사이버 범죄의 양태에 대한 소고

등록일 2002.11.29 한글 (hwp) | 8페이지 | 가격 3,500원

소개글

사이버 범죄의 현 상황과 발생원인, 그에 대한 의견과 해결, 결론입니다

목차

1. 서론/2

2. 컴퓨터 범죄의 의의/3

3. 컴퓨터 범죄의 특징/4
가. 발각과 입증의 곤란
나. 반복성과 계속성
다. 자동성과 광범성
라. 범의 확정의 어려움

4. 컴퓨터 범죄의 종류/5
가. 행위의 객체와 수단을 기준으로 한 분류
나. 컴퓨터의 기능을 기준으로 한 분류
다. 컴퓨터 관련 경제범죄
라. 인권침해
마. 국가적 범죄

5. 결론/7

참고문헌/8

본문내용

컴퓨터 범죄의 특징
발각과 입증의 곤란
컴퓨터는 개인이 사용하는 경우는 물론, 기업이나 집단, 국가기관의 경우에는 그 사용자가 다수이고, 처리 명령이 엄청나게 많을 뿐만 아니라 그 처리 결과 또한 대량이며, 시스템 보유자간 네트워크를 통한 정보의 처리량이 방대하기 때문에 데이터의 입력, 프로그램의 작동, 데이터의 출력 등에 부정한 행위가 있었는지를 확인하기 어렵다. 처리 명령의 결과 또한, 범행이 이루어진 컴퓨터에서만 추출되는 것이 아니라 통신망으로 연결된 경우 별개의 컴퓨터에서도 추출될 수 있으며, 부정한 행위가 있었다고 하더라도 대량의 정보 저장장치인 하드 디스크나 마그네틱 테이프의 불가시성과 폐쇄적 은닉성에 따라 비정상적으로 처리된 자료를 적발해 내기가 용이하지 않다. 한편, 컴퓨터 범죄의 피해를 입은 당사자측 에서도 거래의 신용도나 명예의 실추를 우려한 나머지 외부에 알려지기를 꺼려하는 까닭에 컴퓨터 범죄는 발각과 입증이 곤란하다.
반복성과 계속성
컴퓨터는 프로그램의 작동에 의하여 동일한 작업의 계속이 가능하므로 고의로 범행에 이른 경우나 우연한 프로그램의 오류나 허점에 따른 과실로 범행에 이른 경우를 막론하고, 일단 범죄에 이르게 되면 앞서 본 바와 같이 발각과 입증이 어렵다는 점을 악용한 행위자가 동일한 결과의 추출을 위하여 동종의 범행을 계속하게 되고, 프로그램의 변경이 없는 한 같은 지시와 명령이 입력된 컴퓨터는 동일한 범행결과를 반복하여 추출하기 마련이다.
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서