|
강화
4. 초?중등학교 전산직 배치
5. 정품 S/W 사용에 대한 대책
1) 정품 SW 구입비 지원
2) S/W 잠재고객 양성기관으로서의 권리 행사
6. 교과서 개발회사에 멀티미디어 부교재 개발 의무화
7. 가상 교육 기반 구축
Ⅷ. 결론
참고문헌
|
- 페이지 17페이지
- 가격 6,500원
- 등록일 2011.06.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
내용
Ⅳ. 온라인상의 저작권자의 권리
1. 복제권
2. 디지털 송신권
Ⅴ. 저작권법의 경제학
1. 저작물의 경제적 특성
2. 저작권법의 경제적 특성
3. 저작권법 강화의 경제적 파급효과
Ⅵ. 외국인의 저작물
Ⅶ. 저작권 등록제도
1. 저작
|
- 페이지 20페이지
- 가격 7,500원
- 등록일 2007.07.17
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
논의
Ⅵ. 유형별 디지털 저작물보호문제 및 정책방향
1. 저작성이 없는 텍스트 및 화상형태의 디지털 컨텐츠
2. MP 3의 보호와 유통
3. 데이터베이스
Ⅶ. 저작권침해 사례들
1. 사례 1
2. 사례 2
3. 사례 3
4. 사례 4
Ⅷ. 결론
참고문헌
|
- 페이지 26페이지
- 가격 7,500원
- 등록일 2006.12.23
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보호 의무와 처벌강화
개인정보보호법 또는 전기통신사업법등 개정
컴퓨터범죄의 규제
-위조변조훼손변경행사 등의 범죄행위 유형에 대한 개념정의 및 용어 사용의 통일
-개별법에 산재한 컴퓨터범죄 관련 처벌기준의 통일
-비밀보호장치
|
- 페이지 33페이지
- 가격 3,000원
- 등록일 2010.01.17
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보호의 사회적·규범적 요청이 아무리 강하다 하더라도 이를 절대시하는 것은 위험한 발상이다. 개인정보보호법제를 마련함에 있어서는 또 다른 대립되는 가치에 대한 고려도 함께 하여야 한다. 즉, 정보사회에서 \'개인정보보호의 가치\' 못
|
- 페이지 9페이지
- 가격 2,000원
- 등록일 2003.10.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
?
7. 저작물은 문학, 학술 또는 예술의 범위에 속해야만 보호를 받는가?
8. 보호기간이 지난 저작물은 저작자 등 권리자의 허락을 받지 않아도 이용할 수 있는가?
9. 저작권은 저작인접권에 우선하는 권리인가?
Ⅸ. 결론 및 제언
참고문헌
|
- 페이지 13페이지
- 가격 5,000원
- 등록일 2011.07.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보호를 위한 법률이 주 단위로도 제정
기밀성이 높은 정보 분야는 분야별로 프라이버시를 보호하는 개별법 제정
(3) Computer Matching and Privacy Protection Act of 1988 (CMPPA) 1989.6.19 발효:
프라이버시법을 개정하여 컴퓨터 매칭의 이용을 규제하기 위한
|
- 페이지 7페이지
- 가격 500원
- 등록일 2008.03.31
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
권리, 계간 저작권 제30호, 1995
조윤철, 사진과 저작권, 사회과학논집, 1989
한국언론연구원, 뉴미디어와 저작권 - 편집부, 1996 Ⅰ. 개요
Ⅱ. 멀티미디어 저작물
1. 개념
2. 분류
Ⅲ. 편집 저작물
Ⅳ. 어문 저작물
Ⅴ. 음악 저작물
1. 일
|
- 페이지 9페이지
- 가격 5,000원
- 등록일 2011.06.21
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
, 경제스파이법, 통일영업비밀법, 직업선택의 자유, 비밀유지의무, 경업금지계약, 리버스엔지니어링, 재판공개, 신용회복조치, 예방청구권, 소송기록열람제한 1. 영업비밀 침해
2. 영업비밀의 침해에 대한 구제
참고문헌
|
- 페이지 11페이지
- 가격 4,000원
- 등록일 2010.03.21
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보호되어야만 한다.
첫 번째 의 경우 인증 매커니즘과 침입방지 장치들과 같은 표준화된 컴퓨터 안전기법을 사용함으로써 달성될 수 있다. 그러나 보다 복잡한 문제는 두 번째의 경우인데 이러한 정보를 보호할 수 있는 단 하나의 확실한 방
|
- 페이지 38페이지
- 가격 4,000원
- 등록일 2013.09.23
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|