인터넷 사용자와 정보서비스 제공자 사이의 권리 침해 행위의 예방을 위해 행위자들의 본인확인제와 활동에 사용된 개인정보의 수집이 이뤄지고 있다. 하지만 인터넷 사용상의 익명성 보장...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A60115239
2012
Korean
KCI등재
학술저널
317-326(10쪽)
3
0
상세조회0
다운로드국문 초록 (Abstract)
인터넷 사용자와 정보서비스 제공자 사이의 권리 침해 행위의 예방을 위해 행위자들의 본인확인제와 활동에 사용된 개인정보의 수집이 이뤄지고 있다. 하지만 인터넷 사용상의 익명성 보장...
인터넷 사용자와 정보서비스 제공자 사이의 권리 침해 행위의 예방을 위해 행위자들의 본인확인제와 활동에 사용된 개인정보의 수집이 이뤄지고 있다. 하지만 인터넷 사용상의 익명성 보장을 요구하는 개인들의 권리와 규제 법률의 집행 사이의 논쟁은 지속되고 있다. 다양한 기술적 목적으로 사용되는 프록시 서버(Proxy Server)의 특성을 이용해 인터넷 상의 익명성을 확보하려는 우회접속 사용자가 늘어나고 있지만 이에 대한 제도적 관리체계나 사용자들을 보호할 제도적 장치는 미미하다. 본 연구에서는 프록시 서버를 이용한 우회접속 서비스가 갖는 사이버범죄 위협과 프라이버시 보호를 위한 필요성에 대해 논하고 비례성 고찰을 통해 공익과 제한되는 개인의 권익 사이에 균형을 위해 필요한 제도적 보완책을 제안한다.
다국어 초록 (Multilingual Abstract)
Internet service provider is able to collect personal information to prevent the violations of the rights of service providers and customers using internet. But there are still many debates going on between a personal privacy and a regulation. Proxy s...
Internet service provider is able to collect personal information to prevent the violations of the rights of service providers and customers using internet. But there are still many debates going on between a personal privacy and a regulation. Proxy servers are used in various technical purposes include bypass access. Although the proxy server users are increasing but there are not any proper institutional mechanisms and regulations to protect users. In this study, we discuss the two sides of a proxy service includes its privacy protection function and the cyber-crime threat and propose supplementary measures to mediate between the interests of public and private.
목차 (Table of Contents)
참고문헌 (Reference)
1 김철수, "헌법학 개론" 박영사 569-, 2003
2 "통신비밀보호법 제2조 제11호 가목부터 사목"
3 David S. Wall, "정보화시대의 유비쿼터스 범죄 : 사이버범죄의 이해와 규제" 한국형사정책연구원 19 (19): 5-28, 2008
4 방송통신위원회, "정보보호 안전진단 해설서" 29-, 2010
5 "전기통신사업법 제100조"
6 한국청소년정책연구원, "인터넷 댓글에서의 청소년 인권침해 현황과 대응방안" 2008
7 Eric Hilgendorf, "유럽차원에서의 인터넷 형법 조화의 문제와 경향" 한국비교형사법학회 8 (8): 227-268, 2006
8 백광훈, "사이버테러리즘에 관한 연구" 한국형사정책연구원 70-, 2001
9 허만형, "사이버범죄에 대한 국가의 정책적 대응방안" 226-263, 2000
10 김일수, "법치국가와 형법" 세창출판사 46-, 1998
1 김철수, "헌법학 개론" 박영사 569-, 2003
2 "통신비밀보호법 제2조 제11호 가목부터 사목"
3 David S. Wall, "정보화시대의 유비쿼터스 범죄 : 사이버범죄의 이해와 규제" 한국형사정책연구원 19 (19): 5-28, 2008
4 방송통신위원회, "정보보호 안전진단 해설서" 29-, 2010
5 "전기통신사업법 제100조"
6 한국청소년정책연구원, "인터넷 댓글에서의 청소년 인권침해 현황과 대응방안" 2008
7 Eric Hilgendorf, "유럽차원에서의 인터넷 형법 조화의 문제와 경향" 한국비교형사법학회 8 (8): 227-268, 2006
8 백광훈, "사이버테러리즘에 관한 연구" 한국형사정책연구원 70-, 2001
9 허만형, "사이버범죄에 대한 국가의 정책적 대응방안" 226-263, 2000
10 김일수, "법치국가와 형법" 세창출판사 46-, 1998
11 연합뉴스, "방통위에 위치정보 답변서제출"
12 Wallace, P. M, "The Psychology of theInternet" 에코 리브르 2001
13 John Suler, "The Online DisinhibitionEffect" 7 (7): 321-326, 2003
14 Katharina Sobota, "Das Prinzip Rechtsstaat.Verfassungs- und verwaltungsrechtlicheAspekte" Mohr Siebeck 244-, 1997
15 Susan W. Brenner, "Cybercrime: re-thinkingcrime control strategies" Crime Online,Willan Publishing 14-, 2007
16 David Davenport, "Anonymity on theInternet: Why the Price May Be TooHigh" 45 (45): 2002
17 Illinois v. Andreas, "463 U.S. 765, 771"
18 헌법재판소, "2003헌마282, 425(병합)"
3GPP LTE/SAE 네트워크에서의 인증 시그널링 부하에 대한 평가
개인정보 오․남용 방지 및 보호를 위한 정보공유센터 프레임워크
게임 사이트의 계정과 비밀번호 유출 악성코드 분석을 통한 탐지 및 대응방안 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | ![]() |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |