목차 일부
머리말
제1장 컴퓨터 범죄의 개념 ... 11
1. 개설 ... 13
2. 컴퓨터 범죄의 의의 ... 22
제2장 컴퓨터 범죄의 유형과 사례 ... 29
1. 컴퓨터 조작상의 부정 ... 32
2. 컴퓨터의 파괴 ... 63
3. 데이타의 부정 입수(컴퓨터스파이) ... 75
4. 컴퓨터의 부정 사용 ... 86
5. 신용카드의 부정 사용 .....
더보기
목차 전체
머리말
제1장 컴퓨터 범죄의 개념 ... 11
1. 개설 ... 13
2. 컴퓨터 범죄의 의의 ... 22
제2장 컴퓨터 범죄의 유형과 사례 ... 29
1. 컴퓨터 조작상의 부정 ... 32
2. 컴퓨터의 파괴 ... 63
3. 데이타의 부정 입수(컴퓨터스파이) ... 75
4. 컴퓨터의 부정 사용 ... 86
5. 신용카드의 부정 사용 ... 96
제3장 컴퓨터 바이러스의 범죄성과 예방 대책 ... 115
1. 개설 ... 117
2. 특수 형태의 바이러스 ... 120
3. 바이러스의 범죄성 ... 122
4. 국내 바이러스 현황 ... 123
5. 앞으로의 전망 ... 126
6. 바이러스의 예방 대책 ... 128
제4장 컴퓨터 범죄의 특징 ... 131
1. 컴퓨터의 기계적인 특징 ... 133
2. 컴퓨터 이용면의 특징 ... 136
3. 범죄면에서의 특징 ... 139
제5장 컴퓨터 범죄의 수법과 대응책 ... 149
1. 개설 ... 151
2. 자료의 부정 변개(Data Diddling) ... 153
3. 트로이 목마 수법(Trojan Horse) ... 155
4. 편린잠식 수법(Salami Techniques) ... 157
5. 슈퍼 재핑(Super Zapping) ... 159
6. 들창(Trap Door) 만들기 수법 ... 162
7. 비동기성의 이용(Asynchronous Attacks) ... 164
8. 쓰레기 주워 모으기(Scavenging) ... 167
9. 부정명령 은닉법(Logic Bomb) ... 168
10. 자료의 누출(Data Leakage) ... 170
11. 전송시 은닉 수송과 위장 수법(Piggy Backing And Inpesonnation) ... 172
12. 선로 부정 접속(Wire Tapping) ... 174
13. 시뮬레이션과 모델링(Simulation And Modelling) ... 176
제6장 컴퓨터 범죄와 법률 문제 ... 179
1. 서설 ... 179
2. 컴퓨터의 부정 조작 ... 181
3. 데이타의 부정 입수 ... 194
4. 컴퓨터의 부정 사용 ... 198
5. 컴퓨터의 파괴 ... 200
6. 형법 개정 방향 ... 203
제7장 우리 나라 컴퓨터 범죄의 현황과 방지 대책 ... 219
1. 국내 컴퓨터 범죄의 현황 ... 221
2. 국내 컴퓨터 범죄의 특성 ... 229
3. 컴퓨터 범죄의 예방 대책 ... 233
4. 맺음말 ... 242
부록 92년 국내 컴퓨터 범죄 유형별 사례 ... 245
1. 컴퓨터 범죄 특성 ... 247
2. 92년 유형별 사례 ... 251
더보기 닫기