We see the beauty in Prevention of CRIME in Cyber Space 안녕하십니까

Slides:



Advertisements
Similar presentations
월간 사이버보안 소식 경기교육사이버안전센터 (GECSC) 월호 경기도교육정보기록원.
Advertisements

주. 한경닷컴 2012 년 한국경제신문과 함께하는 온라인 미디어 한경닷컴. 1. 한경 경제용어사전 컨텐츠 서비스 개요 ▶ 방대만 데이타베이스 확보 - 20,000 여건 (2012 년 6 월 현재 ) ▶ 신규 용어 일일 업데이트 - 5 건 / 일 업데이트 ▶ 메뉴구성 -
Koo-Hyoung Lee R&BD 유비쿼터스적 제품 디자인 R&BD 고문 李 九 炯. Koo-Hyoung Lee R&BD Korea Today. 모방과 복사. 제품 중심. 원가 중심. 물량 중심. Digital 과 정보화의 무지. Local. No Vision, No.
LOGO Hynix 반도체 메모리 미국내 경쟁력 증가 마케팅 전략 공학과 경영 6 조. 신승철, 박광희, 박주성, 이정원 “Hynix 마케팅 분석 6 조 1/22”
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
이현영 정보통신의 발달로 인한 문제점. 1. 사이버 범죄 (Cyber Crime) Contents 2. SNS 의 어두운 단면 3. 가까울수록 커져가는 외로움.
사이버테러리즘의 위험성 CLPS 임호 CLPS 임호균 vs. 0 사이버테러리즘의 개괄적 정의  FBI 에 의한 공식적 정의 : 비밀요원에 의해 시행되는 사전에 범 행이 계획된 정치적 행동 중 컴퓨터에서 통용되는 프로그램을 타겟으로 함.  국립국어원에 의한.
중국 정치 경제 이슈 인터넷 시사자료 활용 법 - 网站资源 한국 내 일반 시사자료 신문 신문
정보 통신 윤리교육 사이버 성폭력. 사이버공간에서 상대방의 의사에 반하여 타인에게 문자․음향․동 영상․이미지 등의 시각․청각적 수단으로 성적 수치심이나 혐오감 또는 불쾌함을 유발하는 행위.
마케팅 조사에 따른 올림푸스 카메라의 Positioning I. 조사 목적 및 환경분석 1. 조사 목적 올림푸스 카메라의 기계획된 포지셔닝 적합성 판단과 포지셔닝 수정  샴푸시장의 변화 방향  소비자욕구의 변화에 대한 예측  현재 브랜드들의 소비자 만족도와 문제점.
14주 사이버공간.
사이버 범죄 CYBER TERROR.
사이버 범죄 CYBER TERROR.
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
사이버범죄 발생 및 검거 현황 한광고등학교 유대열.

Social Network service
사이버 범죄 CYBER TERROR.
시대의 소망(Desire of Ages) 핍박의 시대 도래와 늦은비의 능력 시대의 소망(Desire of Ages)
일본 방사능 日本の放射能 윤대연.
02 도덕과 교육과정 개정 방향 도덕적 탐구 및 성찰 교과 목표 강조 인성교육의 중핵교과 가치관계 확장법
Accredited Certificate
국제관계론 제10강. 국제관계의 새로운 쟁점: 테러, 인권, 환경 신라대학교 국제관계학과 교수 이 동 윤.
남북협상수석대표에게 듣는 통일과 북한 이야기 통일연구원 정책협력단장 서 호.
10 Trends in 2013 : Mobile Device
학생 약물 오. 남용 예방 표준 프로그램 설명.
경북대학교 명예교수 박 석 돈 새 시대 공직자의 자세 Ⅲ 경북대학교 명예교수 박 석 돈.
2장. 자아와 커뮤니케이션.
디지털 컨버전스 시대의 기업전략 三 星 電 子.
제6장 인지행동모델 기본전제 개념 적용.
CONTENTS [제 4 장] 행동주의와 사회인지이론 1. 학습의 개념 2. 행동주의의 출현 3. 행동주의(Ⅰ):
제 3 강. 소 비 자 행 동 1 과목명 : 마케팅 원론.
마 케 팅 Marketing 관리적 접근 제 3판 제2부 마케팅 환경분석 제3장 소비자 행동분석
소년병의 실태와 문제점 김나현 김혜민 문정빈 박영롱 양다희 임지현.
Perceptual Process (지각과정)
Chapter 02. 고객가치평가분석.
선거론 제6강. 선거와 유권자, 투표행태 신라대학교 국제관계학과 교수 이 동 윤.
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
≫ 감성과학이란 출현 배경 2) 정의 감성존중시대의 도래 * 나가마치 – “인간이 제품에 대해 가지고 있는 욕구로서의
I M G Internet Market Global
제2부 조직 관리.
제1절 피해(Victimization)의 개념과 유형 제2절 피해자학의 역사적 발전 제3절 피해자학의 부류
『그린리모델링 사업자 모집 설명회』 사업자 등록신청 요령 안내
제12강 사회복지와 인권문제.
5장. 디지털 인간 2012년 1학기 숙명여자대학교 임순범.
Crime, Criminology & Criminal Law 범죄 ,범죄학, 형법
IP-255S 설치 교육자료 101/102에 대한 설명을 시작 하겠습니다.
The Boeing Leadership Curriculum
Professor: Dongman Lee
제19장 호텔의 안전관리 제 3부 호텔 업무지원부문의 경영관리 1절 호텔 안전관리의 의의 2절 안전사고의 관리과정
문화로 본 러시아 사회 2009년 5월 20일 김 우 승(배재대 러시아학과 교수).
안녕하세요!.
제3회 대한민국 범죄예방 대상 신청서(양식) 대한민국 범죄예방대상 제 목 : 정책/활동/사업 명 기입
공인인증로그인 매뉴얼.
(제작자: 임현수)모둠:임현수,유시연,유한민
제3장 현대적 조합주의 <학습과제>   1. 노동조합의 활동에 영향을 미치는 요인 은?
다문화 사회의 이해 배 상 훈 . 1. 한국사회의 다문화현상 2. 원인과 정책으로 살펴본 다문화 한국사회.
Industrial spy 산업스파이 산업보안사례 이수연.
Chap12_1_1.mp3 개인 정보 침해 개인정보 정의 및 침해 유형.
중간고사 기출문제.
여러가지 금융거래 방법.
Artificial Intelligence and Life in 2030
Chapter 11 장애인 문제 사회문제론 5/24.
후 스파 바디 에센스 오일 왕후의 궁중 목욕비방을 담아 비단결 바디피부를 만들리라_ 세요설부(細腰雪膚)의 조건_
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
합리적 의사결정이론(rational decision-making theory)
건강증진 행위 개론 -건강증진의 개념
2015년도 연세대학교 의과대학 의과학자육성 장학금 신청안내
건강증진 전략 개발을 위한 이론.
Presentation transcript:

We see the beauty in Prevention of CRIME in Cyber Space 안녕하십니까 경찰청 김기범 경감입니다. 범죄는 예방이 우선입니다. 우리는 범죄예방의 중요성을 사이버공간에서 다시금 확인하였습니다.

사이버범죄는 얼굴이 없고 호기심에 저지르는 경우가 많으며 그 피해는 상상을 초월하기 때문입니다.

옥션 사이트 해킹, 고객정보 유출

구글의 통신정보 도청사건 smartphone Laptops Personal Info & Public Info Geolocation (Mobile device MAC, IP, email) smartphone Laptops Public Info (time, location, AP MAC/SSID) AP

GS칼텍스 하청업체의 개인정보 유출

현대캐피털 해킹

금융기관 고객의 인터넷뱅킹 해킹

국가기관 피싱(경찰청 대검찰청)

사이버전/테러 유형 1. 허위사실 유포(심리전) 중국 참전 선포, 주한미군 철수 검토 112 메시지 112 긴급!! 원자력 피폭으로 방사능 유출 확산 <속보> 대통령, 국회의원 전원 대국민 통제령 직후 해외도피

사이버전/테러 유형 2. 해킹공격(시스템 마비 / 기밀유출)

사이버전/테러 유형 3. 디도스 공격(서비스 중단 / 사회혼란 야기)

국가기관 해킹사건 2004년 7/7, 3/3 디도스 공격 2009/2011년 농협전산망 마비 2011년

Concept of cyberspace Space transition theory as cyber criminology Criminal subculture in cyber space

Exploring criminal behavior and cyber threat Hacker’s perception Sexually compulsive behavior with social isolation Child pornography consumer Social learning theory and terrorist Rational choice theory as a mediation between low self control and digital piracy

Exploring criminal behavior and cyber threat On-line life style and computer crime victimization Phenomenon preying on the soul, cyber stalking Institutional response to cyber bulling Virtual cults Cyber hate and cyber terrorism Terror management theory and propaganda effect on-line Human rights in digital age

사이버범죄 예방

오프라인 예방 주체 : 순찰차 / 경찰관 방법 : 법규 규제

온라인 예방 주 체 : 기업 방 법 : 시스템 정책