표제지
목차
발간사 3
국문요약 11
제1장 서론 / 윤지영 18
제1절 연구의 목적 19
1. 문제의 제기 19
2. 연구의 필요성 20
제2절 연구의 범위와 방법 22
1. 연구의 범위 22
2. 연구의 방법 23
제2장 정보통신 기술의 발전과 형사법의 변화 / 윤지영 25
제1절 컴퓨터 보급 및 인터넷 상용화에 따른 형사법적 대응 연혁 26
1. 컴퓨터 보급과 형사법적 대응 26
2. 인터넷 상용화와 형사법적 대응 45
제2절 정보통신 기술의 고도화에 따른 형사법적 과제 70
1. 모바일 디바이스의 발전과 형사법적 과제 70
2. 프라이버시 보호 기술의 발전과 형사법적 과제 84
제3장 사물인터넷(IoT) / 윤지영;이병욱 94
제1절 사물인터넷(IoT)의 기술적 이해와 특징 95
1. 사물인터넷의 기술적 이해 95
2. 사물인터넷의 특징 103
제2절 사물인터넷으로 인한 범죄 발생 양상의 변화 가능성 110
1. 사물인터넷과 범죄예방 110
2. 사물인터넷 관련 범죄 현황 및 변화 가능성 124
제3절 사물인터넷 관련 법제 정비 현황 및 그 한계 133
1. 법제 정비 현황 133
2. 현행 법제도의 한계 156
제4장 블록체인 / 전현욱;김진묵;류부곤;이병욱 159
제1절 블록체인의 기술적 이해와 특징 160
1. 블록체인의 등장 160
2. 블록체인의 정의 162
3. 블록체인의 속성과 논란 167
4. 블록체인과 암호화폐 175
5. 요약 190
제2절 블록체인 기술로 인한 범죄 발생 양상의 변화 가능성 191
1. 블록체인 기술의 활용에 관한 형사정책적 이해 192
2. 암호화폐 관련 범죄의 고도화 및 신종범죄 206
제3절 블록체인 및 암호화폐 관련 법적 현황 및 그 한계 236
1. 법률 적용과 법규 정비에 관한 현황 236
2. 현행법과 법정책적 동향에 대한 평가와 한계 257
제5장 네트워크 혁신 시대의 형사법적 대응 방안 / 윤지영;류부곤;이원상 260
제1절 형사법적 대응 방안 261
1. 형사실체법적 대응 방안 261
2. 형사절차법적 대응 방안 277
제2절 형사정책적 대응 방안 301
1. 사이버보안 강화 방안 301
2. 형사정책적 활용 및 기타 고려 사항 355
제6장 결론 / 윤지영 367
참고문헌 371
Abstract 389
판권기 397
[표 2-1] 1986년 5월 12일 시행된 전산망보급확장과이용촉진에관한법률의 벌칙 39
[표 2-2] 1991년 12월 14일 개정된 전산망보급확장과이용촉진에관한법률의 벌칙 40
[표 2-3] 1995년 12월 6일 개정된 전산망보급확장과이용촉진에관한법률의 벌칙 41
[표 2-4] 1995년 형법 개정을 통한 컴퓨터 관련 범죄 대응 43
[표 2-5] 현행 정보통신망 이용촉진 및 정보보호 등에 관한 법률 상 벌칙 규정 59
[표 2-6] 통신수단별 통신제한조치 현황 75
[표 3-1] 사물인터넷 응용분야 104
[표 3-2] 최근 5년 간 전체 사이버범죄 발생 및 검거 현황 125
[표 3-3] 최근 5년 간 정보통신망 침해범죄 현황 126
[표 3-4] 위치정보법 제15조 제1항 신구조문 대비표 152
[표 3-5] 정보통신망법 제32조의5, 제63조 신구조문 대비표 153
[표 3-6] 개인정보 보호법 제20조, 제25조 신구조문 대비표 155
[표 4-1] 2019년도 12대 공공선도 시범사업 선정 과제 195
[표 4-2] 암호화폐 범죄 분류체계 213
[표 4-3] 최근 3년간 거래소 해킹 사례 216
[표 4-4] 최근 4년간 크립토재킹 탐지현황 221
[표 5-1] 형법 제319조의2 신설안 264
[표 5-2] 형법 제164조 개정안(1안) 266
[표 5-3] 형법 제164조 개정안(2안) 266
[표 5-4] 형법 제164조 개정안(3안) 267
[그림 2-1] 앨런 튜링 28
[그림 2-2] 콜로서스 28
[그림 2-3] 초기 아타나소프 베리 컴퓨터와 완성형의 아타나소프 베리 컴퓨터 30
[그림 2-4] 에니악 30
[그림 2-5] 요한 폰 노이만 31
[그림 2-6] 에드삭 31
[그림 2-7] 유니박 33
[그림 2-8] IBM 650 33
[그림 2-9] 애플 Ⅱ 35
[그림 2-10] IBM 퍼스널 컴퓨터 35
[그림 2-11] 아르파넷 개요 및 아르파넷 접속 신호 처리 장치(IPM) 48
[그림 2-12] 아르파넷 48
[그림 2-13] 팀 버너스 리 51
[그림 2-14] 마크 앤드리슨 51
[그림 2-15] 스타트렉 속 통신장치 71
[그림 2-16] 모토로라 다이나택 8000X 71
[그림 2-17] IBM 사이먼 74
[그림 2-18] 2007년 애플 아이폰 74
[그림 2-19] 스마트폰 지문인식 86
[그림 2-20] 스마트폰 얼굴인식 86
[그림 2-21] 스마트폰 홍채인식 87
[그림 2-22] 토르 브라우저 89
[그림 2-23] 토르 작동 방식 89
[그림 3-1] IoT가 도입한 새로운 차원 98
[그림 3-2] 스마트 트랜스폼 기술과 4단계 융합프로세스 111
[그림 3-3] 서울시 안심부스 116
[그림 3-4] 서울시 안심이 긴급신고 처리 흐름도 117
[그림 3-5] 안심이 피해자 관제화면 118
[그림 3-6] 안심이 앱 118
[그림 3-7] 샷 스포터 시스템 120
[그림 3-8] 구글 글래스 122
[그림 3-9] 항공기, 차량 HUD 이미지 122
[그림 3-10] 두바이 경찰의 스마트안경 124
[그림 3-11] 중국 경찰의 스마트안경 124
[그림 3-12] 연도별 IoT 취약점 추이(2013-2016년) 127
[그림 3-13] 취약점 분류별 신고 추이(2013-2016년) 127
[그림 3-14] 여수 버스정류장 음란영상 재생 장면 131
[그림 3-15] 필리핀 도심 한복판 음란영상 재생 장면 131
[그림 3-16] 뉴질랜드 상점 광고판 음란영상 재생 및 조치 이후 모습 132
[그림 4-1] 블록체인과 외부환경의 관계 179
[그림 4-2] 중개소를 통한 비트코인 거래 183
[그림 4-3] 최근 5년간 "블록체인" 키워드에 대한 관심도 변화 194
[그림 4-4] Coinhive의 자바스크립트 코드 219
[그림 4-5] 크립토재킹을 위한 악성코드 감염 후 CPU 사용률 증가 219
[그림 4-6] 2017년 검거된 크립토재킹 사건 220
[그림 4-7] 워너크라이 감염 화면 223
[그림 4-8] 랜섬웨어 유포 이메일 224
[그림 4-9] 공조수사 결과 발표 후 W2V 사이트 화면 226
[그림 5-1] CISA 조직도 315
[그림 5-2] 일본 사이버보안 정책 대응체계 341