목차
01 디지털시대의 정보윤리
   01-1 디지털의 빛과 그림자 ... 15
      사이버스페이스의 역기능 ... 16
      새로운 법 제도의 필요성 ... 16
      기술에 대한 이해 ... 17
   01-2 음란과 윤리 의식 ... 19
      음란의 정의와 판례 ... 19
        ① Miller 대 California 사건 ... 19
        ② 음란을 가리기 위한 밀러 테스트 ... 19
        ③ 음란에 대한 미 연방대법원의 입장 ... 20
      포르노그라피 ... 21
        ① 포르노의 정의 ... 21
        ② 포르노의 종류 ... 21
        ③ 포르노와 음란물 ... 22
        ④ 포르노는 금지 대상인가? ... 22
        ⑤ 아동 포르노 ... 23
        ⑥ 포르노와 성범죄의 연관성 ... 23
      사이버스페이스에서의 음란 ... 24
        ① 사이버스페이스의 음란 관련법 ... 24
        ② 정보통신망법 ... 25
        ③ 청소년의 성보호에 관한 법률 ... 25
        ④ 정보통신 윤리 위원회 ... 25
        ⑤ ISP의 음란 정보 유통에 대한 제제 법령 ... 26
        ⑥ 사이버음란물의 링크 행위와 형사책임 ... 26
        ⑦ 법률적 대처와 한계 ... 27
02 유비쿼터스
   02-1 모든 곳에 존재하는 컴퓨터 ... 29
      유비쿼터스의 개념 ... 29
      유비쿼터스의 발전 ... 30
      일상 속의 유비쿼터스 ... 30
      유비쿼터스에 대한 자세 ... 31
   02-2 유비쿼터스의 속성 ... 33
      유비쿼터스 컴퓨팅의 특징 ... 33
        ① 연결성(Connectivity) ... 33
        ② 사용자 친화적 인터페이스(Calm interface) ... 33
        ③ 능동 서비스(Proactive service) ... 33
        ④ 내장성(Embedding) ... 34
      유비쿼터스 컴퓨팅의 5가지 이슈 ... 35
        ① 가시성(Visibility) ... 35
        ② 복잡성(Complexity) ... 35
        ③ 간결성(Abstraction) ... 35
        ④ 연결성(Connection) ... 36
        ⑤ 비가시성(Invisiblity) ... 36
      유비쿼터스 컴퓨팅의 종류 ... 37
        ① 입는 컴퓨팅 ... 37
        ② 퍼베시브 컴퓨팅 ... 37
        ③ 조용한 컴퓨팅 ... 37
        ④ 임베디드 컴퓨팅 ... 37
        ⑤ 노매딕 컴퓨팅 ... 38
        ⑥ 엑조틱 컴퓨팅 ... 38
        ⑦ 1회용 컴퓨팅 ... 38
   02-3 유비쿼터스 시대의 패러다임 변화 ... 39
      유비쿼터스 컴퓨팅의 변천사 ... 39
        ① 메인 프레임의 시대 ... 39
        ② 개인 PC의 시대 ... 39
        ③ 유비쿼터스의 시대 ... 39
      정보화 사회의 변천사 ... 40
        ① 엘빈 토플러의 정보화 사회 ... 40
        ② 다니엘 밸(D. Bell)의 정보화 사회 ... 40
        ③ 마누엘 가스텔(M. Castells)의 정보화 사회 ... 41
      유비쿼터스 사회의 새로운 패러다임 ... 41
        ① 유비쿼터스 패러다임과 기존 패러다임의 차이 ... 42
        ② 유비쿼터스의 미래 ... 42
   02-4 유비쿼터스 시대의 개인정보보호 ... 43
      개인정보 침해 사례 ... 43
        ① CCTV ... 43
        ② 카메라폰 ... 44
        ③ 위치추적시스템 ... 46
        ④ RFID ... 47
        ⑤ 스팸 메일과 인스턴트 메시징 ... 48
        ⑥ 유비쿼터스 어플라이언스 ... 49
      유비쿼터스시대의 정보보호 ... 49
        ① 인증(Authentication) ... 50
        ② 기밀성(Confidentiality) ... 50
        ③ 무결성(Integrity) ... 51
        ④ 가용성(Availability) ... 51
03 프라이버시
   03-1 개인과 대중의 싸움 ... 53
      편리함과 바꾸어버린 개인의 프라이버시 ... 53
      개인이 스스로 프라이버시를 보호하는 방법 ... 54
      프라이버시의 불법 사례 ... 55
      전자 감옥 ... 58
      프라이버시 문제를 보는 자세 ... 59
   03-2 프라이버시에 대한 이해 ... 61
      아날로그 시대의 프라이버시 ... 61
        ① 프라이버시권의 태동 ... 61
        ② 프라이버시권의 성립 ... 63
        ③ 프라이버시권의 발전 ... 65
        ④ 아날로그 프라이버시와 디지털 프라이버시 ... 66
      디지털 시대의 프라이버시 ... 67
        ① 개인정보의 의미 ... 67
        ② 개인정보의 가치 ... 68
        ③ 개인정보와 프라이버시의 차이점 ... 69
        ④ 자기정보통제권 ... 70
      프라이버시의 영역과 한계 ... 71
        ① 프라이버시의 영역 ... 71
        ② 디지털 프라이버시의 한계 ... 72
        ③ 프라이버시의 예외 ... 74
   03-3 우리나라와 미국의 프라이버시 ... 76
      우리나라의 프라이버시 ... 76
        ① 프라이버시권의 의의 ... 76
        ② 우리나라의 프라이버시 관련법 ... 77
        ③ 판례로 본 프라이버시 ... 80
      미국의 프라이버시 ... 80
        ① 프라이버시와 수정헌법 ... 81
        ② 미국의 프라이버시 관련법 ... 82
        ③ 판례로 본 프라이버시 ... 85
   03-4 디지털 기술의 발달과 프라이버시 ... 89
      기술에 의한 프라이버시 침해 ... 89
        ① 디지털 감시 기술의 특징 ... 89
        ② 기술의 발달과 프라이버시 ... 90
      국가의 감시와 통제에 의한 프라이버시 침해 ... 91
        ① 국가 등록제도 ... 92
        ② 주민등록법 ... 92
        ③ 다른 나라의 국가 신분증 제도 ... 94
        ④ 전자주민카드 제도 ... 95
        ⑤ 주민등록번호와 개인정보통합 ... 96
        ⑥ 호적법 ... 97
        ⑦ 인감증명법 ... 98
      개인의 생물학적 정보 ... 99
        ① 지문날인제도 ... 99
        ② 주민등록제도와 지문 ... 100
        ③ 지문날인과 프라이버시 ... 100
        ④ 유전자 정보 ... 101
        ⑤ 유전자 정보은행 ... 102
        ⑥ 유전자 정보와 프라이버시 ... 103
      도청 및 감청 ... 104
        ① 도청의 불법과 합법 ... 104
      국가기간전산망 사업 ... 105
        ① 행정 전산망 ... 105
        ② 금융 전산망 ... 106
        ③ 교육ㆍ연구망 ... 107
        ④ 국방 전산망 ... 107
        ⑤ 공안 전산망 ... 107
      전자정부 ... 108
        ① 전자정부의 의의 ... 108
        ② 전자정부의 현황 ... 109
        ③ 전자정부와 프라이버시 ... 109
      거대기업의 상업화에 따른 프라이버시 침해 ... 112
        ① 직장 내에서의 직원 감시 ... 112
        ② 아날로그 시대의 직원 감시 ... 113
        ③ 디지털 시대의 직원 감시(전자 감시) ... 113
        ④ CCTV 감시 ... 114
        ⑤ e-mail 감시 ... 115
      기업의 데이터베이스 ... 115
        ① 쿠키(cookie)와 프라이버시 ... 116
        ② 웹 버그(web bug) ... 117
        ③ 스파이웨어(Spyware) ... 118
      위치정보 ... 119
        ① 위치정보의 의의 ... 119
        ② 기술 현황 ... 119
        ③ 제도 현황 ... 120
        ④ 위치정보와 프라이버시 ... 121
        스팸 메일(Spam mail) ... 122
        ① 스팸 메일의 이해와 특성 ... 122
        ② 스팸 메일과 프라이버시 ... 123
04 저작권과 상표권
   04-1 디지털 세상의 합법과 불법사이에서 ... 125
      저작권은 가장 우선하는 이데올로기 ... 125
      끝없는 숨바꼭질 ... 126
      저작권에 대한 의식이 가장 큰 문제 ... 127
      합법과 불법 사이 ... 129
      저작권 의식의 선행 ... 132
   04-2 저작권(Copyright)에 대한 이해 ... 133
      저작권법의 정의와 구성 ... 133
        ① 저작권법의 정의 ... 133
        ② 저작권의 보호기간 ... 134
        ③ 저작권의 공고 ... 136
        ④ 저작권의 등록 ... 137
      저작권자의 5가지 배타적 권리 ... 139
        ① 재생산권(Reproduction Right) ... 130
        ② 배포권(Distribution Right) ... 140
        ③ 변경권 또는 이차적 저작권(Modification Right or Derivative Works Right) ... 140
        ④ 공연권(Public Performance Right) ... 140
        ⑤ 전시권(Public Display Right) ... 140
   04-3 프롤로그 : 저작권(Copyright)의 역사 ... 142
      초기 저작권의 의미 ... 142
        ① 근대 이전의 저작권 ... 142
        ② 경제적 가치 실현을 위한 저작재산권 개념 ... 143
        ③ 자연권설에 기초한 저작인격권 개념 ... 144
      오늘날 저작권이 가지는 의미 ... 144
        ① 디지털 시대에도 살아있는 저작권의 기본 정신 ... 144
        디지털 시대에 확대되고 있는 저작권 ... 146
        ① 우리나라의 컴퓨터 프로그램 보호법 ... 146
      디지털 시대도 저작권이 제한받는 경우 ... 148
        ① 공정사용 ... 149
        ② 개인적인 사용 ... 149
        ③ 퍼블릭 도메인 ... 150
   04-4 디지털 세상의 저작권(Copyright) ... 151
      디지털 저작물의 개념과 유형 ... 151
        ① 디지털 저작물의 특징 ... 151
        ② 디지털 저작물의 유형 ... 152
      디지털 기술로 인한 변화된 저작권 환경 ... 154
        ① 저작물 유통의 변화 ... 154
        ② 정보의 공유 및 유통의 자유화 욕구 증대 ... 154
        ③ 디지털 기술과 저작권 보호의 쟁점 ... 157
      구체적인 디지털 저작권 문제 ... 157
        ① 홈페이지와 저작권 문제 ... 157
        ② 링크와 저작권 문제 ... 158
        ③ 프레임과 저작권 문제 ... 159
        ④ 메타 태그와 저작권 문제 ... 162
        ⑤ 램에 임시 저장과 저작권 문제 ... 163
        ⑥ P2P(Peer to Peer) 문제 ... 165
   04-5 디지털 세상의 저작권 보호 기술 ... 168
      암호화 기술 ... 168
        ① 대칭키와 공개키 ... 168
        ② 인증 ... 169
        ③ 암호화 기술의 단점 ... 169
      디지털 워터마킹 기술 ... 172
        ① 디지털 워터마킹의 역사 ... 173
        ② 디지털 워터마킹의 종류 ... 173
        ③ 디지털 워터마킹 기술의 특성 ... 174
      디지털 저작권 관리 기술(DRM, Digital Rights Management) ... 176
        ① DRM 기술의 구분 ... 176
        ② DRM의 전망 ... 177
   04-6 프롤로그 : 상표권 ... 181
      상표권의 이해와 기능 ... 181
        ① 상표권의 의미 ... 181
        ② 선출원주의 원칙 ... 181
        ③ 상표권과 사이버스페이스 ... 181
      상표의 요건과 기능 ... 182
        ① 상표의 일반적 요건 ... 182
        ② 상표의 기능 ... 183
        ③ 상표의 종류 ... 184
      상표권 보호의 이론적 배경 ... 185
        ① 혼동(confusion)이론 ... 185
        ② 회석(dilution)이론 ... 185
      사이버스페이스에서의 상표권 ... 187
        ① 도메인네임의 이해 ... 187
        ② 도메인네임과 상표 ... 188
        ③ 도메인 분쟁과 사례 ... 188
        ④ 메타태그 ... 190
      상표권의 침해대책 ... 190
        ① 한시적 제지 명령 ... 191
        ② 예비금지 명령 ... 191
05 개인정보 위협요소
   05-1 새로운 범죄의 영역, 인터넷 ... 193
      언론을 통해 본 개인 정보의 위협 ... 193
      해커와 해킹 ... 196
      해킹의 대중화 ... 196
   05-2 PC의 보안 위협 요소 ... 199
      사이트 접속 기록 ... 199
        ① 인터넷 익스플로러의 접속 기록 ... 199
        ② 임시 인터넷 파일 ... 200
        ③ 자동 완성 ... 201
      쿠키의 문제점 ... 202
        ① 쿠키의 필요성 ... 203
        ② 쿠키의 정보 ... 204
        ③ 쿠키의 종류 ... 205
        ④ 쿠키의 위험성 ... 206
   05-3 트로이 목마 ... 208
      트로이 목마의 정체 ... 208
        ① 원격 제어 ... 208
        ② 악용된 원격 제어 프로그램 ... 209
      트로이 목마의 작동 원리 ... 210
        ① 포트 ... 210
        ② 백도어 ... 211
      트로이 목마의 침투 경로 ... 214
        ① 직접침투 ... 214
        ② 이메일을 이용한 침투 ... 215
        ③ 윈도우의 공유 폴더를 이용한 침투 ... 215
   05-4 프롤로그 : 바이러스의 세계 ... 218
      바이러스에 대한 이해 ... 218
        ① 파일에 기생하는 바이러스 ... 218
        ② 바이러스는 프로그램 ... 218
        ③ 바이러스의 일차 목표는 감염 ... 219
        ④ 바이러스의 다양성 ... 219
        ⑤ 바이러스의 제작자 ... 219
        ⑥ 완벽하지 않은 백신 프로그램 ... 220
      바이러스의 생태학 ... 220
        ① 바이러스의 명명 규칙 ... 221
        ② 감염 방법 ... 221
        ③ 바이러스의 행동 양식 ... 223
      매크로 바이러스 ... 225
        ① 매크로 기능이란 ... 225
        ② 매크로 바이러스의 특징 ... 225
      웜 ... 227
        ① 웜과 바이러스의 차이 ... 227
        ② 웜의 행동 패턴 ... 229
        ③ 버퍼 오버플로우 ... 230
        ④ 웜의 감염 속도 ... 230
        ⑤ 인터넷 대란과 언론의 보도 형태 ... 232
   05-5 프롤로그 : 인터넷 유해 환경 ... 235
      음란물의 범람 ... 235
        ① 유해 환경의 실태 ... 235
      인터넷 익스플로러의 유해 사이트 차단 기능 ... 236
        ① RSACi 등급 설정 ... 236
        ② SafeSurf 등급 시스템 ... 239
        ③ PICSRules ... 241
        ④ 국내의 등급 서비스 ... 244
      유해 사이트 차단 소프트웨어 ... 245
        ① 국내의 유해 사이트 차단 소프트웨어 ... 245
        ② 이미지 차단 소프트웨어 ... 245
      개인 정보의 보호 ... 248
        ① 데이터 마이닝 ... 248
        ② NEIS의 위험성 ... 249
        ③ 개인정보의 유출에 대한 언론 보도 ... 250
        ④ 개인정보 보호 약관 ... 251
        ⑤ 개인 정보 침해 사례 ... 254
        ⑥ 개인 정보를 위한 노력 ... 256
      사용자를 감시하는 프로그램들 ... 257
        ① 키로그 프로그램 ... 257
        ② 애드웨어 ... 260
        ③ 키보드 보안 ... 261
닫기