$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

미국 사이버범죄의 현실, 법, 실무
Cyber Crime in the U.S.: Realities, Law & Practices 원문보기

보고서 정보
주관연구기관 한국형사정책연구원
Korean Institute of Criminology
보고서유형최종보고서
발행국가대한민국
언어 한국어
발행년월2010-12
주관부처 국무조정실
The Office for Government Policy Coordination
등록번호 TRKO201300014731
DB 구축일자 2013-12-21

초록

전체적으로 본 논문은 미국의 사이버범죄의 현재적 도전, 그 도전을 다룰 법적 조치, 사법적 분쟁 및 실무를 검토하였다. 미국 사이버범죄의 다양한 양상을 자세히 검토한 후에, 본 논문은 주요 특징을 지적하고 그 양상을 세 가지 주된 유형으로 나누었다. 사이버범죄의 각 유형에 대해 미국은 입법 및 사법적 대응책을 발전시켜왔다. 제3장은 사이버범죄에 대한 입법적 대응책의 발전 및 사이버범죄를 규율하는 형사절차에 대한 판례법의 진보를 제시하였다. 비공인된 접근을 통제하는 법으로부터 국가보안 및 아동의 건전한 정신을 보호하는 법을 거쳐 형사

Abstract

I. Introduction
As computer got popular, nearly 60 % of all homes in the U.S. have been equipped with personal computers. The number of people using online resources has grown rapidly during the last two decades and it will continue to proliferate.1) Recent emergences of mobile devices with inter

목차 Contents

  • 표지 ... 1
  • 발간사 ... 3
  • CONTENTS ... 5
  • 국문목차 ... 5
  • 표목차 ... 11
  • 영문목차 ... 12
  • 국문요약 ... 19
  • 제1장 서 론 ... 25
  • I. 사이버범죄의 출현 ... 27
  • 1. 컴퓨터 네트워크의 확산 ... 27
  • 2. 사이버범죄의 의미 ... 27
  • II. 사이버범죄의 새로운 유형 ... 28
  • 1. 이메일(E-Mail) 피싱(phishing)의 예 ... 28
  • 2. 사이버범죄를 막기위한 국제적인 접근법 ... 29
  • III. 본고의 대상, 연구의 주된 목적 및 구조 ... 30
  • 1. 연구의 관할상 제한 ... 30
  • 2. 연구의 주된 목적 ... 30
  • 3. 논문의 구조 ... 31
  • 제2장 미국의 사이버범죄: 현 위치, 유형들 및 주된 특징 ... 33
  • I. 현재의 도전과 범위 ... 35
  • 1. 현재의 도전들 ... 35
  • 2. 범주 ... 36
  • 3. 60일 리뷰: 오바마 행정부의 설문조사 ... 37
  • II. 현 위치 ... 37
  • 1. 사이버범죄 흐름: 연방정부로부터의 공식 통계 ... 37
  • 2. 사이버범죄들의 기술적 진보 ... 41
  • 3. 범죄자들의 특징 ... 43
  • III. 유형들과 특징들 ... 44
  • 1. 사이버범죄의 유형: 사이버범죄의 세 가지 종류 ... 44
  • (1) 인터넷/컴퓨터를 대상으로 한 범죄(Crime of the Internet/Computer) ... 44
  • (2) 컴퓨터를 통한 범죄 ... 45
  • (3) 범죄정보를 위한 컴퓨터 사용 ... 45
  • 2. 현 시대에 사이버범죄의 주된 특징 ... 46
  • (1) 세계화 및 비국경화 ... 46
  • (2) 막대한 경제적 손해의 야기 ... 46
  • (3) 기술혁신 ... 47
  • (4) 대중화와 정보에 대한 강조성 ... 47
  • 3. 인터넷/컴퓨터를 대상으로 하는 범죄 ... 48
  • (1) 입법적 반응 ... 48
  • (2) 사례들 ... 49
  • 4. 컴퓨터를 통한 범죄 ... 49
  • (1) 입법적 반응 ... 49
  • (2) 사례들 ... 50
  • 5. 범죄적 정보를 위한 컴퓨터 사용 ... 50
  • (1) 특징들 ... 50
  • (2) 입법적 대응방안 ... 51
  • (3) 사례들 ... 51
  • IV. 사이버범죄의 새로운 양상 ... 52
  • 1. 모바일 웹의 출현 ... 52
  • 2. 현재의 위협과 쟁점 ... 52
  • V. 사이버스토킹 ... 53
  • 1. 정의와 한정적 특징 ... 53
  • 2. 범죄화 ... 54
  • 3. 사이버스토킹이 어떻게 진행되는가 ... 55
  • VI. 사이버테러 ... 56
  • 1. 사이버테러의 발생 ... 56
  • 2. 사이버테러의 의미 ... 57
  • 3. 최근의 사이버테러 ... 58
  • 4. 사이버테러를 용이케 함 ... 59
  • VII. 요약 ... 59
  • 제3장 사이버범죄에 대한 미국 입법부과 사법부의 접근법의 발전 ... 61
  • 1. 사이버범죄를 다루기 위한 입법적인 대응책들 ... 63
  • (1) 비공인된 접근/사적 정보 또는 지적재산권에 대한 간섭을 처벌하는 법 ... 65
  • 1) 비공인된 접근을 처벌하는 법 ... 65
  • 2) 프라이버시를 보호하는 법 ... 66
  • 3) 저작권 침해를 범죄화하는 법률 ... 68
  • (2) 국가안보 및 외설로부터 아동을 보호하는 법률 ... 68
  • 1) 국가안보를 보호하는 법률 ... 68
  • 2) 저속 표현물로부터 아동을 보호하는 법률 ... 69
  • (3) (ID절도와 함께) 형벌을 확대하고 형사절차를 다루는 법 ... 70
  • 1) 반-ID절도법 ... 70
  • 2) 사이버범죄에 대한 형벌을 가중하는 법 ... 70
  • 3) 사이버범죄의 형사절차에 관한 법 ... 71
  • 2. 절차에 관한 사법적 규율(법리) ... 73
  • (1) 컴퓨터 증거의 증거능력 및 전문법칙 ... 73
  • (2) 진정성립(authentication) ... 75
  • (3) 법정에서 이미지화된 디지털증거 ... 77
  • (4) 과학적 증거, 전문가 증인의 증언적격 및 파생증거의 증거능력 ... 77
  • 1) 과학적 증거 ... 77
  • 2) 전문가증인과 파생증거의 자격 ... 78
  • 제4장 사이버범죄를 통제하는 입법으로부터 파생되는 법적 쟁점들 ... 81
  • 1. 사이버공간으로의 범죄화의 확대 ... 83
  • 2. 수정헌법 제1조의 언론자유의 보호와의 충돌 ... 83
  • (1) 품위 개념의 발전 ... 84
  • (2) Janet Reno v. American Civil Liberties Union(ACLU) 등(1997) ... 86
  • (3) U.S. v. 미 도서관 연합회(American Library Ass. Inc.) 등(2003) ... 88
  • (4) John Ashcroft v. the Free Speech Coalition(FSC) 등(2002) ... 89
  • (5) COPA에 관한 미국법원의 판결들 ... 92
  • 1) COPA의 내용과 배경 ... 92
  • 2) COPA1 ... 93
  • 3) COPA2 ... 93
  • 4) COPA2의 유산 ... 94
  • 3. 절차적 쟁점: 프라이버시와의 충돌 ... 95
  • (1) 전기통신(e-Commmunication)시대에 프라이버시의 헌법적 보호 ... 95
  • (2) U.S. v. Simons ... 96
  • (3) U.S. v. Robert J. Monroe ... 98
  • (4) 1998년 COPPA ... 100
  • 제5장 사이버범죄의 수사와 소추 ... 103
  • 1. 협력적 형사사법 시스템 ... 105
  • (1) 컴퓨터 관련 사건에 대한 수사에서의 쟁점들 ... 105
  • (2) 컴퓨터 연구소 및 과학자들과의 협력 ... 106
  • (3) 포렌식 컴퓨터 과학 ... 107
  • (4) 연방, 주 기관 및 사적 영역에서의 협력 ... 109
  • 2. 컴퓨터-관련 범죄의 수사 ... 110
  • (1) 다수의 참여자 ... 110
  • 1) 우선대응자(First Responders) ... 111
  • 2) 수사관 ... 111
  • 3) 포렌식 분석가 ... 112
  • 4) 사설경찰 ... 112
  • 5) 해당분야 전문가(subject matter experts) ... 113
  • (2) 전자증거(e-Evidence)를 위한 수색 영장의 취득 및 집행 ... 113
  • 1) 수색영장의 취득 ... 113
  • 2) 영장의 집행 ... 114
  • (a) 집행을 위한 일곱 단계 ... 114
  • (b) 영장 집행시 그 이상의 고려 ... 117
  • 3. 사이버범죄인에 대한 소추 ... 118
  • 4. 사이버범죄자에 대한 선고 ... 120
  • 제6장 결론 ... 121
  • 1. 논문의 요약 ... 123
  • 2. 미국 사이버범죄에 대한 연구로부터의 교훈 ... 124
  • 3. 사이버범죄에 대한 법적 대응의 전망 ... 125
  • 4. 반사이버범죄 조치에 관해 다른 국가들을 위한 제안 ... 126
  • (1) 사이버범죄를 통제하는 입법의 발전 ... 126
  • (2) 보안조치의 장려 ... 126
  • (3) 교육과 혜택을 통한 전문직 양성 ... 127
  • 참고문헌 ... 227
  • Abstract ... 233

참고문헌 (25)

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로