[범죄학]사이버 범죄의 종류, 사례분석과 대응안
qwertyui
다운로드
장바구니
소개글
사이버 범죄의 유형과 사례를 분석하고 대응방안을 제시하였습니다.(범죄의 의의, 특징, 처벌규정 포함)유형과 사례에 있어서 최신자료, 그림, 사진과 통계자료와 그래프를 첨부하였으며, 참고문헌도 다량 수록하였습니다. 많은 자료가 들어있습니다. 목차에 따른 짜임새 있고, 창의적으로 작성한 리포트입니다. 미리보기 해보시면 아시겠지만 정말 화려하게, 노력한 흔적이 보이게 색상도 넣었습니다.
인터넷과 다른 학생들과 차별화하기 위해 내용을 독창적으로 작성하여서 A+에 플러스점수 5점받은 과제 입니다.
목차
1. 사이버 범죄의 의의1) 사이버 범죄의 개념
2) 사이버 범죄의 특징
3) 사이버 범죄의 종류
2. 사이버 범죄의 실태 분석
1) 사이버 범죄의 발생 현황
2) 사이버 범죄의 관련 사례
3) 대응상 문제점
3. 사이버 범죄의 효율적 대응방안
1) 민간 차원의 예방토대 마련
2) 예방기술 활용 강화
3) 인식 제고를 위한 교육 홍보 강화
4)사이버 범죄 대응의 국제화 및 국제협력 강화
5) 사이버 범죄 사범의 교화활동 강화
4. 결론
<참고문헌>
본문내용
1. 사이버 범죄의 의의1) 사이버 범죄의 개념
컴퓨터 통신 등을 악용하여 사이버 공간에서행하는 범죄를 나타내는 말로, 인터넷과 같은 정보 통신망으로 연결된 컴퓨터 시스템이나 이들을 매개로 한 사이버 공간을 이용하여 공공복리를 저해하고, 건전한 사이버 문화에 해를 끼치는 행위이다.
사이버 범죄는 빠른 시간 안에 불특정 다수에게 많은 악영향을 미친다. 그러나 사이버 공간이라는 특성상 정보 발신자의 특정이 어렵고, 전자 정보의 증거 인멸 및 수정이 간단하기 때문에 범죄 수사에 어려움이 많다. 그 범행 목적에 따라 사이버 테러형 범죄와 일반 사이버 범죄로 나뉜다. 사이버 테러형 범죄는 해킹, 컴퓨터 바이러스와 같은 유형의 범죄이고, 일반 사이버 범죄는 사이버 명예 훼손과 전자상거래 사기, 개인 정보 침해, 불법 사이트 개설, 디지털 저작권 침해 등을 말한다.
2)사이버 범죄의 특징1)
(출처 : 사이버범죄 예방교화 - http://cybercrime.kado.or.kr)
가. 익명성과 비대면성
사이버공간은 인터넷을 매개로 하여 형성되는 생활공간으로서 비가시적(非可視的)이므로 현실세계와는 달리 범죄자들이 자신의 얼굴과 정체를 노출시키지 않고 행동할 수 있다. 즉 사이버범죄는 피해자와 직접적인 대면 접촉 없이 범죄가 이루어지며, 범죄의 익명성과 비대면성이 보장됨에 따라 피해자가 가해자를 정확히 알 수 없으며, 가해자가 대부분 타인의 ID를 도용하는 등의 신분을 은닉한다. 그 결과 수사에 어려움을 겪게 되는 경우가 대부분이다.2) ID의 허위표시나 도용이 가능하기 때문에 이를 이용하여 다른 사람에 대한 명예훼손이나 모욕, 사기행위 등도 가능하다. 아울러 피해자들을 직접적으로 대면함이 없이 범죄가 행해지므로 사이버범죄자들은 아무런 죄의식 없이 과감하게 범죄를 행하는 경우가 많다.
나. 전파성
네트워크로 연결된 사이버공간은 접근하는 데에 거의 아무런 제약이 없으므로 누구라도 손쉽게 해당 정보를 전파하거나 입수할 수 있는 특징을 가지며 이러한 정보전달이 순식간에 이루어지게 되는 전파성도 가진다.3) 최근의 일련의 바이러스 사건(멜리사, CIH, 러브바이러스 등)의 경우처럼 범죄자는 인터넷이 연결된 곳이면 세계 어느 곳에 있는 컴퓨터에라도 바이러스를 유포할 수 있고 해킹도 할 수 있다. 이러한 신속하고 광범위한 전파성에 따라 범죄피해가 무한정 확산될 수 있으며, 컴퓨터 운용 체계에 대한 완벽한 보안조치가 이루어지지 않는 경우 비밀의 누출이나 시스템의 파괴 등이 가능해진다.4)
참고 자료
사이버범죄의 특성은 주로 강동범, 사이버범죄와 형사법적 대책, 한국형사정책연구원 제25회 세미나(2000) 자료; 김종섭, 사이버범죄 현황과 대책, 형사정책(2000), 한국형사정책학회; 조병인 외, 사이버범죄에 관한 연구, 한국형사정책연구원 (2000); 허일태, 사이버범죄의 현황과 대책, 동아대학교 법학연구소 세미나 발표논문 (2000)을 참조하였음.강동범, 사이버범죄와 형사법적 대책, 형사정책연구 제11권 제2호(통권 제42호, 2000?여름호), 69, 70면 박
강동범, 앞의 논문, 71면 백광훈, 정보통신범죄의 개념과 유형 및 분류, 사이버범죄연구회 제23회 세미나(2001.10.13).경식, 앞의 논문, 6,7면 윤상균, 사이버 범죄의 특징과 수사방향, 수사연구 (2000.6), 16,17면.
김희준, 사이버범죄의 개념과 대응방안, 해외파견검사연구논문집(2001) 참조.
강동범, 사이버범죄의 실체와 형사법적 대책, 한국형사정책연구원 제25회 형사정책세미나 자료집 (2000.5).
김희준, 앞의 논문 참조.
김성진, 사이버범죄에 대한 형사법적 규제법규 고찰, 해외파견검사 연구논문집(2003), 149면.
강동범, 앞의 논문, 78, 79면 최영호, 앞의 논문, 61면 이하.
박경식, 사이버범죄의 실태 및 대책, 경대 논문집(2000), 제20집, 12면.
최영호, 앞의 논문, 76면 해킹행위에 대해서는 현재 정보통신망이용촉진및정보보호등에관한법률에 의해 처벌이 가능하다. 해킹의 방법이나 수법에 대해서는, 최영호, 정보범죄의 현황과 제도적 대처방안, 한국형사정책연구원(1998), 61면 이하 조병인/정진수/정환/탁희성, 앞의 논문, 225면 이하 참조.
김희준, 사이버범죄의 개념과 대응방안, 해외파견검사논문집(2002), 주44 참조.
박경식, 앞의 논문, 11면.
몰래카메라를 이용하여 촬영하는 행위 등에 대해서는 성폭력범죄의처벌및피해자보호에관한법률(제14조의 2)에 의해 처벌될 수 있다. 아동포르노그래피나 청소년이용음란물유포에 대해서는 청소년성보호에관한법률(제8조)에 의해 처벌된다.
김희준, 앞의 논문 참조.
박경식, 앞의 논문, 20면.
박경식, 앞의 논문, 17-19면.
박경식, 앞의 논문, 18면.
박경식, 앞의 논문, 14,15면 윤상균. 컴퓨터 범죄의 유형과 수사기법, 수사연구(1999.3), 36면 최영호, 앞의 논문, 52면.
멜리사 바이러스는 이메일을 통해 확산되는 특성을 가진 바이러스로서 마이크로소프트 워드 97과 워드 2000에감염되는 매크로 바이러스의 일종으로 마이크로소프트 워드문서를 감염시킨 후 ‘주소록’의 주소로 작업 중인 워드 문서를 한번에 50명에게 발송 피해규모를 늘려간다. 멜리사 바이러스로 인해 미국 내에서 약 8000만 달러의 재산피해를 입었다고 한다.
CIH 바이러스는 일명 체르노빌 바이러스라고도 불리며 대만의 제작자의 이름의 첫 글자를 조합한 것이며, 활동하는 날이 4월 26일로 구소련의 체르노빌 원자력 사고일과 같아 체르노빌 바이러스라고도 불린다. 감염 이후의 증상은 매면 4월 26일 플래시 메모리의 내용삭제를 시도하며, 모든 하드 디스크의 데이터를 파괴해 버린다.
김은경, ‘사이버성폭력의 개념 및 유형’, 사이버범죄연구회 제3회 세미나 발표논문, 4면.
이 자료와 함께 구매한 자료
- [마케팅]해외시장에서의 LG 전자 (A+ Report) 18페이지
- [법학]권리의 종류와 경합 4페이지
- 전자무역의 전망과 문제점 12페이지
- 사회복지법제론 요약 61페이지
- 교육사 개설 40페이지