통신전자과 : 통신기재의 보급, 보관, 정비, 통신기재 등의 조달에 관한 사항 담당
◎ 항공기과 : 항공기 등의 보급, 보관, 정비, 조달 등에 관한 사항 담당
◎ 수품과 : 수품의 보급, 보관, 정비, 직원의 급양 등에 관한 사항 담당
◎ 시설과 : 시설의 취득, 건설 계획, 시설기재 보급, 보관, 정비
비밀
◇ 내용 및 효과
두 연인에게 김자옥이 “너희는 부모가 같다”라고 속삭이자 두 사람이 놀라서 뒤로 넘어간다. 성우가 다시 한 번 들어보자고 했을 때 진짜로 김자옥이 한 대사는 “영상통화가 음성통화보다 싸다”는 것이었다. 영상통화가 음성통화보다 저렴할 수도 있다는 것을 알리는 광
통신에 대하여 자의적인 간섭을 받지 않으며, 자신의 명예와 신용에 대하여 공격을 받지 아니한다. 모든 사람은 그러한 간섭과 공격에 대하여 법률의 보호를 받을 권리를 가진다.
3) 시민적및정치적권리에관한국제규약
- 제17조 제1항 어느 누구도 그의 사생활, 가정, 주거 또는 통신에 대하여 자
네트워크를 통한 통신은 사람 및 기계간에 거리에 관계없이 데이터를 전달하는 일련의 기계적, 전기적 및 전자적 활동이다. 종종, 네트워크를 단지 모뎀, 멀티플렉서, 컴퓨터 및 단말기와 같은 통신을 제공하는 요소들의 종합으로 간주한다. 그러나 네트워크는 구성 요소들의 상호접속 이상의 종합 시
2. 독일의 비밀경찰 게슈타포
나치 독일의 정치경찰로 독일과 그 점령지 내에서 나치 반대세력을 무자비하게 탄압했으며, 유럽 전역의 유대인들을 집단수용소에서 학살함으로써 역사상 유례없는 만행을 저질렀다.
1933년 나치가 집권하자 프로이센의 내무장관이던 헤르만 괴링은 프로이센 경찰에서
데이터 3법(개인정보 보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률(정보통신망법), 신용정보의 이용 및 보호에 관한 법률(신용정보법))의 주요 개정 내용(2020년 2월 4일 개정, 8월 5일 시행)을 설명하고, 개인정보(민감정보) 보호의 문제점 및 한계에는 어떤 것들이 있는지 논해보기로 하자.
컴퓨터범죄의 유형도 관점에 따라 다양하게 분류될 수 있으나 지배적인 견해는 컴퓨터의 기능과 행위유형을 기준으로 자료의 부정조작, 컴퓨터파괴, 컴퓨터스파이, 컴퓨터의 권한없는 사용으로 분류한다. 이 외에 CD범죄를 제5의 유형으로 분류하는 견해도 있다. 최근 컴퓨터와 정보통신기술의 비약적
1. 대칭형 암호방식(비밀키 방식)
1) 개념소개
전자상거래에서 쓰이는 암호방식 가운데 암호화할 때 사용한 키와 암호를 해석할 때 사용하는 키가 같은 암호 알고리즘이다.
2) 각 기술의 기본원리
대칭형 암호방식은 크게 블록 암호 알고리즘과 스트림 암호 알고리즘으로 나눌 수 있으며
가치․행복 추구권의 한 내용으로 이해 하고 있다.그리고 현행 헌법은 17조에 사생활 침해 금지를 내용으로 하는 일번적 권리로 서 개별적으로 사생활을 보호하고 있는 헌법 제 12조의 신체의 자유, 제 16조의 주거의 자유, 제 18 조의 통신의 자유등과는 일반법과 특별법의 관계를 맺는다.
통신 기술이 발전하면서 이러한 문제는 더욱 심각해지고 있다.
사생활 침해의 문제는 직장 내에서도 심각한 수준에 이르고 있는데, 회사는 직원 통제의 목적으로 전화 내용을 감청하거나, 직원의 이메일을 불법 열람하는 것은 물론, CCTV, 위치 추적 시스템을 통해 직원의 직장 내에서의 생활은 물론,