RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        컴퓨터범죄 처벌법규의 재검토-美國과 韓國의 立法을 中心으로-

        임석원 성균관대학교 법학연구원 2005 성균관법학 Vol.17 No.3

        The rapid emergence of computer technologies and the Internet's exponential expansion have spawned a variety of new criminal behaviors. As a result, the government revised the criminal law in 1995 to work out this problem and enacted many special laws as countermeasure of the computer crimes. But these special laws that exist have not been in accordance with the criminal law revision in 1995. Besides the criminal law revision in 1995 cannot protect the computer crimes which are being changed. Now the computer crimes are not the crimes which are made a target of specific people. On the contrary, they are taking aim at the general public. Therefore, there is some distorted possibility of the criminal law from regulation of criminal special laws that exist. For that reason, it is desirable that the criminal law should have restriction for computer - related crimes. It is my thought that solution to be shown before cannot solve perfectly Computer - related Crimes. But as a part of concrete endeavor, it should be demanded swiftly to include penal regulations of information and communication law into the criminal law, to prepare penal article of illegal use of computer and protective article for state control computers, to legislate protective article for data in transmission, to make up for restriction-relaxing articles in illegality-remission-reason connected with computer - related crimes of general provisions of the criminal law, to establish penal article of computer - related criminal negligence.

      • KCI등재

        로봇 프로그램의 유포 및 이를 이용한 연관검색어 또는 자동완성어의 생성 등과 정보통신망법위반죄

        김병식 사법발전재단 2013 사법 Vol.1 No.26

        ‘포털사이트의 검색엔진에 검색어를 입력하면 스폰서링크 등의 상위에 광고주의 웹사이트를 검색되도록 하는 키워드광고’(=검색어 광고)는 기존의 배너광고, 팝업광고, 플로팅광고 등에 비해 광고단가가 싸고 타깃 소비자를 대상으로 광고할 수 있다는 장점 때문에 자영업자나 중소기업으로부터 각광을 받아 왔다. 키워드광고의 광고비는 ‘소비자들의 광고주 웹사이트에 대한 클릭 수 × 클릭당 낙찰가’로 산출된다. 광고주로서는 낮은 비용으로 광고효과를 극대화하고자, ① 소비자들이 자주 사용하는 키워드는 광고 경쟁이 치열하여 그만큼 낙찰가가 높으므로, 경쟁이 치열하지 않은 키워드를 낮은 가격에 낙찰받고, 낙찰받은 키워드를 연관검색어나 자동완성어 목록에 생성하고 그 순위를 높임으로써 자신의 웹사이트에 대한 소비자들의 선택 가능성을 높이거나, ② 경쟁이 치열한 키워드에 대하여는 낮은 순위를 낮은 가격으로 낙찰받은 후, 높은 순위를 낙찰받은 경쟁자의 웹사이트에 대하여 정보이용 또는 물품구매의사 없이 클릭수만 높이는 부정클릭을 실행하여 경쟁자로 하여금 광고비만을 지출하게 함과 동시에 낮은 순위의 자신의 웹사이트에 대한 소비자들의 선택가능성을 높이는 방법을 사용하곤 하였다. 이러한 행위는 고용된 아르바이트생을 이용하거나, 로봇(Clickbot, Botnet, 컴퓨터프로그램이다)을 몰래 인터넷 이용자들의 컴퓨터에 유포한 후 그 유포된 프로그램을 이용하여 행하여지곤 하였는데, 이러한 행위 중 로봇 프로그램을 유포하고, 유포한 로봇프로그램을 이용하여 연관검색어나 자동완성어 생성 및 순위향상 작업을 한 행위가 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(이하 ‘정보통신망법’이라고 한다) 위반죄와 형법상 컴퓨터등장애업무방해죄를 구성하는지가 대상판결에서 문제 되었다. 대상판결은 로봇 프로그램을 유포한 행위가 ‘정보통신망 침입’에 의한 정보통신망법위반죄와 ‘악성프로그램 유포’에 의한 정보통신망법위반죄를 구성한다는 원심판단을 수긍하고, 나아가 로봇 프로그램을 이용하여 연관검색어나 자동완성어 생성 및 순위향상 작업을 한 행위는 형법상의 컴퓨터등장애업무방해죄에 해당함은 별론으로 하고 ‘정보통신망 장애’에 의한 정보통신망법위반죄를 구성하지 않는다고 판단하였다. 이 글은 대상판결이 쟁점으로 삼은 각 정보통신망법위반죄와 형법상 컴퓨터등장애업무방해죄의 구성요건을 살펴보고, 어떤 근거에서 대상판결이 위와 같이 판단하였는지를 살펴보았다. 특히 ‘정보통신망 장애’에 의한 정보통신망법위반죄의 입법 취지, 위 죄가 목적범인 점, 위 죄의 행위 태양이 대량의 신호 또는 데이터를 보내거나 부정한 명령을 처리하도록 하는 점 등에 비추어 보면 대상판결이 ‘정보통신망 장애’에 의한 정보통신망법위반죄를 구성하지 않는다고 한 판단은 옳다고 할 것이다. 대상판결이 최초로 ‘정보통신망 장애’에 의한 정보통신망법위반죄의 구성요건을 분설하고, 이 죄와 컴퓨터등장애업무방해죄를 준별하고 있는 점에서 그 의의가 자못 크다고 생각한다. “Keyword advertising(=search advertising)” is a method of placing online advertisements on the upper part of Web pages that show results from search engine queries. Search advertising has been favored by independent businessmen and small businesses since its advertising unit cost is cheaper than that of banner, pop-up, or floating advertising, and also enable advertising towards target consumers. The advertising rates of keyword advertising is assessed by “number of customer clicks to the advertiser's website multiplied by contract price per click.” In order to maximize advertising effect with low costs, advertisers used the following methods: ① since contract prices for often-used search terms are expensive due to high competition during bidding, advertisers may successfully bid for a non-competitive search term for a cheaper price, then insert the term in lists of related search words or autocomplete, then boost its ranking so that customers will be more likely to select the advertiser's website, ② successfully bid for a competitive search term in a low ranking for a low price, then commit click fraud by simply increasing the number of clicks against a competitor who won the bid for the same term in a higher ranking but without accessing the website information or purchasing intentions, which makes the competitor spend only the advertising expenses while increasing customer traffic to the advertiser's own website which initially ranked lower than the competitor's. Such acts are carried out by part-time workers, or by distributing Robot(Clickbot, Botnet, computer program) secretly on Internet users' computer and activating the program. The issue of the subject case is whether the distribution of the Robot program and the act of connected search word or autocomplete creation and increasing the ranking through the distributed Robot program constitute a crime of violating the former Act on Promotion of Information and Communications Network Utilization and Information Production, etc. (hereinafter referred to as “the ICNA”) and a crime of obstructing a computer business, etc. under the Criminal Act. The subject case affirmed the judgment of the court below holding that the distribution of the Robot program constitutes a crime of violating the ICNA through “information and communications network invasion(hacking)” and a crime of violating the ICNA through “malicious software distribution.” Further it held that the act of connected search word or autocomplete creation and increasing the ranking through the Robot program does not constitute a crime of violating the ICNA through “information and communications network(hereinafter referred to as "ICN") disorder”, separately from the issue of whether it constitutes a crime of obstructing a computer business, etc. under the Criminal Act. This article reviews elements of a crime of violating the ICNA and a crime of obstructing a computer business, etc. under the Criminal Act which is the issue of the subject case and the ground of the subject case's holding. The subject case is justified in rejecting the establishment of the crime of violating the ICNA through “ICN disorder”, especially in light of the legislative purport, the aforementioned crime's nature as purpose crime, and its mode of sending massive signal or data or performing fraudulent orders. The subject case has a special meaning since it explains the elements of crime of violating the ICNA through “ICN disorder” for the first time, and distinguishes this crime from crime of obstructing a computer business, etc.

      • KCI등재

        북한의 컴퓨터범죄에 관한 연구 - 국내 정보통신망 관련 법제와 북한의 정보보안법 비교를 중심으로 -

        최진호 법무부 2024 統一과 法律 Vol.- No.57

        Unification of North and South Korea and peace on the Korean Peninsula are the mission of the times and the wish of the people, and are considered national goals, but achieving them is truly difficult. The standstill in inter-Korean relations should never be a factor that reduces research on the Unification laws and North Korean laws. Of course, there may be changes in goal setting and approach for North Korea and unification policies depending on the political and international situation, but the principles and basic goals for unification must be promoted consistently. In this sense, research on North Korea’s substantive criminal law and criminal procedural law must be conducted continuously. For this reason, this article discusses North Korea’s computer crimes, focusing on a comparison of domestic information and communications network-related laws and North Korea’s Information Security Act. Laws governing computer crimes in North Korea are largely specified in North Korea’s Criminal Law and North Korea’s Information Security Law. Recently, North Korea has been conducting a lot of research on computer crimes and violations of information-related laws. This is similar to the fact that many studies are being conducted on computer crimes and information and communication network infringements in South Korea as well. This is also proof that North Korea cannot ignore this as information and communication technology develops rapidly around the world and is making a lot of effort to maintain its own system. Therefore, in this article, we first look at North Korea’s computer crime-related laws and analyze the similarities and differences between South and North Korea’s computer-related laws by comparing North Korea’s computer crime discipline with South Korea’s laws. In addition, it will be significant in laying the legal foundation to prepare for unification by deriving implications through comparing computer crimes in South and North Korea and discussing the integration of special criminal laws related to computer crimes in preparation for future unification. 남북통일과 한반도평화는 시대적 사명인 동시에 민족의 소망이고, 국가적 국민적 목표로 삼고있지만 이를 달성하는 것은 정말로 어려운 일이다. 남북관계의 답보상황은 결코 통일법과 북한법의 연구를 축소하는 요인이 되면 안 된다. 물론 대북·통일정책은 정치적·국제적 국면에 따라 목표 설정과 접근방법에 대한 변화는 있을 수 있지만 통일을 향한 원칙과 기본목표는 꾸준하게 추진될 수 있도록 해야 할 것이다. 이러한 의미에서 북한의 형사실체법과 형사절차법에 대한 연구는 지속적으로 이루어져야 한다. 이러한 이유로 본 글에서는 북한의 컴퓨터범죄에 대한 내용을 국내 정보통신망 관련 법제와 북한의 정보보안법에 대한 내용들에 대한 비교를 중심으로 논하였다. 북한의 컴퓨터범죄를 규율하는 법률은 크게 북한 형법과 북한 정보보안법상에 명시되어 있다. 최근 북한은 컴퓨터범죄 및 정보 관련법 위반행위에 대해 많은 연구를 진행하고 있다. 이는 남한에서도 컴퓨터범죄 및 정보통신망 침해행위 등에 대해 많은 연구들이 진행되고 있다는 것과 유사하다. 이는 전 세계적으로 정보통신기술이 급격히 발전함에 따라 북한도 이를 무시할 수 없으며 그들만의 체제 유지를 위해나름 많은 노력을 기울이고 있다는 반증이기도 하다. 따라서 본 글에서는 북한의 컴퓨터범죄 관련 법제를 우선 살펴보고 북한의 컴퓨터범죄의 규율형태와 남한 법제 비교를 통해 남한과 북한의 컴퓨터 관련 법제의 유사성 및 차이점을 분석하였다. 또한 남·북한의 컴퓨터범죄 비교를 통해 시사점을 도출하여 향후 통일에 대비한 컴퓨터범죄관련 형사특별법에 대한 통합의 논의를 함으로써 통일을 준비하기 위한 법제적 기반을 마련하는데 큰 의의가 있을 것이다.

      • 사이버범죄에 관한 연구

        김창군,이은주 제주대학교 법과정책연구원 2010 국제법무 Vol.2 No.2

        Modern society, called the Information Society, is changing at too high speed based on high information technologies to predict our future, and cyber space keeps expanding further and it is being given a great deal of weight in the information era, accordingly. This study aims to describe the development progress of computer crimes and cyber crimes under the title, 'Cyber Crimes'. It also examines the general idea of computers, which is a major object of computer crimes, and its meaning in the criminal context and considers cyber crime as a comprehensive criminal act that is constituted in cyber space. The characteristics of cyber space are anonymity, non face-to-face communication and those of cyber crime are the seriousness of infringement of people's rights, a lack of feeling guilty, crimes of deception, high frequency of criminals and complicity in crimes. There are a lot of theories of the classification criteria of cyber crimes and it is found difficult to firmly establish them. This study classifies cyber crimes into the essential type crime and unessential cyber crime by the media of cyber space . Quite Cyber type refers to possible within the cyber space itself such as hacking, malwares distribution, spam-mail and Denial-of-Service attacks. On the other hand, non-quite cyber crime refers to crime that uses cyber space as a tool, for example Internet auction fraud, piracy, service of illegal contents, defamation, ID theft, cyber stalking, cyber gambling, exchange of prohibited product, etc. This paper lays a finger on problems with countermeasures for the current controversial cyber crimes and punitive regulations in force in current legal system by conducting an analysis of other countries' lawmaking cases and countermeasures, and suggests better solution for cyber crimes. The government adopted a special law to correspond to the adverse effect of the public Internet use from the middle of 1990's, instead of applying criminal law. Legislation that criminalizes certain acts thus is commonly applied to cyber criminals by police as follows : ■ Criminal Act ■ Act on Promotion of Information and Communications Utilization and Information Protection, etc. ■ Information Communication Infrastructure Protection Act ■ Protection of Communications Secrets Act ■ Framework Act on Telecommunications ■ Telecommunications Business Act ■ Location Information Protection Act ■ Copyright Act ■ Radio Waves Act ■ Digital Signature Act ■ Computer Programs Protection Act By this government's countermeasures, some problems such as penalty unbalance among several laws, legal system inconsistency, and similar rules dispersed in many special laws occurred. As it is shown in the American and Germany legal system where cyber crimes are being addressed in the positive manner regarding the application of a criminal law in countries, it is found that they are trying to make a practical study on the means best suited for their system and public order by applying the existing laws to cyber crimes extensively. In conclusion, this study summarizes the improvement plans for the regulations of criminal laws and special laws by types of cyber crimes, and strengthening internet service provider's liability, promoting cooperation between the administrative machinery and puts an emphasis on the necessity of voluntary control, an indirect regulation of cyber crimes. 사이버범죄는 컴퓨터범죄와 사이버테러를 포괄하는 의미로 사이버공간에서 발생하는 범죄행위를 총칭하는 용어라고 할 수 있다. 본 논문은 이러한 사이버범죄에 효과적으로 대응하기 위하여 이론적 고찰과 법적 규제방안을 검토하였고, 이를 토대로 현재 사이버범죄를 규제하고 있는 형벌규정들이 안고 있는 문제점을 분석하고 개선방안을 제시하였다. 이미 우리 사회에 만연되어 있는 사이버범죄 중에서 名譽毁損, 음란물유포 등의 경우에는 형법에도 처벌규정이 마련되어 있다. 때문에 이러한 범죄양태들은 형법전으로 편입시키고, 각종 특별법에 산재되어 있는 범죄들의 경우에도 처벌의 정도를 타 범죄들과 비교․검토함으로써 체계 및 형평성을 유지하여야 한다. 특히 해킹의 경우에는 국가기반 정보통신망 자체의 안정성을 위협하고 침해할 수 있는 위험성이 매우 크므로 초기단계부터 단순해킹이나 바이러스 제작․유포 등의 범죄행위에 대해서 형법전에 미수범의 처벌규정을 신설하여 강력하게 대응하는 것이 바람직하다. 또한 그 피해 규모나 중독성․파급효과 등 社會有害性이 일반 도박죄에 비해 매우 큰 인터넷 도박은 그 형벌을 가중시킬 필요가 있다. 또한 인터넷서비스제공자나 P2P서비스의 규제를 강화해야 하고 인터넷 실명제의 확대 실시를 적극적으로 검토하여 우리 현실에 적합한 방안을 강구해야 할 것이다.

      • KCI등재

        사이버범죄에 대한 보안처분의 정당성과 필요성

        최호진 ( Ho Jin Choi ) 단국대학교 법학연구소 2007 법학논총 Vol.31 No.1

        The growing danger from crimes committed against computers, or against information on computers, is beginning to claim attention. Developments in technology have changed the environment of crime, which, in some of its new forms, poses a serious threat to society. As computer-related crimes or Cyber crimes become more important globally, scholarly accounts tend to focus on the ways in which the crime has been committed and how it could have been prevented. Cyber crimes-harmful acts committed from or against a computer or network-differ from most terrestrial crimes. They are easy to learn how to commit; they require few resources relative to the potential damage caused; they can be committed in a jurisdiction without being physically present in it; and they are often not clearly illegal. Criminal punishment is to respond adequately to this changed environment. There are two categories under which the objectives of judicial punishment can be classed: Retributive approaches and Consequentialist approaches. Each of these approaches has particular features that punishment needs to accommodate, if it is to achieve its purpose. Applying these to the novel circumstances in which many cyber crimes occur raises some unique issues. The Punishment must invoke pain or other consequences normally considered to be unpleasant, such as loss of liberty through incarceration, disqualification from some activity, or loss of something of value, such as money or time. In the case criminals, access to computers and the Internet is of considerable value. From this point of view, It is suited to Punishment`s purpose that courts have impose conditional orders that seek limit the use of these resources during periods of probation or parole. This paper coniders the question of the effectiveness of criminal punishment in reducing cyber crime. I argue that the most appropriate punishments in the cyber crimes is that court condemn a cyber criminals during periods of probation or parole to Ban / Restricted Access to Computers or Internet, Monitoring Computer Usage, Community Service Order, Attendance Center Order, Ban / restriction on possessing computers, etc.

      • KCI등재

        통신사기피해환급법의 정보·명령입력죄의 구성요건적 의미와 한계

        윤동호(Yun, Dong-Ho) 한국형사정책학회 2020 刑事政策 Vol.32 No.1

        정보·명령입력죄의 신설 취지 내지 배경을 보면 입법자는 본래 형법의 사기죄나 컴퓨터등사용사기죄로 처벌하기 어려운 변종 보이스피싱행위를 처벌하기 위해 전기통신금융사기죄 또는 그 예비죄를 신설하려고 하였으나 전기통신금융사기를 구성하는 행위를 처벌하는 범죄가 신설된 것이고, 이 과정에서 오히려 그 법정형이 사기죄의 법정형보다 무겁게 설정된 것이다. 마치 폭행·협박에 의한 간음을 처벌하는 강간죄가 있는데, 강간죄의 처벌의 공백을 막기 위해서 강간죄보다 더 법정형이 무거운 강간목적의 폭행·협박죄를 신설한 것과 같다. 입법자의 의도와 다르게 또 목적범의 구조에 적합하지 않게 법정형도 체계에 맞지 않게 설정된 정보·명령입력죄는 폐지가 옳지만, 그대로 둔다면 관련규정의 개정을 통해서 구성요건적 한계를 해결할 필요가 있다. 통신사기피해환급법 제2조 제2호의 전기통신금융사기의 취득객체에 재산상 이익 외에 재물도 추가하여 판례에 따를 경우 발생하는 처벌의 부당한 공백을 메울 필요가 있다. 피해자의 자금의 인출책도 정보·명령입력죄로 처벌할 필요가 있다면 전기통신금융사기 개념에 범인쪽계좌에 입금된 피해자의 자금을 인출하거나 송금·이체하는 행위도 포함시켜야 한다. 끝으로 처벌의 왜곡을 해결하기 위해서는 정보·명령입력죄의 법정형을 사기죄의 법정형보다 낮추어야 한다. Any person that commits any of the followings for the purpose of telecommunications-based financial fraud shall be punished by imprisonment with labor for not more than ten years or by a fine not exceeding 100 million won: 1. Causing other persons to input data or instructions into computers or other information processing units; 2. Inputting data or instructions into computers or other information processing units by using other persons data he/she acquires. Article 15-2(1) of Special Act was legislated to punish variant voice phishing which cannot be punished for fraud crime or fraud crime using computers, etc. This provision doesn’t prescribe that a person who committed an act of telecommunications-based financial fraud is subject to punishment. So this crime should be called crime of inputting data or instructions for the purpose of telecommunications-based financial fraud, not telecommunications-based financial fraud crime. This paper analyzes the crime of inputting data or instructions for the purpose of telecommunications-based financial fraud and points out its problems. It is right to abolish this crime. But If maintenance is inevitable, revision is necessary. Property should be added to the term “telecommunications-based financial fraud” prescribed by Article 2(2) of Special Act. And The penalty for this crime of inputting data or instructions should be lower than the penalty for fraud crime.

      • KCI등재

        컴퓨터범죄 예방을 위한 시스템보안대책에 관한 연구

        임광현(Kwang Hyun Im) 한국정부학회 2013 한국행정논집 Vol.25 No.4

        정보사회 진입이래 스마트사회를 선도하고 있는 한국에서 최근 들어 가장 크게 이슈가 되고 있는 단어는 단연 컴퓨터 범죄와 무관하지 않다고 볼 수 있다. 특히 인터넷을 통한 사회관계망(SSN)의 긍정적인 영향이 전 세계적으로 입증이 된 상황 하에서 컴퓨터를 통한 범죄는 누구나의 관심사가 되어가고 있는 현실이다. 최근 이슈가 되고 있는 개인정보보호 관련 주요 키워드를 보면, 빅데이터 분석기술, 클라우드 컴퓨팅 보안, 암호화, 동의 만능주의, 피싱, 잊혀질 권리, 주민등록번호 수집 이용 최소화, CCTV, 모바일 메신저, 개인 식별 인증대체수단, 개발보안, 개인정보보호 거버넌스, 개인정보 국외이전 등으로 나타나 있어 컴퓨터 관련 범죄 가능성을 시사하는 단어가 주류를 이루고 있음을 알 수 있다. 컴퓨터를 통한 범죄의 심각성에 경각을 알리고 있는 상황 하에서 이 논문은 컴퓨터범죄를 예방하기 위한 여러 방안 가운데 하나인 시스템 보안대책의 내용에 대하여 선행연구를 분석하고 고찰하였다. 컴퓨터범죄는 크게 행위면의 특징, 행위자면의 특징, 그리고 범죄 양수면의 특징으로 나누어 볼 수 있으며, 이를 예방하기 위한 시스템 보안대책으로는 기술적, 관리적 측면으로 나누어 볼 수 있다. 기술적 보안대책으로는 운영체제 액세스 통제, 네트워크 통제, 단말기 접근통제, 암호화 시스템을 들 수 있으며, 관리적 보안대책으로는 정보의 비밀등급 분류, 취약점 분석, 조직체계, 접근자격, 패스워드 관리 등을 들 수 있다. In 2012, Korea has been awarded the top title of e_Government from UN and is growing into the strong country aroung the world in IT & ICT as well. But although the SNN is positively prevailing into all around the world, the computer crime through internet network will have been increasing day by day, especially in Korea. This study is focused on the examination and research of the system securities in order to build the strong fence from the computer crime which penetrated into the private rights such as big data, cloud, fishing, mobile messenger, individual security, private information security and so on. For this purpose of this study, some of the process have been dealt like as the history of computer crime and the three types of characteristics of computer crime. As results, there are two types of system security such as both technical and managerial methods. First the technical methods of system security are access control to operation system, network control, access control to terminal, encoding system. Next the managerial methods are classification of information security, analysis of weakness, access qualification, password management.

      • KCI등재

        사이버범죄에 대한 국제적 대응방안

        정정일 한국보안관리학회(구 한국경호경비학회) 2005 시큐리티연구 Vol.- No.10

        As with the vast array of computer technology and its rapid development, along with the entry of the internet as one of the necessities of life, the so-called cyber space has become a vital component of our modern day living. While such cyber space has provided the society with much convenience and utility as to the gathering and acquiring of information, crimes involving cyber space has accordingly increased in both number and form, Nevertheless, the conventional law as existed before the development of the cyber space were unable to meet the demands of this new breed of crime, which inevitably led to the gap in the government ability to punish such criminals, Thus, in response to the rising number of cyber crimes, a large number of nations have either created or is in the process of committing human and financial resources to strengthen the investigative powers relating to cyber crimes and creating a new area of prohibiting such crimes. As a overview of cyber crime, (1)defines the terms, describes features of cyber crime, (2)explains the international prevention necessity of cyber crime, and (3)the necessity of legislating the cyber crime Fundamental Act (4)the recognition of the evidential values on the confiscated electronic records and reviews types of cyber crime including cyberterror. Lastly, emphasizes necessity on international cooperation for prevention of cyber crime as usual.

      • KCI등재

        사이버 범죄의 증거확보에 관한 몇 가지 입법적 제언

        노명선(Roh Myung Sun) 성균관대학교 비교법연구소 2007 성균관법학 Vol.19 No.2

        I"ve researched about various matters: about what admits a privacy of digital information stored in computer. what maintains conformity with the principle of a writ through letting a seizure search by the writ enable in principle. and what principle indeed modifies in accordance with a various peculiarity which a digital evidence has. That is to say. I thought that is the weight of a interest rule what weighing the interest between disadvantage of person whose a whole computer hardware was seized and necessity of investigating. if the former is bigger than the letter. the seizure is not permitted and that is a rational judgment rule what an investigator"s rational judgment on site is respectable. In such a dimension. 1) Introduce a submission order system after copying the disk or data in case of finishing the seizure/search of the computer with fewest interference possible. 2) Due to an increasing number of small devices being able to store a large amount of data and due to a connection with customers who are not related crime. regarding the issue of privacies in cases like PD"s server. it should ensure a specific feature of warrant in the alternative way by lightening a specific feature"s requisites of warrant for seizure/search and by mentioning a concrete way to writ. 3) In case of difficulties of confiscation and dangers of destruction of data occurred during the situation. one should seize and transfer the computer to another place to make another copy of the data instead of destroying it immediately at the scene. Then. it should be returned immediately to the scene. 4) When the evidence of more crimes. not related to the seizure. is discovered during the process of examination. one should look for legal and appropriate ways regarding the plain view rule through more investigations. 5) When computers subjected to confiscation and examination. are connected to other computers and their servers through network, one should try amend a rule that allows one to download or copy the data saved in connected computers before confiscation.

      • KCI등재후보

        컴퓨터 바이러스 등 유해 프로그램의 법적 규제 검토 - 미국의 제정법과 판례를 중심으로 -

        김형석,전용태 사단법인 한국법이론실무학회 2019 법률실무연구 Vol.7 No.2

        바이러스의 시작은 정확히 1987년말부터이다. 1987년 10월에 Delaware 대학교에서 Brain이라는 바이러스가 발견되었다. 같은 해 11월 18일 펜실베니아 Lehigh 대학교에서 Lehigh바이러스가 발견되었으며, 12월에 이스라엘의 Hebrew 대학교에서 예루살렘 바이러스가 발견되었다. 이후에는 컴퓨터 바이러스는 엄청나게 증가하였다. 이와 관련하여 컴퓨터 사용자들이 컴퓨터 바이러스에 대처하는 방법으로는 컴퓨터 바이러스 진단 및 치료 하는 프로그램인 바이러스 백신 프로그램으로 확산을 막는 방법이 사용되고 있다. 그러나 사이버 공간의 주요 구성요소의 보안 약점에 대한 우려가 지속적으로 증가하고 있고, 시장의 힘만으로 사이버 보안을 위한 경제적 인센티브를 제공하지 못하고 있기 때문에, 정부가 취할 수 있는 규제적 인센티브를 포함한 사이버 보안강화를 위한 정책 대안들을 제시해야 한다. 그래서 본고에서는 미국 연방법의 컴퓨터 부정접근에 관한 제1030조에 대한 검토 결과를 논의하였고, 이어서 각 주의 컴퓨터 범죄 중 바이러스 범죄에 대처하기 위한 방안을 살펴보았다. 제정법상 어떠한 조항을 갖는 것을 중심으로 그 검토 결과를 논의하였다. 또한 구체적인 판례에 대해 개관하고 멜리사 사건에 대한 처리를 시간 순으로 검토하였다. The start of the virus is exactly from the end of 1987. In October 1987, a virus named Brain was found at the University of Delaware. The Lehigh virus was found at Lehigh University in Pennsylvania on November 18 of the same year, and the Jerusalem virus was found at Hebrew University in Israel in December. Since then, computer viruses have increased tremendously. In this regard, computer users are coping with computer viruses as a way to prevent the spread of computer viruses through antivirus programs, which are programs to diagnose and treat computer viruses. However, as concerns about the security weakness of major components of cyberspace continue to increase and market forces alone are not providing economic incentives for cyber security, and it including regulatory incentives that governments can take Policy alternatives for. Therefore, this article discussed the results of the review of Article 1030 of the United States federal law regarding computer misappropriation, and then examined ways to combat virus crimes in each state computer crime. The results of the review were discussed focusing on the provision of certain provisions in the enactment law. In addition, a detailed case was reviewed and the process of Melissa case was reviewed in time order.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼