은 대부분 특별법에서 규정하고 있는 것은 문제라고 할 수 있다. 물론 컴퓨터와 인터넷은 하루가 멀게 빨리 발전하고 있고 이 때문에 형법보다는 특별법에 의해 신속하게 대응하는 것이 더 합리적일 수도 있다. 그러나 특별법에 의한 대응은 임시적인 것이지 영구적인 것이라고 할 수 없으므로, 어느 정도의 기간이 경과한 때에는 특별법의 규정들을 형법에 수용하는 것이 바람직하다고 할 수 있다. 그래야만 다수 국민들의 지혜를 모아 컴퓨터·인터넷범죄에 대한 대책을 수립할 수 있고, 우리 생활에 직결되어 있는 컴퓨터·인터넷 범죄에 대한 국민들의 규범의식을 높일 수 있게 된다. 이와 같이 컴퓨터·인터넷범죄의 대책에 다수 국민들이 관심을 갖고 참여해야 좀더 효과적으로 컴퓨터·인터넷범죄를 예방, 진압, 처벌할 수 있기 때문이다.

      • KCI등재

        북한의 컴퓨터범죄에 관한 연구 - 국내 정보통신망 관련 법제와 북한의 정보보안법 비교를 중심으로 -

        최진호 법무부 2024 統一과 法律 Vol.- No.57

        Unification of North and South Korea and peace on the Korean Peninsula are the mission of the times and the wish of the people, and are considered national goals, but achieving them is truly difficult. The standstill in inter-Korean relations should never be a factor that reduces research on the Unification laws and North Korean laws. Of course, there may be changes in goal setting and approach for North Korea and unification policies depending on the political and international situation, but the principles and basic goals for unification must be promoted consistently. In this sense, research on North Korea’s substantive criminal law and criminal procedural law must be conducted continuously. For this reason, this article discusses North Korea’s computer crimes, focusing on a comparison of domestic information and communications network-related laws and North Korea’s Information Security Act. Laws governing computer crimes in North Korea are largely specified in North Korea’s Criminal Law and North Korea’s Information Security Law. Recently, North Korea has been conducting a lot of research on computer crimes and violations of information-related laws. This is similar to the fact that many studies are being conducted on computer crimes and information and communication network infringements in South Korea as well. This is also proof that North Korea cannot ignore this as information and communication technology develops rapidly around the world and is making a lot of effort to maintain its own system. Therefore, in this article, we first look at North Korea’s computer crime-related laws and analyze the similarities and differences between South and North Korea’s computer-related laws by comparing North Korea’s computer crime discipline with South Korea’s laws. In addition, it will be significant in laying the legal foundation to prepare for unification by deriving implications through comparing computer crimes in South and North Korea and discussing the integration of special criminal laws related to computer crimes in preparation for future unification. 남북통일과 한반도평화는 시대적 사명인 동시에 민족의 소망이고, 국가적 국민적 목표로 삼고있지만 이를 달성하는 것은 정말로 어려운 일이다. 남북관계의 답보상황은 결코 통일법과 북한법의 연구를 축소하는 요인이 되면 안 된다. 물론 대북·통일정책은 정치적·국제적 국면에 따라 목표 설정과 접근방법에 대한 변화는 있을 수 있지만 통일을 향한 원칙과 기본목표는 꾸준하게 추진될 수 있도록 해야 할 것이다. 이러한 의미에서 북한의 형사실체법과 형사절차법에 대한 연구는 지속적으로 이루어져야 한다. 이러한 이유로 본 글에서는 북한의 컴퓨터범죄에 대한 내용을 국내 정보통신망 관련 법제와 북한의 정보보안법에 대한 내용들에 대한 비교를 중심으로 논하였다. 북한의 컴퓨터범죄를 규율하는 법률은 크게 북한 형법과 북한 정보보안법상에 명시되어 있다. 최근 북한은 컴퓨터범죄 및 정보 관련법 위반행위에 대해 많은 연구를 진행하고 있다. 이는 남한에서도 컴퓨터범죄 및 정보통신망 침해행위 등에 대해 많은 연구들이 진행되고 있다는 것과 유사하다. 이는 전 세계적으로 정보통신기술이 급격히 발전함에 따라 북한도 이를 무시할 수 없으며 그들만의 체제 유지를 위해나름 많은 노력을 기울이고 있다는 반증이기도 하다. 따라서 본 글에서는 북한의 컴퓨터범죄 관련 법제를 우선 살펴보고 북한의 컴퓨터범죄의 규율형태와 남한 법제 비교를 통해 남한과 북한의 컴퓨터 관련 법제의 유사성 및 차이점을 분석하였다. 또한 남·북한의 컴퓨터범죄 비교를 통해 시사점을 도출하여 향후 통일에 대비한 컴퓨터범죄관련 형사특별법에 대한 통합의 논의를 함으로써 통일을 준비하기 위한 법제적 기반을 마련하는데 큰 의의가 있을 것이다.

      • KCI등재후보

        중등 대안학교에서의 컴퓨터교육의 문제점과 개선방안에 관한 연구

        성기영(Sung, Ki Young),노석준(Seak-Zoon Roh) 성신여자대학교 교육문제연구소 2009 교육연구 Vol.45 No.-

        본 연구는 중등 대안학교들을 대상으로 대안학교 컴퓨터교육 여건에 대한 인식도, 운영 실태와 문제점을 일반학교 컴퓨터교육과의 비교?분석을 통해 파악하고, 이에 기초하여 중등 대안학교에서의 컴퓨터교육의 문제점을 개선하기 위한 방안을 제시하는 데 목적을 두었다. 이를 위해, 본 연구는 중등 대안학교 학생 552명(총 11개교)과 교사 30명(총 30개교)을 대상으로 설문조사 및 심층면접을 실시하였다. 조사도구는 선행연구를 토대로 재구성한 학생용과 교사용 설문지를 사용하였으며, 수집된 자료는 신뢰도 분석, 빈도분석, 교차분석, t-검정을 실시하였다. 분석 결과, 중등 대안학교에서의 컴퓨터교육 여건은 재정상의 어려움으로 인해 그 특성을 살리지 못한 채 파행적으로 운영되고 있고, 외부적 지원이 전혀 없는 비인가학교의 경우에는 더욱 심각한 것으로 나타났으며, 컴퓨터 교과의 편성?운영 측면에서는 대부분의 중등 대안학교들이 컴퓨터교육을 주당 1시간 정도밖에 실시하고 있지 않았다. 또한 학생과 교사 모두 현행 컴퓨터교육에 있어 가장 시급히 해결해야 할 과제로 ‘시대에 알맞은 교육내용과 미흡한 컴퓨터 교과교재 개선’을 꼽았으며, 대부분의 교사들은 수준별 교육이 요구됨에도 불구하고 현행 컴퓨터교육 교과내용은 이러한 요구를 충분히 수용하고 있지 못하며, 교육내용 간의 연계성도 부족한 것으로 인식했다. 컴퓨터교육의 교수방법 및 평가 측면에서는 별다른 문제가 없었으며, 정보통신 윤리교육이 절실히 요구되고 있으나 현행 컴퓨터교육은 이를 능동적으로 대처하지 못하고 있는 것으로 나타났다. 끝으로, 이러한 문제점들을 해결하기 위한 방안이 간략히 제시되었다. The purposes of this study were to identify the current status of computer education in the secondary alternative schools, and to propose some solutions to improve computer education in it based on the research findings. To achieve these goals, both online and offline survey(34 items for students and 33 items for teachers) was conducted in the authorized alternative schools(11 schools for students' survey and 30 schools for teachers' survey, including some of unauthorized schools), which considered having relatively good conditions and located in Seoul, Kyeonggi, and Incheon area(including some of Gangwon, Chungcheong, Jeolla, and Gyeongsang provinces). The survey was also conducted from September 16, 2008 to October 10, 2008. To analyze the data collected(552 from students, 30 from teachers), frequency, cross-tab and t-test were conducted using SPSS 12.0K version. Research findings are as followings: First, most alternative schools had very poor educational conditions for computer training due to their financial problems, and those problems were more serious in the unauthorized alternative schools than the authorized alternative schools. Second, the problems related to contents selection and processes of the class were still existed without improvement although many researchers were continuously pointed out. in addition, it was appeared that the texts using for education were unable to respond to the technical environment rapidly changing. Third, there was a difference regarding education for the Information and Communication Ethics between secondary authorized alternative schools and unauthorized ones. That is, the education level for the Information and Communication Ethics in the unauthorized alternative schools was not so good, compared to the authorized alternative schools. Based upon the research results, several recommended solutions were suggested: providing government's administrative and financial support, developing instructional materials customized for alternative schools, and managing professional development programs for dedicated computer teachers.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼