- 이론, 현상, 대책 -Ⅰ. 序論1. 硏究目的오늘날 컴퓨터와 情報通信技術에 依한 情報化時代의 到來는 産業, 金融, 經濟, 國防 및 醫療 等 社會의 거의 모든 分野에 큰 變化를 가져 왔으며, 많은 附加價値의 創出과 함께 多樣한 便益을 提供하고 있다. 反面, 이에 따른 逆機能도 나타나 事故나 災害 等을 받을 範圍가 넓어지고 關聯犯罪에 依한 被害도 漸次 增加하고 있다.컴퓨터犯罪는 위와 같은 逆機能의 하나로 登場한 新種犯罪로서 情報化가 進展될수록 여러 分野에 發生하고 있으며, 그 犯罪 樣相도 漸次 深化되고 있는 實情이다. 컴퓨터犯罪를 效果的으로 制御하지 못한다면 情報化의 進展은 相殺될 位置에 놓이게 될 憂慮까지도 豫想된다 할 수 있을 것이며, 이러한 狀況은 컴퓨터犯罪硏究와 그 制御를 爲한 努力이 더욱 必要한 時期가 아닌가 생각되고 있다.이러한 時點에서 本 硏究는 情報化時代에 있어서 컴퓨터犯罪의 內容과 現象을 살펴보고 그 擴散防止를 爲한 方案을 提示하여 봄으로써 同 犯罪硏究와 對策樹立에 參考토록 하기 爲한 것이다.2. 硏究方法本 硏究는 첫째로, 컴퓨터犯罪의 앞으로의 傾向을 豫測하기 爲하여 우리 나라 情報化의 現況, 컴퓨터犯罪의 特徵, 컴퓨터犯罪의 類型과 手法, 컴퓨터犯罪와 關聯된 우리法의 規定, 컴퓨터犯罪의 現況, 컴퓨터犯罪의 暗數問題, 그리고 컴퓨터犯罪의 深化現象 等을 살펴보고 分析하였다.둘째로, 컴퓨터犯罪의 深化現象 및 擴散을 防止할 수 있는 方案을 提示하기 爲하여 컴퓨터犯罪 對策樹立의 前提要素를 提示한 後 安全對策, 法的 對策, 刑事政策的 對策 그리고 重要電算網對策 等을 分析하고 그 俱現方案을 摸索하여 보았다.이러한 硏究를 爲하여 本 硏究에서는 文獻硏究와 關聯硏究, 그리고 犯罪報道資料 等을 中心으로 硏究하여 보기로 하겠다.Ⅱ. 情報化槪觀1. 情報化時代의 意義情報化란 高度의 情報通信技術의 革新을 背景으로 社會經濟의 中心이 物質이나 에너지에서 情報로 移行해 가고 情報의 蒐集, 處理, 傳達 및 利用을 高度의 情報通信技術을 使用하여 社會 全分野에 널리 利用하는 것이라고事後的으로 發生된 것이기 때문에 一應 廣義說에서 主張하는 바와 같이 "컴퓨터에 關聯된 反社會的인 行爲"로 規定하여 컴퓨터에 關聯된 모든 犯罪現象을 對象으로 하되 그 內包된 規定에만 執着할 것이 아니라 新種犯罪로서의 컴퓨터犯罪의 特性과 對處方案을 마련하는 過程에서 그 外延이 發展的으로 規定되어야 할 것이다.2. 컴퓨터犯罪의 擡頭컴퓨터犯罪는 美國, 日本 等 先進諸國에서는 1960年代 以後에 始作되어 情報化의 進展과 함께 새로운 犯罪樣相으로 登場하여 現在 여러 分野에 發生되고 있다.우리 나라에서는 1973年 10月 반포 AID借款아파트 入住 抽籤과 關聯하여 프로그래머가 프로그램을 操作하여 9家口分을 不法 當籤시킨 事件을 嚆矢로 하여 역시 여러 分野에 發生되고 있다.3. 컴퓨터犯罪의 特徵가. 發覺과 原因糾明의 困難對象이 物件이 아니라 데이터로서 可視性과 可讀性이 없어 發覺이 어려우며, 데이터의 處理가 매우 高速으로 이루어지고, 犯罪手段에 依한 에러 等의 影響이 短時間에 廣範圍하게 傳達되기 때문에 原因糾明이 困難하다.나. 犯行의 國際性과 廣域性네트워크를 利用하여 遠隔地 間에서 이루어지는 境遇가 많아 行爲地와 結果 發生地가 다른 地方 또는 다른 國家가 될 수 있는바, 이러한 問題는 搜査管轄權에 關한 問題, 다른 地域 또는 國家 間의 컴퓨터犯罪의 根據法 選擇問題 等 새로운 問題點을 派生시키고 있다.다. 罪證湮滅의 容易犯行後 그 手段으로 使用한 데이터나 프로그램 等을 簡單하게 지울 수 있어 罪證湮滅이 容易하다.라. 犯罪意識의 稀薄化컴퓨터의 操作은 知識과 技術을 隨伴하기 때문에 自己의 知識 水準을 자랑하려는 境遇가 많고 單純한 遊戱의 動機에서 비롯되는 境遇가 있으며, 犯罪意識이 稀薄한 境遇가 많다. 그러나 最近에 이르러서는 漸次 經濟的 動機에 依한 犯行으로 變貌하고 있다.마. 犯行의 自動性과 反復, 連續性컴퓨터犯罪는 一旦 不法 變更된 固定資料를 呼出하거나 不法한 프로그램을 揷入할 때마다 自動的으로 誘發된다. 金融機關의 從事者들이 預金計座를 操作하여 犯行하는 境遇가 가장 많이 侵入하여 그곳의 시스템運營을 停止시키거나 그곳의 파일들을 竊取, 破壞하는 等의 行爲를 말한다.2 發生事例해킹事件은 美國의 "뻐꾸기알 事件 (The Cuckoo's Egg)"을 嚆矢로 하여 以後 여러 가지 形態로 또 여러 가지 目的 (英雄心, 好奇心, 營利目的, 政治的目的 等)에서 이루어지고 있다. 國內에서는 시스템工學硏究所의 슈퍼컴센터內에 해커가 侵入, 시스템을 攪亂한 例(1992), 서울大學校 電算센터에 해커들이 서울大의 LAN에 侵入하여 워크스테이션 6臺의 모든 하드디스크를 지워버린 例 (1993), 西江大學校의 아키서버에 浸透해 디스크를 지워버린 事件 (1994), KAIST 해킹事件 (英語圈의 해커가 浸透中 CUS멤버에게 摘發된 例) 等이 있으며 그 外도 크고 작은 해킹事件이 無數히 일어났다.해킹事例는 우리 나라에서는 아직까지 社會經濟的으로 深刻한 被害를 發生시킨 境遇로 까지 發展된 것은 그다지 없으나 해킹行爲의 繼續的 增加와 外國 해커의 侵入事例, 해킹手法의 發展 等에 비추어 우리 나라에서도 해킹의 危險水位에 到達했다고 보여진다.사. 컴퓨터犯罪의 構造컴퓨터犯罪의 構造를 "別表1" (44 page)와 같이 說明할 수 있음.Ⅳ. 컴퓨터犯罪와 現行法律規定1. 刑法가. 資料의 不正操作 (資料의 變更)1 公電磁記錄等僞作또는變作罪 (刑法 第227條의 2)事務處理를 그르치게 할 目的으로 公務員 또는 公務所의 電磁記錄 等 特殊媒體記錄을 僞作 또는 變作한 行爲."公務員 또는 公務所의 電磁記錄 等 特殊媒體記錄"이란 公務員 또는 公務所에서 職務遂行上 만들어지도록 되어 있거나, 이미 만들어진 電磁記錄 等 特殊媒體記錄을 말한다."電磁記錄"이란 磁氣테이프, 디스크, 磁氣드럼, 半導體集積回路 等 電子的·磁氣的 方法으로 貯藏媒體에 記錄되어 情報處理에 利用되는 資料를 말하며, "特殊媒體記錄"에는 위 電磁記錄 外에 光技術 또는 레이저 技術을 利用한 記錄도 包含된다.2 公電磁記錄等不實記載罪 (刑法 第228條)公務員에 對하여 虛僞申告를 하여 公正證書原本 또는 이와 同一한 電磁記錄 等 特PC通信 上에서 匿名使用, 增加現象 深함詐欺行爲24脅迫, 暴力1컴퓨터바이러스256226+13·인터넷 活用이 많아짐으로써 海外 바이러스 流入 本格化, 가짜 바이러스 增加內部資料 變造失手217-12·故意事例 優位故意13해킹事例 (電算網을 通한 System 侵害 事故)64147-56·大學 電算網 侵入 事例 50% 占有, 海外에서 國內 電算網 侵害 事例가 8件으로 增加2. 해킹現況(98年1/4分期 現在)가. 해킹件數26件으로 97年 같은 期間 동안의 2件보다 큰 幅으로 增加하였음. 해킹이 다시 고개를 들고 있는 것으로 分析됨.나. 被害機關別26件中 大學에 對한 해킹이 17件, 企業에 對한 해킹이 8件을 占有하였음. 大學과 企業이 해킹의 主要 對象임.다. 國際해킹10件으로 急增現象 나타남. 97年 같은 期間동안은 發生 없었음.라. 해킹被害實際 해킹의 5% 程度가 摘發되고 있는 點을 勘案하면 해킹에 依한 被害가 廣範圍한 것으로 보임.3. 컴퓨터犯罪의 暗數問題가. 意味컴퓨터犯罪에 있어서 暗數라 함은 發見되지 않은 컴퓨터犯罪를 말하는데, 이는 原來 犯罪學者들이 報道되지 않은 犯罪를 言及하기 爲하여 使用하였던 用語였다.나. 暗數의 要素컴퓨터犯罪의 暗數問題는 다음과 같은 여러要素에 基礎하고 있다.1 精巧한 科學技術精巧한 科學技術, 卽 컴퓨터의 機能時의 巨大하고 壓縮된 貯藏能力과 速度는 컴퓨터犯罪를 찾아내는데 대단히 어렵게 한다.2 調査官吏의 訓練 不足調査官吏들은 가끔 資料가 處理되는 複雜한 環境上에 存在하는 여러 가지 問題點들을 다루는데 充分한 訓練이 되어 있지 않다.3 被害者들의 對處方法 不知많은 被害者들은 컴퓨터犯罪의 事件에 對하여 緊急히 對處할 計劃을 갖고 있지 않으며, 심지어 컴퓨터 使用時에 어떤 安全上의 問題가 있는지에 對해서도 알지 못하고 있다.4 被害者들의 報道事實 不願被害者들은 自己들이 發見하였던 컴퓨터犯罪들이 報道되는 것을 꺼려하는 것이다. 企業의 側面에서 보면 이러한 現象은 두 가지 部門에 關係된다. 하나는 어떤 被害者들은 不利한 宣傳이나 難處함 等 때문에 經時의 危險要素- 危險防止를 爲한 對處方案 및 分析方法- 컴퓨터犯罪의 意味, 原因 그리고 對策 等 關聯事項다. 安全對策의 均衡있는 推進無理한 安全水準을 追求할 境遇 管理費用의 增加誘發 等 逆效果만 招來할 可能性이 있는바, 그 組織에 必要한 水準의 安全對策이 必要하다.또 安全對策을 樹立할 때에는 다음과 같은 節次가 順次的으로 이루어져야 할 것이다.- 保護價値가 있는 資源 選定- 保護價値가 있는 資源에 對한 危險要素 分析- 情報의 保護水準 決定- 安全對策 樹立라. 內部統制制度네트워크의 脆弱性을 評價하고 脆弱性이 發見되거나 事務處理中 發生하는 問題事項을 蒐集·報告하고 이러한 資料들을 모아 分析이 이루어져야 하며 이를 是正 要求할 수 있는 制度가 必要하다. 또 이러한 問題를 處理할 수 있는 機構 等이 設置·運營되어야 한다.마. 監査制度네트워크에 對한 週期的인 監査體制가 必要하고 監査結果에 對한 評價와 問題點 補完等이 必要하다.2. 犯罪對策 類型가. 技術的 安全對策犯罪對策中 가장 重要한 對策이다. 暗號化, 防火壁(Firewall)構築 等이 代表的인 技術的 安全對策이다. 技術的 安全對策을 活性化하기 爲하여는 關聯産業의 育成으로 優秀製品을 生産하도록 하고 技術人力 確保方案을 마련하여야 한다.나. 物理的 安全對策警報裝置, 閉鎖回路 TV, 接近카드判讀 機械設置, 出入者 記錄制度 等을 施行하고, 出入統制方法으로 使用하는 秘密番號와 카드 等을 隨時로 變更하며, 出入證 및 秘標 等도 隨時로 變更하여 複製 等의 方法으로 侵入하려는 것을 防止하는 것 等이 物理的 安全對策이다.다. 人的 安全對策人的 安全對策을 爲하여는 內部運營者 또는 使用者에 對한 마인드 涵養 및 敎育이 必要하다. 컴퓨터犯罪의 80% 以上이 內部者의 行爲로 나타나고 있는 點은 人的 安全對策의 未備에 基因한다고 判斷된다. 또 로깅시스템을 施行하고 이에 對한 徹底한 管理를 實施함이 必要하다.라. 法的 對策1 特別法 立法 및 現行法 補完問題가 必要性刑法과 特別法에 依하여 컴퓨터犯罪에 對한 法的 對策은 一旦 세워졌다고 보여지나,
{{특 집전자정부 구현과 정보보호 대책{정보화시대의 컴퓨터범죄1. 정보화 개관가. 정보화시대의 의의정보화란 고도의 정보통신기술의 혁신을 배경으로 사회경제의 중심이 물질이나 에너지에서 정보로 이행해 가고 정보의 수집, 처리, 전달 및 이용을 고도의 정보통신기술을 사용하여 사회 전 분야에 널리 이용하는 것이라고 정의할 수 있다. 그러한 의미에서 정보화를 고도정보화라고 표현하기도 하며 정보화시대란 곧 정보화가 많이 진전된 사회구조라고 할 수 있다. 정보화시대는 현대사회의 한쪽에서 이미 빠른 속도로 진행되고 있으며 머지않아 어느 사회나 국가, 기업 등 어느 조직에서도 그들이 활용하고 있는 정보의 수준에 따라 그 발전 정도가 평가될 것이다.나. 정보화에 대한 역기능의 문제컴퓨터에 의한 정보화의 진전은 긍정적이고 발전적인 역할을 해주고 있지만 반면 부정적이고 위험한 측면 역시 증가되고 확산되고 있는 것이 간과할 수 없는 실정이다. 사생활과 개인생활의 침해, 기업비밀의 침해, 안전성을 위협하는 사고의 발생, 사회경제적 차원에서의 정보격차의 확대, 불건전정보의 유통, 관련범죄의 발생으로 인한 경제적 위기의 초래 등 이러한 역기능은 궁극적으로는 정보화시대의 기반을 완전히 뒤흔들어 놓을 수 있는 위력을 가지고 있음은 자명한 일이다. 이에 대하여 우리는 정보윤리의 확립은 물론 법적인 보호조치와 함께 제도적인 규제수단을 마련하고 대응체제의 효율적인 구축, 운용 등 적절한 방법을 전력을 다하여 강구함이 필요하다.2. 정보화시대의 역기능으로서의 컴퓨터범죄가. 컴퓨터범죄의 개념정보화시대에서 문제되는 범죄현상중 대표적인 것이 컴퓨터로 처리된 정보와 자료가 관련된 범죄들인바, 이들을 어떤 범죄라고 정의할 것인가는 견해가 일치하지 않는다. 컴퓨터범죄 자체의 개념은 부인되어야 한다는 견해가 있으나, 컴퓨터범죄라는 개념은 연혁적으로 규정된 것이 아니라 컴퓨터의 발전에 따라서 이를 처벌하기 위한 입법조치 등 대처방안의 필요성에서 사후적으로 발생된 것이기 때문에 컴퓨터범죄를 일응 컴퓨터에 관련된 반 범행수법이다. 절대권이용 범행이라고도 한다. 5) 들창수법(Trap Doors)은 대규모의 프로그램의 개발과정에서 프로그램을 수정할 수 있는 명령이 끼어 있게 되는데 이러한 명령은 프로그램의 완성 후에는 모두 삭제된다. 그러나 삭제를 잊어버리거나 고의로 삭제를 하지 아니하여 위 명령이 완성된 프로그램내에서 작동함으로써 범죄를 자행하는 방법이다. 6) 논리폭탄수법(Logic Bombs)은 컴퓨터의 일정한 작동시 마다 부정행위가 이루어질 수 있도록 프로그램을 조작하는 방법이다. 7) 시범, 표본으로의 위장수법(Simulation and Modeling)은 컴퓨터를 이용한 정상작업을 가장하면서 실제로는 컴퓨터를 범행도구로 이용하여 거대한 범죄를 자행하는 방법이다.2 컴퓨터파괴컴퓨터파괴란 자료나 프로그램이 저장된 매체를 없애거나 교란시키는 행위를 말하며 컴퓨터방해라고도 한다.3 컴퓨터스파이컴퓨터스파이란 컴퓨터에 의하여 처리, 보관, 전송되는 자료나 처리결과 또는 프로그램을 권한 없이 획득, 이용하는 것을 말하며 자료의 부정취득이라고도 하며관련된 방법을 살펴보면1) 쓰레기줍기수법(Scavenging)은 컴퓨터의 메모리(Memory)내에 그전의 사용자가 사용한 내용이 남아 있을 때 그 내용을 읽어 내거나 일정시간마다 그 메모리의 내용을 읽게 하는 프로그램 조작방법이다. 2) 자료누출수법(Data Leakage)은 컴퓨터시스템으로부터 자료를 이전하거나 자료의 사본을 얻는 것을 총칭한다. 3) 선로도청방법(Wire Tapping)은 통신중의 정보를 도청하는 방법이다. 4) 비동기성공격(Asynchronous Attacks)은 컴퓨터에 수록되어 있는 암호 등 비밀장치를 뚫는 수법의 하나이다.4 컴퓨터의 권한 없는 사용컴퓨터의 권한 없는 사용이란 타인의 컴퓨터를 사용할 권한이 없는 자가 임의로 컴퓨터를 사용하는 것을 말하며편승과 위장수법(Piggy Backing and Impersonation)은 정규의 절차를 거쳐서 사용되고 있는 단말기의 회선을 전환시켜 자격이 없는 단말기한 공전자기록 등 특수매체기록을 행사한 행위를 처벌.라 사전자기록위작또는변작죄(형법 제232조의 2)는 사무처리를 그르치게 할 목적으로 권리·의무 또는 사실증명에 관한 타인의 전자기록 등 특수매체기록을 위작 또는 변작한 행위를 처벌.마 위작또는변작사전자기록등행사죄(형법 제234조)는 위작 또는 변작한 사전자기록 등 특수매체기록을 행사한 행위를 처벌.바 컴퓨터사용사기죄(형법 제347조의 2)는 컴퓨터 등 정보처리장치에 허위의 정보 또는 부정한 명령을 입력하여 정보처리를 하게 함으로써 재산상의 이익을 취득하거나 제3자로 하여금 취득하게 한 행위를 처벌.2 컴퓨터파괴 (컴퓨터방해)가 컴퓨터업무방해죄(형법 제314조 제2항)는 컴퓨터 등 정보처리장치 또는 전자기록 등 특수매체기록을 손상하거나 정보처리장치에 허위의 정보 또는 부정한 명령을 입력하거나 기타 방법으로 정보처리에 장애를 발생하게 하여 사람의 업무를 방해한 행위를 처벌. 컴퓨터해킹에 의하여 정보처리장치의 정상적인 운영에 장애를 일으키거나 컴퓨터 바이러스를 주입시켜 파일을 삭제하거나 시스템을 정지시키는 등의 행위가 위 죄에 해당한다.나 권리행사방해죄(형법 제323조)는 타인의 점유 또는 권리의 목적이 된 자기의 물건 또는 전자기록 등 특수매체기록을 취거, 은닉 또는 손괴하여 타인의 권리행사를 방해한 행위를 처벌.다 전자기록등손괴죄(형법 제366조 제1항)는 타인의 전자기록 등 특수매체기록을 손괴, 은닉하거나 기타 방법으로 그 효용을 해한 행위를 처벌.라 공용전자기록등무효죄(형법 제141조)는 공무소에서 사용하는 서류 기타 물건 또는 전자기록 등 특수매체기록을 손괴, 은닉하거나 기타 방법으로 그 효용을 해한 행위를 처벌.3 컴퓨터스파이 (자료의 부정취득)가 기술적수단에의한비밀침해죄(형법 제316조 제2항)는 봉함 기타 비밀장치한 편지, 문서, 도서 또는 전자기록 등 특수매체기록을 기술적 수단을 이용하여 그 내용을 알아낸 행위를 처벌.나 공무상비밀표시무효죄(형법 제140조 제3항)는 공무원이 그 직무에 관하여 봉함(해킹등)가 대 폭 증가하였음..전체적으로는 완만한 증가추세 를 보이고 있음.전산업무방해97-22.2전자기록비밀침해310+233컴퓨터사용사기206253+22.8전자기록 손괴56+20.0전산망침해(해킹등)2796+255기타 특별법86113+31.4계355500+40.8나. 컴퓨터범죄의 심화현상1 심화의 양태컴퓨터보급의 확산, PC통신 및 인터넷 이용급증과 함께 컴퓨터범죄는 지능화, 악성화, 테러화 그리고 무기화하는 등 범죄현상이 점차로 심화해지는 경향을 보이고 있다.2 지능화컴퓨터범죄 중 가장 문제가 되고 있는 해킹은 패킷(Packet:네트워크 상에서 정보를 송수신할 때 가장 기본이 되는 정보단위)을 하나 하나 조작해 해킹을 하게 되었으며, 전화시스템의⑾ 전자서명법은 수집된 개인정보를 인증업무외 목적으로 유출하는 행위 등을 처벌.⑿ 그외 관련법률로 군사기밀보호법, 반도체집적회로의배치설계에관한법률, 저작권법, 특허법, 의장법, 자동차관리법, 지식정보자원관리법 등에서 관련범죄 규정.(단위: 명수)하나 조작해 해킹을 하게 되었으며, 전화시스템의 허점을 이용하여 전화를 몰래 사용하는 범죄인 폰 프리킹(Phone Phreaking)은 컴퓨터를 이용하여 전자교환시스템에 침입하여 교란시키는 첨단수법으로 발전하고 있는 등 지능화하고 있다.3 악성화프로그램 불법복제조직범죄 등장, 외국 음란사이트를 해킹하여 무료로 접속시켜주는 이른바 백도어 서비스 제공행위, 스캐너를 이용한 위조지폐의 등장, 전자우편 폭탄공격, 컴퓨터바이러스의 수적 증가와 질적 발전, 바이러스 제작자들의 그룹단위별 활동 등 그 악성화 현상도 다양한 형태로 나타나고 있다.4 테러화실제 외국에서의 테러화 사례를 보면- 94년 러시아 마피아가 미국 시티뱅크를 해킹, 1천만달러를 인출해 간 사례.- 96년 버지니아주 랭글러 공군기지에 3만통의 전자메일이 보내져 컴퓨터가 6시간 동 안 마비된 사례 등이 있으며, 또 테러리스트들에 의하면- 앞으로 전자상거래가 세계적으로 본격 시행됨을 계기로 관련사이트에 대한 테러공 격 가능필요하다.5 감사제도네트워크에 대한 주기적인 감사체제가 필요하고 감사결과에 대한 평가와 문제점 보완 등이 필요하다.나. 범죄대책 유형1 기술적 안전대책범죄대책 중 가장 중요한 대책이다. 암호화, 방화벽(Firewall)구축 등이 대표적인 기술적 안전대책이다.2 물리적 안전대책경보장치, 폐쇄회로 TV, 접근카드판독 기계설치, 출입자 기록제도 등을 시행하고, 출입통제방법으로 사용하는 비밀번호와 카드 등을 수시로 변경하며, 출입증 및 비표 등도 수시로 변경하여 복제 등의 방법으로 침입하려는 것을 방지하는 것 등이 물리적 안전대책이다.3 인적 안전대책인적 안전대책을 위하여 내부운영자 또는 사용자에 대한 마인드 함양 및 교육이 필요하다. 컴퓨터범죄의 80% 이상이 내부자의 행위로 나타나고 있는 점은 인적 안전대책의 미비에 기인한다고 판단된다.4 법적 대책가 특별법 입법 및 현행법 보완문제1) 필요성형법과 특별법에 의하여 컴퓨터범죄에 대한 법적 대책은 일단 세워졌다고 보여지나, 지능화·악성화 되어 가는 해킹, 프리킹, 인터넷을 통한 음란물 유통 등에 대하여 대응이 가능하도록 특별법을 만들어 규제하여야 할 부분과 함께 현행법을 보완할 부분이 있다고 보여진다.2) 구체적 예시가) 폰 프리킹 규제 예폰 프리킹에 대해 특별법을 제정한 예로는 1990년 캘리포니아 전화사기법을 들 수 있는데, 동법은 다른 사람의 전화를 무단 사용하는 행위를 처벌하는 등 광범위한 처벌규정을 두고 있다. 우리 나라도 위 규제 예를 참고하여 입법 방법을 강구하여야 할 것이다.나) 음란물 유통의 규제 예미국은 1998년 10월 어린이 온라인 보호법 (C0P)으로 명명된 법을 제정하였는 바, 이 어린이 온라인 보호법 에 따르면『음란 인터넷 사이트에 미성년자를 가입시키는 사업자와 미성년자가 음란 인터넷 사이트에 접속할 수 있도록 해주는 모든 사람』에 대하여『5만달러의 벌금과 6월의 징역형』에 처하도록 하였다.음란물 유통 등 폐해와 관련하여 이태동 교수의 발표내용 보도(문화일보:98.5.1)를 요약 인용하면서