[해커][크래커][해커 종류][해커 특성][해커 역사상 인물][해커와 크래커][해커 심각성][해커 제언]해커의 정의, 해커의 종류, 해커의 특성, 해커의 역사상 인물, 해커와 크래커, 해커의 심각성, 해커 관련 제언
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

[해커][크래커][해커 종류][해커 특성][해커 역사상 인물][해커와 크래커][해커 심각성][해커 제언]해커의 정의, 해커의 종류, 해커의 특성, 해커의 역사상 인물, 해커와 크래커, 해커의 심각성, 해커 관련 제언에 대한 보고서 자료입니다.

목차

Ⅰ. 서론

Ⅱ. 해커의 정의

Ⅲ. 해커의 종류
1. 고전적인 해커
2. 범죄적 해커
3. 해커의 종류
1) 해커(Hacker, Crackers, system intruders)
2) 프리커(Phreaks, Phone Phreakers)
3) 바이러스 제작자(Virus Writers)
4) 해적(Pirates)
5) 사이퍼펑크(Cypherpunks, cryptoanarchists)
6) 무정부주의자(Anarchists)와 핵티비즘(Hacktivism)
7) 핵티비즘(Hacktivism)
8) 컴퓨터광(Cyberpunk)
9) 정보전사(InfoWarriors)와 네트웍스파이(NetEspionage)
10) 사이버 테러리스트(Cyber Terrorist)

Ⅳ. 해커의 특성

Ⅴ. 해커의 역사상 인물
1. NO. 1 ?
2. NO. 2 케빈 미트닉(Kevin D. Mitnick)
3. NO. 3 로버트 모리스(Robert Moris)
4. NO. 4 블라디미르 레빈(Vladimir Levin)
5. NO. 5 케빈 폴슨(Kevin Poulsen)

Ⅵ. 해커와 크래커

Ⅶ. 해커의 심각성

Ⅷ. 결론 및 제언

참고문헌

본문내용

프로그램을 단순히 엿보기(열람)만을 하고 빠져 나왔을 경우가 있다. 그런데 데이터 중에는 비밀자료도 있을 수 있고, 이미 공포되어 비밀성이 없는 자료도 있을 수 있다. 따라서 해커 행위 모두를 \'비밀침해\'로 보는 것은 곤란하다. 그러나 개인정보, 기업비밀, 국방비밀 등은 대부분 비밀 관리하기 때문에 비밀침해에 해당될 수가 있다.
둘째, 해커가 침투하여 데이터나 프로그램을 단순히 엿보는 정도를 지나서 무단 복제했거나 정보를 훼손 또는 변작시켰을 경우가 있다. 이 경우는 전자적 기록부정 조작, 변작한 것으로 형법상 전자적 기록의 위작/변작행위에 해당된다고 볼 수 있다. 일종의 문서범죄와 유사한 행위에 해당된다. 셋째, 해커가 침투하여 컴퓨터 등 정보처리장치 내에 있는 데이터나 프로그램을 부정 조작하여 결과적으로 업무처리를 그르치게 했을 경우는 \'정보처리 업무방해\'에 해당된다. 즉 해커가 단순히 정보를 엿보거나 복사한 행위를 지나쳐 프로그램이나 데이터를 부정 조작하여 컴퓨터가 정보처리를 함에 있어서 장애를 일으켰을 경우는 해커의 행위는 형법상 \'업무방해죄\'에 해당된다.
넷째, 해커가 은행 등 타인의 예금계좌를 알아낸 다음 예금을 가로챘을 경우는 컴퓨터 사용 사기에 해당된다. 인천에서 발생한 사건이 있다. 모 대학생이 해킹수법으로 홈뱅킹 시스템에 침투하여 다른 사람의 예금을 중간에서 가로채 250만원을 사취한 사건이다. 이러한 경우는 컴퓨터에 부정 명령을 입력하여 재산상의 이득을 취했기 때문에 \'컴퓨터 사용 사기죄\'에 해당된다. 다섯째, 해커가 컴퓨터 등에 수록된 전자기록 등을 못 쓰게 망가뜨렸을 경우에는 전자기록 등의 손괴행위로 봐 형법상 \'기물손괴죄\'에 해당될 수 있다. 전자기록 등에 수록된 데이터나 프로그램 또는 데이터베이스에 축적된 정보를 해커가 침투하여 몽땅 지워버렸을 경우 \'재물손괴\' 행위로 볼 수 있는가는 이론 상 서로 엇갈리고 있다. 그러나 컴퓨터 프로그램은 매우 값진 상품이다. 단순히 디스켓은 불과 몇 백 원에 지나지 않지만 여기에 수록된 프로그램의 가치는 크다. 더구나 몇 년 걸려서 축적한 데이터베이스의 입력 정보는 더욱 가치가 있다. 얼마 전에 정부투자기관과 연구소 등에 해커가 침투하여 데이터를 손괴했다는 보도가 있었고, 국내 유명한 국립대학 전산망에 침투하여 연구 자료를 말소했다는
보도도 있었다. 이와 같이 전자기록 등을 무형으로 손괴시켰을 경우에도 재물손괴로 인정해야 한다는 주장도 설득력이 있다. 즉 물리적으로 깨뜨렸을 경우만이 손괴는 아니라는 주장이다. 적용의 예는 앞으로 법원의 판결에서 확실하게 밝혀질 것이다. 물론 \'데이터손 괴\'가 아닌 \'데이터의 부정 조작\'으로 처벌할 수는 있다 . 그러나 전자기록 등에 수록된 프로그램이나 데이터에 대하여 값비싸게 재산적 가치를 인정하는데 그 목적이 있기 때문에 \'재물손괴죄\'에 포함시키는 것도 크게 잘못 해석하는 것은 아니다. 이와 같이 전산망에 침투하여 정보를 엿보는 해커 행위는 컴퓨터 범죄의 대표적 유형에 해당되고 고도의 지식과 기술을 요하는 행위다. 우선 해킹이 전제돼야 컴퓨터 범죄가 가능하기 때문이기도 하다. 일단 전산망에 침투하여 코드 암호를 해독해야만 그 다음의 범죄가 가능하기 때문이다. 마치 일반 절도범이 열쇠를 잘 여는 기술을 가지고 있어야 집에 숨어들어 갈 수 있고 그 다음에 재물을 훔칠 수 있는 것과 마찬가지다. 따라서 해킹 행위에 대하여 형법에서 뿐만 아니라 전산망법 등 다른 법률에서도보호조치의 침해행위로 무겁게 형벌을 부과하고 있다.
Ⅷ. 결론 및 제언
요즘 들어서는 보안에 대한 인식과 생각이 예전보다 많이 좋아져서 보안 컨설팅을 한 번 이상 받은 고객 사이트들은 기본적인 웹 해킹의 취약점을 개선한 경우가 많다. 그렇지만 새로운 시스템을 도입하거나 개발이 진행되면 여전히 개발 기한을 맞추느라 보안 쪽은 상대적으로 신경 쓰지 못하는 것도 사실이다.
국내 인터넷이 외국해커들의 놀이터라고 불리기 시작한 지 벌써 4~5년이 지났다. 특히 예전에는 해커나 크래커들이 주로 큰 시스템을 공격했으나 최근에는 윈도우 운영체제에 대한 취약점이 많이 나오면서 개인 PC 사용자들이 예전보다 한층 더 악의적인 해킹의 위험에 노출돼 있다.
참고문헌
권인택(1999), 해커를 위한 파워 핸드북, 파워북
김태봉(1996), 해커X파일
백광훈(2000), 해킹범죄와 그 처벌법규 및 문제점
이정남, 크래커 잡는 해커
이준택(2001), 해킹 & 보안
영진닷컴(2004), 해킹과 보안, 해킹을 알면 보안이 보인다

키워드

해커,   크래커,   해킹,   보안,   컴퓨터
  • 가격5,000
  • 페이지수9페이지
  • 등록일2011.05.12
  • 저작시기2021.3
  • 파일형식한글(hwp)
  • 자료번호#676897
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니