
-
1
-
2
-
3
-
4
-
5
-
6
-
7
-
8
-
9
-
10
-
11
-
12
-
13
-
14
-
15
-
16
-
17
-
18
-
19
-
20
-
21
-
22
-
23
-
24
-
25
-
26
-
27
-
28
-
29
-
30
-
31
-
32
-
33
-
34
-
35
-
36
-
37
-
38
-
39
-
40
-
41
-
42
-
43
-
44
-
45
-
46
-
47
-
48
-
49
-
50
-
51
-
52
-
53
-
54
-
55
-
56
-
57
-
58
-
59
-
60
-
61
-
62
-
63
-
64
-
65
-
66
-
67
-
68
-
69
-
70
-
71
-
72
-
73
-
74
-
75
-
76
-
77
-
78
-
79
-
80
-
81
-
82
-
83
-
84
-
85


목차
제 1 장 서론
제 2 장 컴퓨터범죄 및 오남용 사례 분석(1973 ~ 1996)
제 1 절 기간별 분석
제 2 절 사례유형별 분석
제 3 절 연령별 분석
제 4 절 발생기관별 분석
제 5 절 피해액별 분석
제 3 장 96 컴퓨터 범죄 및 오남용 사례 분석
제 1 절 기간별 분석
제 2 절 사례유형별 분석
1. 자료유출
2. 정보기기관련 범죄
3. 내부자료 변조 및 파괴
4. 부정 정보처리
5. 해킹
6. 금융범죄
7. 비윤리적 행위
8. 컴퓨터 바이러스
9. 기타
제 3 절 연령별 분석
1. 10대
2. 20대
3. 30대
4. 40대
5. 50대
제 4 절 발생기관별 분석
1. 금융기관
2. 일반기업
3. 공공기관
4. 개인
5. 대학·연구소
제 5 절 피해액별 분석
1. 5백만원 미만
2. 5백만원 ~ 천만원
3. 천만원 ~ 5천만원
4. 5천만원 ~ 1억
5. 1억 ~ 10억
6. 10억이상
제 4 장 96 컴퓨터 활용 역기능 및 보안관련 국내 동향
제 1 절 역기능관련 법·규정
제 2 절 인터넷상의 역기능
제 3 절 해킹 및 해킹 대응책
제 4 절 보안제품
제 5 절 컴퓨터 바이러스
제 6 절 전자상거래 보안
제 7 절 기타
제 5 장 96 컴퓨터 활용 역기능 및 보안관련 해외 동향
제 1 절 컴퓨터 범죄 및 오남용 사례
제 2 절 역기능관련 법·규정
제 3 절 인터넷상의 역기능
제 4 절 해킹 및 해킹 대응책
제 5 절 컴퓨터 바이러스
제 6 절 보안제품
제 7 절 전자상거래 보안
제 8 절 기타
제 6 장 컴퓨터 범죄 및 오남용 사례 방지대책
제 7 장 결론 및 향후 전망
제 2 장 컴퓨터범죄 및 오남용 사례 분석(1973 ~ 1996)
제 1 절 기간별 분석
제 2 절 사례유형별 분석
제 3 절 연령별 분석
제 4 절 발생기관별 분석
제 5 절 피해액별 분석
제 3 장 96 컴퓨터 범죄 및 오남용 사례 분석
제 1 절 기간별 분석
제 2 절 사례유형별 분석
1. 자료유출
2. 정보기기관련 범죄
3. 내부자료 변조 및 파괴
4. 부정 정보처리
5. 해킹
6. 금융범죄
7. 비윤리적 행위
8. 컴퓨터 바이러스
9. 기타
제 3 절 연령별 분석
1. 10대
2. 20대
3. 30대
4. 40대
5. 50대
제 4 절 발생기관별 분석
1. 금융기관
2. 일반기업
3. 공공기관
4. 개인
5. 대학·연구소
제 5 절 피해액별 분석
1. 5백만원 미만
2. 5백만원 ~ 천만원
3. 천만원 ~ 5천만원
4. 5천만원 ~ 1억
5. 1억 ~ 10억
6. 10억이상
제 4 장 96 컴퓨터 활용 역기능 및 보안관련 국내 동향
제 1 절 역기능관련 법·규정
제 2 절 인터넷상의 역기능
제 3 절 해킹 및 해킹 대응책
제 4 절 보안제품
제 5 절 컴퓨터 바이러스
제 6 절 전자상거래 보안
제 7 절 기타
제 5 장 96 컴퓨터 활용 역기능 및 보안관련 해외 동향
제 1 절 컴퓨터 범죄 및 오남용 사례
제 2 절 역기능관련 법·규정
제 3 절 인터넷상의 역기능
제 4 절 해킹 및 해킹 대응책
제 5 절 컴퓨터 바이러스
제 6 절 보안제품
제 7 절 전자상거래 보안
제 8 절 기타
제 6 장 컴퓨터 범죄 및 오남용 사례 방지대책
제 7 장 결론 및 향후 전망
본문내용
제 1 장 서론
제 2 장 컴퓨터범죄 및 오남용 사례 분석(1973 ~ 1996)
제 1 절 기간별 분석
제 2 절 사례유형별 분석
제 3 절 연령별 분석
제 4 절 발생기관별 분석
제 5 절 피해액별 분석
제 3 장 96 컴퓨터 범죄 및 오남용 사례 분석
제 1 절 기간별 분석
제 2 절 사례유형별 분석
1. 자료유출
2. 정보기기관련 범죄
3. 내부자료 변조 및 파괴
4. 부정 정보처리
5. 해킹
6. 금융범죄
7. 비윤리적 행위
8. 컴퓨터 바이러스
9. 기타
제 3 절 연령별 분석
1. 10대
2. 20대
3. 30대
4. 40대
5. 50대
제 4 절 발생기관별 분석
1. 금융기관
2. 일반기업
3. 공공기관
4. 개인
5. 대학·연구소
제 5 절 피해액별 분석
1. 5백만원 미만
2. 5백만원 ~ 천만원
3. 천만원 ~ 5천만원
4. 5천만원 ~ 1억
5. 1억 ~ 10억
6. 10억이상
제 4 장 96 컴퓨터 활용 역기능 및 보안관련 국내 동향
제 1 절 역기능관련 법·규정
제 2 절 인터넷상의 역기능
제 3 절 해킹 및 해킹 대응책
제 4 절 보안제품
제 5 절 컴퓨터 바이러스
제 6 절 전자상거래 보안
제 7 절 기타
제 5 장 96 컴퓨터 활용 역기능 및 보안관련 해외 동향
제 1 절 컴퓨터 범죄 및 오남용 사례
제 2 절 역기능관련 법·규정
제 3 절 인터넷상의 역기능
제 4 절 해킹 및 해킹 대응책
제 5 절 컴퓨터 바이러스
제 6 절 보안제품
제 7 절 전자상거래 보안
제 8 절 기타
제 6 장 컴퓨터 범죄 및 오남용 사례 방지대책
제 7 장 결론 및 향후 전망
제 2 장 컴퓨터범죄 및 오남용 사례 분석(1973 ~ 1996)
제 1 절 기간별 분석
제 2 절 사례유형별 분석
제 3 절 연령별 분석
제 4 절 발생기관별 분석
제 5 절 피해액별 분석
제 3 장 96 컴퓨터 범죄 및 오남용 사례 분석
제 1 절 기간별 분석
제 2 절 사례유형별 분석
1. 자료유출
2. 정보기기관련 범죄
3. 내부자료 변조 및 파괴
4. 부정 정보처리
5. 해킹
6. 금융범죄
7. 비윤리적 행위
8. 컴퓨터 바이러스
9. 기타
제 3 절 연령별 분석
1. 10대
2. 20대
3. 30대
4. 40대
5. 50대
제 4 절 발생기관별 분석
1. 금융기관
2. 일반기업
3. 공공기관
4. 개인
5. 대학·연구소
제 5 절 피해액별 분석
1. 5백만원 미만
2. 5백만원 ~ 천만원
3. 천만원 ~ 5천만원
4. 5천만원 ~ 1억
5. 1억 ~ 10억
6. 10억이상
제 4 장 96 컴퓨터 활용 역기능 및 보안관련 국내 동향
제 1 절 역기능관련 법·규정
제 2 절 인터넷상의 역기능
제 3 절 해킹 및 해킹 대응책
제 4 절 보안제품
제 5 절 컴퓨터 바이러스
제 6 절 전자상거래 보안
제 7 절 기타
제 5 장 96 컴퓨터 활용 역기능 및 보안관련 해외 동향
제 1 절 컴퓨터 범죄 및 오남용 사례
제 2 절 역기능관련 법·규정
제 3 절 인터넷상의 역기능
제 4 절 해킹 및 해킹 대응책
제 5 절 컴퓨터 바이러스
제 6 절 보안제품
제 7 절 전자상거래 보안
제 8 절 기타
제 6 장 컴퓨터 범죄 및 오남용 사례 방지대책
제 7 장 결론 및 향후 전망
소개글