목차
제1장 인터넷 문화
제1절 학교생활과 인터넷 ... 17
1. 사이버 강좌 ... 19
1) 사이버 강좌의 의의 ... 19
2) 효과적인 사이버 강좌 수강 ... 20
2. 부정행위 ... 22
1) 과제 부정행위 ... 23
2) 시험 부정행위 ... 25
3. 학교생활과 게시판 문화 ... 26
제2절 전자상거래 문화 ... 27
1. 전자 상거래 사용의 실제 예 ... 28
1) 인터넷 서점 ... 29
2) 인터넷 쇼핑몰 ... 30
3) 인터넷뱅킹 ... 31
2. 전자상거래와 사생활보호 ... 32
1) 전자상거래시에 고려사항 ... 32
2) 전자상거래업체의 고객정보 유출사례 ... 33
3. 전자상거래에서의 윤리 ... 34
4. 통신사기 ... 36
제3절 기업에서의 인터넷 문화 ... 37
1. 사무자동화 ... 39
1) 전자문서 결재 시스템 ... 40
2) 전자정부 ... 41
2. 스팸메일에 의한 업무방해 ... 43
3. 업무와 사생활보호 ... 43
1) 전자우편과 사생활침해 ... 44
2) 기업 내부감시 시스템 ... 45
4. 기업에서의 직업윤리 ... 48
제4절 인터넷과 세계의 변화 ... 49
연습문제 ... 53
제2장 사이버 윤리
제1절 윤리 ... 55
1. 윤리의 의의 ... 55
2. 윤리의 종류 ... 56
제2절 정보사회 ... 58
1. 정보사회와 경제 ... 59
2. 정보사회와 교육 ... 60
3. 컴퓨터와 가정 ... 60
4. 정보사회의 문제점 ... 61
제3절 컴퓨터 정보윤리 ... 62
1. 정보 윤리 영역 ... 62
1) 정보에 대한 권리와 의무 및 프라이버시 ... 62
2) 지적소유권 ... 62
3) 컴퓨터 관련범죄와 보안 ... 62
4) 책임과 통제 ... 63
5) 시스템 및 소프트웨어의 품질과 정확성 ... 63
6) 컴퓨터 전문가들의 직업윤리 ... 63
2. 정보통신관련법규 ... 64
3. 컴퓨터 윤리확립방안 ... 64
4. 정보사회의 역기능 ... 64
1) 역기능의 형태 ... 65
2) 정보사회 역기능 분류 ... 67
3) 정보화 역기능에 대한 사회적 대응방안 ... 68
5. 윤리강령 ... 70
1) 정보통신윤리강령 ... 70
2) 네티즌 윤리강령 ... 71
3) 사업자윤리실천강령 ... 72
4) ACM 윤리 강령(The Code of Ethics) ... 72
6. 사용허용정책(Acceptable Use Policy) ... 73
7. 참조 기사 ... 75
제3장 네티켓
제1절 일상생활에서의 예절 ... 78
제2절 네티켓 원칙 ... 80
제3절 전자우편 예절 ... 84
제4절 채팅 예절 ... 90
제5절 웹 운영예절 ... 91
제6절 게시판ㆍ자료실 사용 예절 ... 92
제7절 모티켓 ... 95
제4장 사생활 보호
제1절 사생활침해의 정의와 분류 ... 96
1. 사생활침해의 정의 ... 96
2. 사생활침해의 분류 ... 97
제2절 사생활침해기술과 보호 ... 98
1. 사생활침해기술 ... 98
1) Processor Serial Number ... 98
2) 스파이웨어(spyware) ... 98
3) 쿠키 ... 99
2. 사생활보호방법 ... 99
3. OECD 프라이버시 보호 권고 ... 101
제3절 개인정보유출 ... 104
1. 전자상거래와 사생활 ... 104
1) 사례 ... 104
2) P2P통한 개인정보유출 ... 105
2. 스마트카드 학생증 발급 ... 106
제4절 사생활감시 ... 107
1. 위치정보서비스와 사생활보호 ... 107
1) 위치확인정보의 상용화 ... 107
2) 사례 - 휴대전화 위치정보서비스 ... 108
2. 감시 카메라 ... 109
1) 감시 카메라의 활용 ... 109
2) 사례 ... 110
3. 도청과 감청 ... 114
4. 전자 팔찌 ... 114
1) '전자위치확인제도' 도입 토론회 ... 115
2) 성폭력범죄자 전자팔찌도입법안에 대한 입장(참여연대) ... 115
제5절 기업 내 사생활침해 ... 117
1. 개인정보보호원칙과 근로자 프라이버시 보호 ... 118
2. 사례 ... 119
1) 휴대폰 위치추적으로 직원감시 ... 119
2) 노조원감시 등 휴대폰 위치추적 '원천 봉쇄!' ... 119
연습문제 ... 127
제5장 전자우편 사용의 윤리
제1절 불법 스팸메일 ... 123
1. 스팸메일의 문제점 ... 124
2. 스팸메일의 유형 ... 125
3. 메일주소 수집 ... 126
4. 스팸메일 대처방법 ... 127
5. 불법 스팸메일 금지 규정 ... 128
제2절 메일필터링 ... 130
1. Outlook Express ... 130
1) 광고메일을 발송하는 특정 전자우편(E-mail)주소를 차단하는방법 ... 130
2) 특정단어를 통한 스팸메일 차단방법 ... 131
2. '네이버' 메일에서 스팸메일 걸러내기 ... 132
3. '다음 한메일'에서 스팸메일 걸러내기 ... 134
제3절 스팸메일 사례 ... 135
1. 스팸메일 처벌 사례 ... 135
2. 스팸메일 발송자 형사처벌 조항 첨가 ... 136
제6장 사이버 중독
제1절 사이버 중독의 분류 ... 138
1. 통신 중독 ... 138
2. 게임 중독 ... 139
3. 음란물 중독 ... 140
4. 사이버 중독에 빠지기 쉬운 타입 ... 140
제2절 인터넷 중독 진단기준 ... 141
제3절 인터넷 중독원인 ... 143
제4절 인터넷 중독이 대학생활에 미치는 영향 ... 145
제5절 인터넷 중독예방 ... 146
제6절 게임 중독 ... 149
1. 컴퓨터게임 사용현황 ... 149
2. 게임의 긍정적인 측면 ... 150
3. 게임의 부정적인 측면 ... 150
1) 게임의 부정적인 영향 ... 151
2) 게임중독 사례 ... 152
4. 게임중독 예방 ... 153
1) 게임중독 예방법 1 ... 154
2) 게임중독 예방법 2 ... 155
5. 게임 중독치료 ... 156
1) 게임 중독 해결을 위한 사회단체의 노력 ... 156
2) 게임중독 치료방법 ... 157
6. 온라인게임 ... 159
연습문제 ... 161
제7장 정보의 공유
제1절 디지털정보의 특징 ... 163
제2절 정보화 격차 ... 164
제3절 여성의 정보화 수준 ... 166
제4절 지적재산권 ... 167
1. 저작권 ... 167
2. 저작권법 ... 167
3. 아날로그·디지털 시대의 저작권 ... 168
제5절 정보공유운동 ... 169
제6절 통신언어오용 및 언어폭력 ... 171
1. 통신언어의 특징 ... 171
2. 잘못된 우리말 사용 ... 174
3. 토의 ... 175
제7절 사이버 민주주의 ... 176
1. 사이버 민주주의 ... 177
2. 인터넷 선거문화 ... 179
제8절 불건전정보유통 ... 180
1. 음란, 폭력 정보 ... 180
1) 사이버 폭력대책 ... 182
2) 사이버 폭력규제장치 ... 183
3) 사이버 폭력추방시민운동 ... 183
2. 인터넷 검열 ... 184
1) 전기통신사업법 제53조 개정안 ... 184
2) 사이버 공간과 표현의 자유 ... 185
3. 거짓정보 ... 186
4. 불건전 정보유통에 대한 대책 ... 187
연습문제 ... 189
제8장 컴퓨터 범죄
제1절 컴퓨터 범죄의 특징 ... 191
제2절 컴퓨터 범죄의 유형 ... 192
1. 컴퓨터 불법사용 ... 192
1) 데이터의 단순 사용 ... 193
2) 데이터의 변조와 삭제 ... 193
3) 서비스 방해 ... 194
4) 암호도용 ... 195
2. 유해 프로그램 ... 196
1) 바이러스 ... 196
2) 웜 ... 199
3) 트로이 목마 ... 200
4) 유해 프로그램 유포의 윤리성 ... 200
3. 사이버 공간에서의 괴롭힘, 스토킹 ... 201
제3절 유해 코드 대책 ... 201
1. 유해 코드 예방 ... 201
2. 백신 프로그램 ... 202
3. 관련기사 ... 205
제4절 기업과 컴퓨터 범죄 ... 207
1. 의의 ... 207
2. 범죄 사례 ... 208
1) 사례 1 ... 208
2) 사례 2 ... 209
3) 사례 3 ... 209
4) 사례 4 ... 209
5) 사례 5 ... 209
6) 사례 6 ... 209
7) 사례 7 ... 210
8) 범죄 관련 기사 ... 210
제5절 컴퓨터 범죄 예방요령 ... 212
제6절 정보관련법률 ... 213
제7절 컴퓨터 범죄수사 ... 213
연습문제 ... 215
제9장 컴퓨터 범죄(사례별)
제1절 사이버아이템 거래 ... 217
1. 사이버아이템 사기거래 ... 217
2. 사이버아이템 거래에 관한 법적 의미 ... 219
제2절 사이버 폭력 ... 219
1. 사이버 왕따 ... 220
2. 사이버 비방 ... 221
3. 사이버 폭력 ... 221
4. 사이버 인권침해 방지 지원센터 개설 ... 223
제3절 사이버 사기, 통신사기 ... 224
1. 대응책 ... 224
2. 피싱(Phishing) ... 226
1) 피싱의 특징 ... 226
2) 피싱의 사례 ... 227
3) 피싱의 진화 ... 228
4) 피싱 예방 안전수칙 ... 229
3. 인터넷뱅킹 해킹방지대책 ... 229
제4절 통신도박 ... 231
1. 현황 및 실태 ... 232
2. 대응책 ... 232
3. 사례 ... 233
제5절 사이버테러 ... 234
1) 사이버테러의 특징 ... 234
2) 사이버테러 사례 ... 235
3) 대응책 ... 235
제6절 사이버 성폭력 ... 239
1. 사이버 성폭력 ... 239
1) 사이버 폭력현황 ... 240
2) 대책 ... 241
3) 사례 ... 241
4) 토의 ... 242
5) 사이버 성폭력예방법 ... 242
2. 사이버 매매춘 ... 243
1) 실태 ... 243
2) 대책 ... 244
제7절 사생활침해 ... 245
1. 전자우편과 관련된 사생활문제 ... 246
1) 사생활침해문제 ... 246
2) 토의 ... 247
2. 데이터베이스 접근에 관련된 사생활보호 ... 247
1) 데이터베이스 접근의 증가 ... 247
2) 사이버머니 불법취득 ... 248
3. 사생활보호입법활동(미국의 예) ... 249
연습문제 ... 250
제10장 컴퓨터 보안일반
제1절 바이러스 감염 방지 ... 251
1. MicroSoft 응용프로그램의 사용을 자제한다 ... 252
2. 소프트웨어 갱신 ... 253
3. 윈도우즈의 일부 기능을 정지시킨다 ... 253
1) 다운로드시 기능정지 ... 253
2) 암호 설정 ... 255
제2절 암호 결정 ... 255
1. 추측이 가능한 암호를 피하자 ... 255
2. 임시 암호 ... 256
3. 암호 분실 ... 257
4. 암호 자동 저장 ... 257
제3절 바이러스 백신 사용 ... 259
1. 백신 설치 ... 259
2. 백신 갱신 ... 259
3. 온라인 백신 ... 259
4. 전자우편을 통한 바이러스 방지 ... 260
제4절 백업 ... 262
1. 백업 방법 ... 262
2. 백업 미디어 ... 263
제11장 보안기술
제1절 인터넷 ... 265
1. TCP/IP 계층 구조 ... 266
1) 물리 계층 ... 267
2) 망 접속 계층 ... 267
3) 인터넷 계층 ... 267
4) 전송 계층 ... 268
5) 응용 계층 ... 268
2. 주소 ... 268
1) 인터넷 주소 ... 268
2) 도메인 이름 ... 269
3) 전자우편주소 ... 269
?
닫기