전자정부에서의_행정윤리
본 자료는 8페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
해당 자료는 8페이지 까지만 미리보기를 제공합니다.
8페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

Ⅰ. 발표의 목적-------------------------------------------------------2
Ⅱ. 전자부패의 정의----------------------------------------------------2
Ⅲ. 전통적 부패와 전자부패의 관계-----------------------------------------2
1. 주체의 변화------------------------------------------------------2
2. 수단의 변화------------------------------------------------------3
3. 동기의 변화------------------------------------------------------3
4. 의식의 변화------------------------------------------------------3
Ⅳ. 전자부패 발생 시나리오----------------------------------------------3
Ⅴ. 정보통신기술(ICT)과 부패의 관계---------------------------------------4
1. 부패적발․제거효과설------------------------------------------------4
2. 부패창출․유발효과설------------------------------------------------4
3. ICT와 부패의 무관계설---------------------------------------------4
Ⅵ. 전자부패의 개념유형과 사례-------------------------------------------5
1. 제 1유형 : 무지형 전자부패------------------------------------------5
2. 제 2유형 : 기술형 전자부패------------------------------------------2
3. 제 3유형 : 방임형 전자부패------------------------------------------9
4. 제 4유형 : 해커형 전자부패-----------------------------------------11
Ⅶ. 전자정부에서 정보통신기술(ICT)의 부패취약요인에 대한 개념적 분류------------9
Ⅷ. 전자부패의 기술적 취약요인 및 정의-----------------------------------10
Ⅸ. 해외동향과 시사점-------------------------------------------------11
1. 호주----------------------------------------------------------11
2. 영국----------------------------------------------------------12
Ⅹ. 우리나라의 전자부패 취약성------------------------------------------13
Ⅺ. 전자부패에 대한 대응 방안-------------------------------------------13
※참고 전자부패 사례(종합적 사례) --------------------------------------14
<표 목차>
<표 1>전자부패의 개념 유형---------------------------------------------5
<표2-1>무지형 전자부패의 사례별 특성-------------------------------------6
<표2-2>기술형 전자부패의 사례별 특성-------------------------------------8
<표2-3>방임형 전자부패의 사례별 특성------------------------------------10
<표2-4>해커형 전자부패의 사례별 특성------------------------------------12

본문내용

할 것이라는 것은 확실한 것이었다. 법원서류에 의하면 피고인들은 때때로 자신들이 목표한 회사들에 대한 각종 법률적 규제를 가하기 위해 그 회사에 대한 부정적인 정보를 증권거래위원회와 FBI에 보고하기도하였는데 이들은 이러한 행위들이 공식화되면 주가가 급격히 하락한다는 것을 알고 있었다. 로이어는 FBI의 비밀 '국립 범죄정보센타'의 데이터베이스를 조사하여 'Nuclear Solution'이라는 회사의 최고 관리자에 대한 범죄기록을 찾아내었다. 같은 날 엘긴디는 이 최고 관리자를 '중죄가 선고된 사람'이라 묘사한 이메일을 발송하였고 곧장 이 회사의 주식을 판 것으로 나타났다. 수사당국은 '또한 엘긴디와 클리브랜드는 회사명예 훼손 행동을 그만두기로 합의하는 대신에 해당하는 회사주식을 싼값이나 무료로 편취하였다.'라고 발표하였다. 이들이 대 배심원의 수사 선상에 오르자 윈게이트는 로이어와 엘긴디의 피고용인에게 소환장에 대한 정보 등이 포함되어 있는 비밀정보를 전달하였다. 알랜 바인그래드 미검사는 '이번 사건은 이들이 불법으로 개인재무의 입수를 착수키로 한 것에 대한 주식전문가와 법 집행기관요원간의 충격적인 파트너십을 나타낸다.'고 말하였다. 만약 모든 죄항에 대해 유죄가 선고된다면 로이어와 엘긴디는 65년간의 징역형에 처해질 수 있다. 윈게이트는 45년간의 징역형에 처해질 수 있으며 나머지 피고인 클리브랜드와 트로이 피터스는 각각 40년간의 징역형에 처해 질 수 있다.
자료: 2002년 5월23일 CNN보도
사 례 III-4
대만해군 관계자 인터넷을 이용해 군사기밀 중국에 유출
타이페이, 대만 (로이터통신) - 대만에서 중국에 첩보행위를 한 해군관계자가 체포되었다고 검찰과 지역 언론은 보도하였다. 군검찰 대변인 '유 퉁룽'은 수요일 성명에서 '리우 유에룽' 상사가 군 비밀을 유출하고 국가보안에 위협을 주는 혐의로 구류 중에 있다고 발표했다. 검찰측은 '리우 유에룽'이 군 비밀을 유출한 궁극적인 목적이 무엇인지 자세히 언급하지 않았지만 대만의 유력 신문인 차이나타임과 케이블뉴스 네트워크 ETTY는 ''리우'(31살)는 군항만, 비행선, 그리고 여러 무기들의 사진을 인터넷을 통해 중국으로 보낸 혐의로 체포되었다.'라고 보도하였다. 첩보행위 혐의가 인정되면 '리우'는 사형까지도 선고받을 수 있다.
'리우'와 그의 가족은 어떠한 성명도 내놓지 않았다. 타이페이와 베이징은 1949년 '중국시민전쟁' 말에 갈라진 이후 계속해서 서로 첩보행위를 해오고 있다. 1999년 중국 군법회의는 육군소장 '리우 리안컴(58세)'과 대령 '샤오 젱종'을 대만에 첩보활동을 한 혐의로 사형을 집행한 바 있었다.
중국 소식통에 의하면 대만은 1995년-1996년 사이에 대만 인근 해의 군 전략에 대한 정보와 대만에 대항할 무기들의 정비에 대한 정보를 제공받는 대가로 적어도 1백 60만달러를 지불한 것으로 알려졌다. 베이징은 대만을 분할영역으로 간주하고 있으며 대만이 독립을 주장하거나 통일회담에 꾸물거릴 때면 2천3백만이 거주하는 민주주의 섬을 공격하겠다는 위협을 해오고 있다.
자료: 2002년 6월 12일 CNN 보도
사 례 III-5
전장의 작전정보
전장의 미군 장병들이 인터넷으로 세세한 전쟁 소식을 전하면서 군사 기밀 유지에 비상이 걸렸다고 31일 일본 요미우리(讀賣)신문이 보도했다. 미 국방부는 인터넷 중독증에 빠진 젊은 병사들을 무조건 막을 수 없어 홈페이지 작성이나 개인 메일은 제한적으로 허용하고 있다. 그러나 인터넷 활동을 일일이 검열하지 못하기 때문에 작전시간 전투상황 등 위험수위의 내용까지 게재되고 있다.
자료: 한국일보 2003년 3월 31일자
사 례 III-6
영국 공공부문의 고스트 워커(Ghost Workers)
영국의 공공부문에서는 실제로 존재하지 않는 사람들의 이름이 급여명부에 등재되어 있었고 그들에게 급여가 지급된 이른바 고스트 워커의 존재가 문제된바 있다. 누군가가 가명으로 급여명부에 존재하지 않는 직원의 이름을 등재시키고 급여를 수집하는 방법이다. 급여시스템의 전산화가 진행되는 과정에서 급여명부 상의 이름과 실제 근무자들의 대조 작업이 실시되었으나 전산화된 시스템에는 여전히 존재하지 않는 고스트워커의 이름이 삭제되지 않았다. 이러한 사건이 발생 한 지 18개월 만에 한 전산직원이 급여시스템에 접근해 30명의 고스트워커들을 등재시키고 그들의 이름으로 지급된 급여를 갈취한 사실이 적발되었다. 급여명부 상의 이름과 실제 직원의 명단을 자동으로 확인할 수 있는 기능과 고스트워커에게 지급된 급여를 자동으로 추적할 수 있는 기능이 있었다면 이러한 형태의 부패는 막을 수 있었을 것이다.
사 례 III-7
영국 국립대학의 성적관리 시스템 변조사건
영국 국립대학에서의 시험성적 관리는 문서의 형태로 보관되며 이에 대한 관리는 소수의 신뢰할 수 있는 직원들에 의해 수작업으로 평균과 최종성적이 계산되어진다. 사용할 때를 제외하고는 이 자료들은 안전한 곳에 보관된다. 많은 학생들에게 편의를 제공하고자 하는 목적으로 이에 대한 성적의 계산 및 표기수단 전체에 전산화가 이루어졌다. 이는 성적정보를 network에 연결되지 않는 컴퓨터에 보관하고 패스워드로 시스템에 접근할 수 있게 하며 그것도 극소수의 직원들만 그 패스워드를 공유케 함으로써 보다 안전하게 관리될 수 있을 것이라는 가정을 전제로 한 것이었다. 그러나 평소에 성적이 우수하지 않은 학생의 최종성적이 눈에 띠게 향상된 것을 이상하게 여긴 한 강사에 의해 부정행위가 우연히 발견되었다. 조사결과 전산담당 관리자가 그 학교에 재학 중인 자식의 성적을 조작한 것으로 드러났다. 장차 직업을 구하는데 있어서 대학성적이 중요하다는 점을 걱정해 성적관리 데이터베이스에 접근해 자식의 성적을 조작한 사례이다.
※참고문서
-전자정부론/ 최영훈 외, 대영문화사
-전자정부의 부패취약성 및 대응 방안/ 최영훈, 광운대학교 행정학과교수
-국회전자도서관/전자부패의 유형과 통제전략에 관한 연구/ 이태영
-다음카페/ http://cafe.daum.net/firstgov
-전자부패(e-Corruption)의 존재양식과 대처방안에 관한 연구/한국전산원
  • 가격3,000
  • 페이지수25페이지
  • 등록일2012.03.08
  • 저작시기2012.3
  • 파일형식한글(hwp)
  • 자료번호#732276
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니