RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      사이버 공간에서의 범죄행위에 관한 연구 = (A) study on the crime in cyber space

      한글로보기

      https://www.riss.kr/link?id=T7915261

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      컴퓨터의 광범위한 보급과 정보통신기술의 급격한 발달로 인터넷이 일상 생활의 중요한 일부로 등장하게 되면서 소위 '사이버세계(cyber space)'가 새로운 생활공간으로 자리잡게 되었다. 이러한 사이버공간은 정보습득을 하는데 있어서 여러모로 그 편리함과 신속함을 가져다 주었으나, 그 반면 이러한 사이버공간을 이용한 범죄행위도 기하급수적으로 늘어가는 실정이다. 그런데 이러한 범죄유형은 기존의 형벌법규가 전혀 예상하지 못했던 불법유형이므로 초기에는 처벌의 공백상태가 나타날 수밖에 없었다. 그리하여 세계 여러 나라에서 사이버범죄에 대처하기 위하여 처벌법규를 만들거나 기타 수사력 강화를 위해서 인적·물적 자원을 투입하고 있는 실정이다. 이에 서론에서는 사이버범죄의 개념과 유형, 특징 등 일반적인 내용을 살펴보고, 본론에서는 크게 다섯 가지의 사이버범죄 유형을 하나씩 고찰해보았다.
      먼저, 사이버상에서의 지적재산권 침해의 문제에서는 크게 저작권관련 침해의 영역과 상표권관련 침해의 영역으로 대별해 보았다. 저작권관련 문제에서는 최근 디지털화하는 저작권 환경에 맞춰 개정된 저작권법을 중심으로 그 침해유형을 살펴보고 이에 대한 대응책을 고찰해 본다. 그리고 상표권관련 문제에서는 도메인 네임의 문제를 중심으로 살펴본다.
      둘째로, 전자상거래와 관련한 문제에서는 이러한 거래형태가 범죄에 취약한 이유를 우선 고찰한 후에, 전자상거래 관련 범죄 중 가장 흔한 인터넷 사기의 문제를 각 유형별로 살펴본다. 그리고 이에 대한 해결책으로 제시된 전자서명 및 인증의 문제를 전자서명법을 중심으로 고찰하고, 전자결제에 대해서도 살펴보았다.
      셋째로, 개인정보의 오·남용과 유출의 문제에 대해서 고찰하였다. 이와 관련해서는 여러 법규들을 중심으로 서술하고 외국의 동향에 대해서도 살펴보았다. 그리고 이러한 정보보호의 노력에는 한계점이 노출될 수 있음을 지적하였다.
      넷째로, 사이버 음란물의 문제인 바, 최근에 가장 논란을 많이 불러일으킨 문제이다. 먼저 각국의 규제현황을 살펴본 후, 국내의 형사법적인 책임형식을 고찰하였다. 이 문제는 특히 새로운 유형의 규제방식에 비중을 두었는데, 이에는 통신실명제와 차단 소프트웨어의 개발, 그리고 인터넷 내용등급제 등이 있다.
      마지막으로, 새로운 기술력으로 피해를 입히는 방식인 사이버테러리즘에 대해서 살펴보았다. 사이버테러의 수단으로는 크게 인터넷 해킹과 컴퓨터 바이러스가 있다. 이들이 미치는 피해는 그 규모가 막대한 바, 세계각국은 그 대응책에 고심하고 있고 심지어는 해킹주력군을 국가적으로 양성하고 있는 실정이다.
      결론으로는, 우선 새로운 범죄유형에 맞추어 입법적인 조치를 시의적절하게 하여야 할 것이고, 제도적으로는 사이버범죄에 대응하는 전문적인 수사 인력의 확보에 노력하여야 할 것이다. 그리고 사회적으로도 각종 기술적인 보안대책을 지속적으로 개발하여야 할 것이고, 무엇보다도 중요한 것은 개개인이 사이버범죄의 심각성을 깨달아 보안에 대한 중요성을 인식하는 것일 것이다.
      번역하기

      컴퓨터의 광범위한 보급과 정보통신기술의 급격한 발달로 인터넷이 일상 생활의 중요한 일부로 등장하게 되면서 소위 '사이버세계(cyber space)'가 새로운 생활공간으로 자리잡게 되었다. 이러...

      컴퓨터의 광범위한 보급과 정보통신기술의 급격한 발달로 인터넷이 일상 생활의 중요한 일부로 등장하게 되면서 소위 '사이버세계(cyber space)'가 새로운 생활공간으로 자리잡게 되었다. 이러한 사이버공간은 정보습득을 하는데 있어서 여러모로 그 편리함과 신속함을 가져다 주었으나, 그 반면 이러한 사이버공간을 이용한 범죄행위도 기하급수적으로 늘어가는 실정이다. 그런데 이러한 범죄유형은 기존의 형벌법규가 전혀 예상하지 못했던 불법유형이므로 초기에는 처벌의 공백상태가 나타날 수밖에 없었다. 그리하여 세계 여러 나라에서 사이버범죄에 대처하기 위하여 처벌법규를 만들거나 기타 수사력 강화를 위해서 인적·물적 자원을 투입하고 있는 실정이다. 이에 서론에서는 사이버범죄의 개념과 유형, 특징 등 일반적인 내용을 살펴보고, 본론에서는 크게 다섯 가지의 사이버범죄 유형을 하나씩 고찰해보았다.
      먼저, 사이버상에서의 지적재산권 침해의 문제에서는 크게 저작권관련 침해의 영역과 상표권관련 침해의 영역으로 대별해 보았다. 저작권관련 문제에서는 최근 디지털화하는 저작권 환경에 맞춰 개정된 저작권법을 중심으로 그 침해유형을 살펴보고 이에 대한 대응책을 고찰해 본다. 그리고 상표권관련 문제에서는 도메인 네임의 문제를 중심으로 살펴본다.
      둘째로, 전자상거래와 관련한 문제에서는 이러한 거래형태가 범죄에 취약한 이유를 우선 고찰한 후에, 전자상거래 관련 범죄 중 가장 흔한 인터넷 사기의 문제를 각 유형별로 살펴본다. 그리고 이에 대한 해결책으로 제시된 전자서명 및 인증의 문제를 전자서명법을 중심으로 고찰하고, 전자결제에 대해서도 살펴보았다.
      셋째로, 개인정보의 오·남용과 유출의 문제에 대해서 고찰하였다. 이와 관련해서는 여러 법규들을 중심으로 서술하고 외국의 동향에 대해서도 살펴보았다. 그리고 이러한 정보보호의 노력에는 한계점이 노출될 수 있음을 지적하였다.
      넷째로, 사이버 음란물의 문제인 바, 최근에 가장 논란을 많이 불러일으킨 문제이다. 먼저 각국의 규제현황을 살펴본 후, 국내의 형사법적인 책임형식을 고찰하였다. 이 문제는 특히 새로운 유형의 규제방식에 비중을 두었는데, 이에는 통신실명제와 차단 소프트웨어의 개발, 그리고 인터넷 내용등급제 등이 있다.
      마지막으로, 새로운 기술력으로 피해를 입히는 방식인 사이버테러리즘에 대해서 살펴보았다. 사이버테러의 수단으로는 크게 인터넷 해킹과 컴퓨터 바이러스가 있다. 이들이 미치는 피해는 그 규모가 막대한 바, 세계각국은 그 대응책에 고심하고 있고 심지어는 해킹주력군을 국가적으로 양성하고 있는 실정이다.
      결론으로는, 우선 새로운 범죄유형에 맞추어 입법적인 조치를 시의적절하게 하여야 할 것이고, 제도적으로는 사이버범죄에 대응하는 전문적인 수사 인력의 확보에 노력하여야 할 것이다. 그리고 사회적으로도 각종 기술적인 보안대책을 지속적으로 개발하여야 할 것이고, 무엇보다도 중요한 것은 개개인이 사이버범죄의 심각성을 깨달아 보안에 대한 중요성을 인식하는 것일 것이다.

      더보기

      다국어 초록 (Multilingual Abstract)

      As with the vast array of computer technology and its rapid development, along with the entry of the Internet as one of the necessities of life, the so-called cyber space has become a vital component of our modern day living. While such cyber space has provided the society with much convenience and utility as to the gathering and acquiring of information, crimes involving cyber space has accordingly increased in both number and form. Nevertheless, the conventional laws as existed before the development of the cyber space were unable to meet the demands of this new breed of crime, which inevitably led to the gap in the governments ability to punish such criminals. Thus, in response to the rising number of cyber crimes, a large number of nations have either created or is in the process of committing human and financial resources to strengthen the investigative powers relating to cyber crimes and creating a new area of law prohibiting such crimes. With regard to such issues relating to cyber crimes, the Preface of this thesis discusses the issues relating to the general concept and notion of cyber crimes, and the main body examines in detail the five main types of said crimes.
      First, with regard to intellectual property rights, this thesis seeks to distinguish the copyright violations with the trademark violations. As to the problems involving copyright violations, various types and possibilities are examined with the view to the copyright laws that were revised in response to the digitalization of copyrights. Furthermore, this thesis will inquire into the trademark issues in conjunction with the domain name problems.
      Second, after inquiring into the problems involving possible loopholes in the e-Commerce area that render it prone to criminal activities, this thesis examines the most common crimes in the e-Commerce environment, the Internet fraud. Additionally, various means suggested to react to the crimes against e-Commerce, such as Electronic Signature and Authentication, are also investigated into.
      Third, the abuse and misuse, as well as the inadvertent leakage of personal information in the cyber space is examined. In conjunction with such, various relevant laws are also summarized and described, and the trend of other countries are discussed. Moreover, the limitations to the protection of personal information are exposed.
      Fourth, as for cyber pornography which has recently been the subject of much adverse criticism, this thesis compares different censorship policies of other countries with that of the Korean domestic criminal laws. In particular, newer methods of regulating cyber pornography, such as telecommunication access block software, information classification and identification requirements are discussed.
      Fifth, this thesis inquires into the problems of cyber-terrorism, mainly that of Internet hacking and computer viruses, that require utilization of newer and sophisticated technological skills. Because of the enormous after-impact of cyber terrorism, a large number of nations have or is currently establishing organizations or teams specializing in the study of hacking.
      In conclusion, the need of the mobilization of specialized investigative bodies and the legislative actions in taking proactive and/ or reactive measures in a timely manner to respond to newly invented crimes are inescapable in protecting the cyber space. Additionally, it is imperative that the protectionist measures are constantly developed, and most importantly, individuals need to become aware of the seriousness of cyber crimes.
      번역하기

      As with the vast array of computer technology and its rapid development, along with the entry of the Internet as one of the necessities of life, the so-called cyber space has become a vital component of our modern day living. While such cyber space ha...

      As with the vast array of computer technology and its rapid development, along with the entry of the Internet as one of the necessities of life, the so-called cyber space has become a vital component of our modern day living. While such cyber space has provided the society with much convenience and utility as to the gathering and acquiring of information, crimes involving cyber space has accordingly increased in both number and form. Nevertheless, the conventional laws as existed before the development of the cyber space were unable to meet the demands of this new breed of crime, which inevitably led to the gap in the governments ability to punish such criminals. Thus, in response to the rising number of cyber crimes, a large number of nations have either created or is in the process of committing human and financial resources to strengthen the investigative powers relating to cyber crimes and creating a new area of law prohibiting such crimes. With regard to such issues relating to cyber crimes, the Preface of this thesis discusses the issues relating to the general concept and notion of cyber crimes, and the main body examines in detail the five main types of said crimes.
      First, with regard to intellectual property rights, this thesis seeks to distinguish the copyright violations with the trademark violations. As to the problems involving copyright violations, various types and possibilities are examined with the view to the copyright laws that were revised in response to the digitalization of copyrights. Furthermore, this thesis will inquire into the trademark issues in conjunction with the domain name problems.
      Second, after inquiring into the problems involving possible loopholes in the e-Commerce area that render it prone to criminal activities, this thesis examines the most common crimes in the e-Commerce environment, the Internet fraud. Additionally, various means suggested to react to the crimes against e-Commerce, such as Electronic Signature and Authentication, are also investigated into.
      Third, the abuse and misuse, as well as the inadvertent leakage of personal information in the cyber space is examined. In conjunction with such, various relevant laws are also summarized and described, and the trend of other countries are discussed. Moreover, the limitations to the protection of personal information are exposed.
      Fourth, as for cyber pornography which has recently been the subject of much adverse criticism, this thesis compares different censorship policies of other countries with that of the Korean domestic criminal laws. In particular, newer methods of regulating cyber pornography, such as telecommunication access block software, information classification and identification requirements are discussed.
      Fifth, this thesis inquires into the problems of cyber-terrorism, mainly that of Internet hacking and computer viruses, that require utilization of newer and sophisticated technological skills. Because of the enormous after-impact of cyber terrorism, a large number of nations have or is currently establishing organizations or teams specializing in the study of hacking.
      In conclusion, the need of the mobilization of specialized investigative bodies and the legislative actions in taking proactive and/ or reactive measures in a timely manner to respond to newly invented crimes are inescapable in protecting the cyber space. Additionally, it is imperative that the protectionist measures are constantly developed, and most importantly, individuals need to become aware of the seriousness of cyber crimes.

      더보기

      목차 (Table of Contents)

      • 차례
      • 제1장 서론 = 1
      • 제1절 연구의 목적과 범위 = 1
      • 제2절 사이버범죄의 개념과 유형 = 3
      • 제3절 사이버범죄의 특징과 현황 = 6
      • 차례
      • 제1장 서론 = 1
      • 제1절 연구의 목적과 범위 = 1
      • 제2절 사이버범죄의 개념과 유형 = 3
      • 제3절 사이버범죄의 특징과 현황 = 6
      • 제2장 사이버상의 지적재산권 침해 = 11
      • 제1절 서론 = 11
      • 제2절 저작권관련 침해 = 12
      • 제3절 상표권관련 침해 = 21
      • 제3장 전자상거래와 관련된 문제 = 27
      • 제1절 서론 = 27
      • 제2절 전자상거래의 범죄취약성 = 28
      • 제3절 인터넷 사기 = 30
      • 제4절 전자서명 및 인증 = 36
      • 제5절 전자결제 = 40
      • 제4장 개인정보의 오·남용 = 43
      • 제1절 서론 = 43
      • 제2절 국내의 개인정보보호법규 = 44
      • 제3절 외국의 동향 = 47
      • 제4절 전자거래에서의 개인정보보호 = 49
      • 제5절 정보보호의 한계 = 51
      • 제5장 사이버 음란물 문제 = 53
      • 제1절 사이버 음란물의 개념과 현황 = 53
      • 제2절 각국의 규제동향 = 54
      • 제3절 형사법적 책임 = 57
      • 제4절 새로운 유형의 규제방식 = 61
      • 제6장 사이버테러리즘(Cyber Terrorism) = 67
      • 제1절 사이버테러리즘의 개념 = 67
      • 제2절 사이버테러리즘의 특징 = 68
      • 제3절 사이버테러리즘의 유형 = 69
      • 제4절 사이버테러리즘의 수단 = 72
      • 제5절 대처 방안 = 84
      • 제6절 각국의 대응동향 = 85
      • 제7장 결론 = 90
      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼