목차
01 디지털시대의 정보윤리
01-1 디지털의 빛과 그림자 = 15
사이버스페이스의 역기능 = 16
새로운 법 제도의 필요성 = 16
기술에 대한 이해 = 17
01-2 음란과 윤리 의식 = 19
음란의 정의와 판례 = 19
① Miller 대 California 사건 = 19
② 음란을 가리기 위한 밀러 테스트 = 19
③ 음란에 대한 미 연방대법원의 입장 = 20
포르노그라피 = 21
① 포르노의 정의 = 21
② 포르노의 종류 = 21
③ 포르노와 음란물 = 22
④ 포르노는 금지 대상인가? = 22
⑤ 아동 포르노 = 23
⑥ 포르노와 성범죄의 연관성 = 23
사이버스페이스에서의 음란 = 24
① 사이버스페이스의 음란 관련법 = 24
② 정보통신망법 = 25
③ 청소년의 성보호에 관한 법률 = 25
④ 정보통신 윤리 위원회 = 25
⑤ ISP의 음란 정보 유통에 대한 제제 법령 = 26
⑥ 사이버음란물의 링크 행위와 형사책임 = 26
⑦ 법률적 대처와 한계 = 27
02 유비쿼터스
02-1 모든 곳에 존재하는 컴퓨터 = 29
유비쿼터스의 개념 = 29
유비쿼터스의 발전 = 30
일상 속의 유비쿼터스 = 30
유비쿼터스에 대한 자세 = 31
02-2 유비쿼터스의 속성 = 33
유비쿼터스 컴퓨팅의 특징 = 33
① 연결성(Connectivity) = 33
② 사용자 친화적 인터페이스(Calm interface) = 33
③ 능동 서비스(Proactive service) = 33
④ 내장성(Embedding) = 34
유비쿼터스 컴퓨팅의 5가지 이슈 = 35
① 가시성(Visibility) = 35
② 복잡성(Complexity) = 35
③ 간결성(Abstraction) = 35
④ 연결성(Connection) = 36
⑤ 비가시성(Invisiblity) = 36
유비쿼터스 컴퓨팅의 종류 = 37
① 입는 컴퓨팅 = 37
② 퍼베시브 컴퓨팅 = 37
③ 조용한 컴퓨팅 = 37
④ 임베디드 컴퓨팅 = 37
⑤ 노매딕 컴퓨팅 = 38
⑥ 엑조틱 컴퓨팅 = 38
⑦ 1회용 컴퓨팅 = 38
02-3 유비쿼터스 시대의 패러다임 변화 = 39
유비쿼터스 컴퓨팅의 변천사 = 39
① 메인 프레임의 시대 = 39
② 개인 PC의 시대 = 39
③ 유비쿼터스의 시대 = 39
정보화 사회의 변천사 = 40
① 엘빈 토플러의 정보화 사회 = 40
② 다니엘 밸(D. Bell)의 정보화 사회 = 40
③ 마누엘 가스텔(M. Castells)의 정보화 사회 = 41
유비쿼터스 사회의 새로운 패러다임 = 41
① 유비쿼터스 패러다임과 기존 패러다임의 차이 = 42
② 유비쿼터스의 미래 = 42
02-4 유비쿼터스 시대의 개인정보보호 = 43
개인정보 침해 사례 = 43
① CCTV = 43
② 카메라폰 = 44
③ 위치추적시스템 = 46
④ RFID = 47
⑤ 스팸 메일과 인스턴트 메시징 = 48
⑥ 유비쿼터스 어플라이언스 = 49
유비쿼터스시대의 정보보호 = 49
① 인증(Authentication) = 50
② 기밀성(Confidentiality) = 50
③ 무결성(Integrity) = 51
④ 가용성(Availability) = 51
03 프라이버시
03-1 개인과 대중의 싸움 = 53
편리함과 바꾸어버린 개인의 프라이버시 = 53
개인이 스스로 프라이버시를 보호하는 방법 = 54
프라이버시의 불법 사례 = 55
전자 감옥 = 58
프라이버시 문제를 보는 자세 = 59
03-2 프라이버시에 대한 이해 = 61
아날로그 시대의 프라이버시 = 61
① 프라이버시권의 태동 = 61
② 프라이버시권의 성립 = 63
③ 프라이버시권의 발전 = 65
④ 아날로그 프라이버시와 디지털 프라이버시 = 66
디지털 시대의 프라이버시 = 67
① 개인정보의 의미 = 67
② 개인정보의 가치 = 68
③ 개인정보와 프라이버시의 차이점 = 69
④ 자기정보통제권 = 70
프라이버시의 영역과 한계 = 71
① 프라이버시의 영역 = 71
② 디지털 프라이버시의 한계 = 72
③ 프라이버시의 예외 = 74
03-3 우리나라와 미국의 프라이버시 = 76
우리나라의 프라이버시 = 76
① 프라이버시권의 의의 = 76
② 우리나라의 프라이버시 관련법 = 77
③ 판례로 본 프라이버시 = 80
미국의 프라이버시 = 80
① 프라이버시와 수정헌법 = 81
② 미국의 프라이버시 관련법 = 82
③ 판례로 본 프라이버시 = 85
03-4 디지털 기술의 발달과 프라이버시 = 89
기술에 의한 프라이버시 침해 = 89
① 디지털 감시 기술의 특징 = 89
② 기술의 발달과 프라이버시 = 90
국가의 감시와 통제에 의한 프라이버시 침해 = 91
① 국가 등록제도 = 92
② 주민등록법 = 92
③ 다른 나라의 국가 신분증 제도 = 94
④ 전자주민카드 제도 = 95
⑤ 주민등록번호와 개인정보통합 = 96
⑥ 호적법 = 97
⑦ 인감증명법 = 98
개인의 생물학적 정보 = 99
① 지문날인제도 = 99
② 주민등록제도와 지문 = 100
③ 지문날인과 프라이버시 = 100
④ 유전자 정보 = 101
⑤ 유전자 정보은행 = 102
⑥ 유전자 정보와 프라이버시 = 103
도청 및 감청 = 104
① 도청의 불법과 합법 = 104
국가기간전산망 사업 = 105
① 행정 전산망 = 105
② 금융 전산망 = 106
③ 교육ㆍ연구망 = 107
④ 국방 전산망 = 107
⑤ 공안 전산망 = 107
전자정부 = 108
① 전자정부의 의의 = 108
② 전자정부의 현황 = 109
③ 전자정부와 프라이버시 = 109
거대기업의 상업화에 따른 프라이버시 침해 = 112
① 직장 내에서의 직원 감시 = 112
② 아날로그 시대의 직원 감시 = 113
③ 디지털 시대의 직원 감시(전자 감시) = 113
④ CCTV 감시 = 114
⑤ e-mail 감시 = 115
기업의 데이터베이스 = 115
① 쿠키(cookie)와 프라이버시 = 116
② 웹 버그(web bug) = 117
③ 스파이웨어(Spyware) = 118
위치정보 = 119
① 위치정보의 의의 = 119
② 기술 현황 = 119
③ 제도 현황 = 120
④ 위치정보와 프라이버시 = 121
스팸 메일(Spam mail) = 122
① 스팸 메일의 이해와 특성 = 122
② 스팸 메일과 프라이버시 = 123
04 저작권과 상표권
04-1 디지털 세상의 합법과 불법사이에서 = 125
저작권은 가장 우선하는 이데올로기 = 125
끝없는 숨바꼭질 = 126
저작권에 대한 의식이 가장 큰 문제 = 127
합법과 불법 사이 = 129
저작권 의식의 선행 = 132
04-2 저작권(Copyright)에 대한 이해 = 133
저작권법의 정의와 구성 = 133
① 저작권법의 정의 = 133
② 저작권의 보호기간 = 134
③ 저작권의 공고 = 136
④ 저작권의 등록 = 137
저작권자의 5가지 배타적 권리 = 139
① 재생산권(Reproduction Right) = 130
② 배포권(Distribution Right) = 140
③ 변경권 또는 이차적 저작권(Modification Right or Derivative Works Right) = 140
④ 공연권(Public Performance Right) = 140
⑤ 전시권(Public Display Right) = 140
04-3 프롤로그 : 저작권(Copyright)의 역사 = 142
초기 저작권의 의미 = 142
① 근대 이전의 저작권 = 142
② 경제적 가치 실현을 위한 저작재산권 개념 = 143
③ 자연권설에 기초한 저작인격권 개념 = 144
오늘날 저작권이 가지는 의미 = 144
① 디지털 시대에도 살아있는 저작권의 기본 정신 = 144
디지털 시대에 확대되고 있는 저작권 = 146
① 우리나라의 컴퓨터 프로그램 보호법 = 146
디지털 시대도 저작권이 제한받는 경우 = 148
① 공정사용 = 149
② 개인적인 사용 = 149
③ 퍼블릭 도메인 = 150
04-4 디지털 세상의 저작권(Copyright) = 151
디지털 저작물의 개념과 유형 = 151
① 디지털 저작물의 특징 = 151
② 디지털 저작물의 유형 = 152
디지털 기술로 인한 변화된 저작권 환경 = 154
① 저작물 유통의 변화 = 154
② 정보의 공유 및 유통의 자유화 욕구 증대 = 154
③ 디지털 기술과 저작권 보호의 쟁점 = 157
구체적인 디지털 저작권 문제 = 157
① 홈페이지와 저작권 문제 = 157
② 링크와 저작권 문제 = 158
③ 프레임과 저작권 문제 = 159
④ 메타 태그와 저작권 문제 = 162
⑤ 램에 임시 저장과 저작권 문제 = 163
⑥ P2P(Peer to Peer) 문제 = 165
04-5 디지털 세상의 저작권 보호 기술 = 168
암호화 기술 = 168
① 대칭키와 공개키 = 168
② 인증 = 169
③ 암호화 기술의 단점 = 169
디지털 워터마킹 기술 = 172
① 디지털 워터마킹의 역사 = 173
② 디지털 워터마킹의 종류 = 173
③ 디지털 워터마킹 기술의 특성 = 174
디지털 저작권 관리 기술(DRM, Digital Rights Management) = 176
① DRM 기술의 구분 = 176
② DRM의 전망 = 177
04-6 프롤로그 : 상표권 = 181
상표권의 이해와 기능 = 181
① 상표권의 의미 = 181
② 선출원주의 원칙 = 181
③ 상표권과 사이버스페이스 = 181
상표의 요건과 기능 = 182
① 상표의 일반적 요건 = 182
② 상표의 기능 = 183
③ 상표의 종류 = 184
상표권 보호의 이론적 배경 = 185
① 혼동(confusion)이론 = 185
② 회석(dilution)이론 = 185
사이버스페이스에서의 상표권 = 187
① 도메인네임의 이해 = 187
② 도메인네임과 상표 = 188
③ 도메인 분쟁과 사례 = 188
④ 메타태그 = 190
상표권의 침해대책 = 190
① 한시적 제지 명령 = 191
② 예비금지 명령 = 191
05 개인정보 위협요소
05-1 새로운 범죄의 영역, 인터넷 = 193
언론을 통해 본 개인 정보의 위협 = 193
해커와 해킹 = 196
해킹의 대중화 = 196
05-2 PC의 보안 위협 요소 = 199
사이트 접속 기록 = 199
① 인터넷 익스플로러의 접속 기록 = 199
② 임시 인터넷 파일 = 200
③ 자동 완성 = 201
쿠키의 문제점 = 202
① 쿠키의 필요성 = 203
② 쿠키의 정보 = 204
③ 쿠키의 종류 = 205
④ 쿠키의 위험성 = 206
05-3 트로이 목마 = 208
트로이 목마의 정체 = 208
① 원격 제어 = 208
② 악용된 원격 제어 프로그램 = 209
트로이 목마의 작동 원리 = 210
① 포트 = 210
② 백도어 = 211
트로이 목마의 침투 경로 = 214
① 직접침투 = 214
② 이메일을 이용한 침투 = 215
③ 윈도우의 공유 폴더를 이용한 침투 = 215
05-4 프롤로그 : 바이러스의 세계 = 218
바이러스에 대한 이해 = 218
① 파일에 기생하는 바이러스 = 218
② 바이러스는 프로그램 = 218
③ 바이러스의 일차 목표는 감염 = 219
④ 바이러스의 다양성 = 219
⑤ 바이러스의 제작자 = 219
⑥ 완벽하지 않은 백신 프로그램 = 220
바이러스의 생태학 = 220
① 바이러스의 명명 규칙 = 221
② 감염 방법 = 221
③ 바이러스의 행동 양식 = 223
매크로 바이러스 = 225
① 매크로 기능이란 = 225
② 매크로 바이러스의 특징 = 225
웜 = 227
① 웜과 바이러스의 차이 = 227
② 웜의 행동 패턴 = 229
③ 버퍼 오버플로우 = 230
④ 웜의 감염 속도 = 230
⑤ 인터넷 대란과 언론의 보도 형태 = 232
05-5 프롤로그 : 인터넷 유해 환경 = 235
음란물의 범람 = 235
① 유해 환경의 실태 = 235
인터넷 익스플로러의 유해 사이트 차단 기능 = 236
① RSACi 등급 설정 = 236
② SafeSurf 등급 시스템 = 239
③ PICSRules = 241
④ 국내의 등급 서비스 = 244
유해 사이트 차단 소프트웨어 = 245
① 국내의 유해 사이트 차단 소프트웨어 = 245
② 이미지 차단 소프트웨어 = 245
개인 정보의 보호 = 248
① 데이터 마이닝 = 248
② NEIS의 위험성 = 249
③ 개인정보의 유출에 대한 언론 보도 = 250
④ 개인정보 보호 약관 = 251
⑤ 개인 정보 침해 사례 = 254
⑥ 개인 정보를 위한 노력 = 256
사용자를 감시하는 프로그램들 = 257
① 키로그 프로그램 = 257
② 애드웨어 = 260
③ 키보드 보안 = 261