표제지
목차
요약문 10
제1장 서론 14
제1절 연구의 목적 14
제2절 연구의 방법과 구성 15
제2장 불법정보 유통방지를 위한 기술 이슈와 대응 17
제1절 통신 보안접속 기술 표준화 동향 17
1. 접속차단 기술방식 17
2. 보안접속 기술 표준 동향 25
제2절 주요사업자의 보안접속 기술 적용동향 34
1. 보안접속 기술 적용 동향 34
2. 기술동향에 따른 접속차단 실효성 이슈 39
제3절 불법정보 유통방지를 위한 기술과제 41
1. 암호화기술 개발에 따른 접속차단 실효성 평가와 기술대응 방향 41
2. 우회접속에 따른 접속차단 실효성 평가와 기술대응 방향 44
3. 불법영상물 유통방지를 위한 필터링 조치와 관리 72
제3장 불법정보 유통방지를 위한 제도개선 이슈와 대응 93
제1절 이용자 보호 제도 현황 및 분석 93
1. 개인정보보호 관련 법제 현황 93
2. 불법영상물 유통 방지 관련 이용약관 실태 99
3. 접속차단조치 도입절차 개선을 위한 지침 개선 방안 104
제2절 불법정보 유통방지를 위한 비기술적 대응방안 125
1. 자율규제 활성화 방안 125
2. 국제공조 강화 방안 153
참고문헌 197
[부록] 해외 불법정보 차단업무 처리지침 신구조문 대비표 203
판권기 208
〈표 2-1〉 모질라 파이어폭스의 DNS암호화 지원 동향 35
〈표 2-2〉 국내 주요 DNS서버의 DoT와 DoH지원 현황 37
〈표 2-3〉 주요 앱 또는 웹스토어의 VPN 프로그램 제공현황 47
〈표 2-4〉 국내 인터넷접속사업자 계층 구분 및 현황 52
〈표 2-5〉 VPN 앱에 대한 불법광고 현황 54
〈표 2-6〉 In-path방식과 out-of-path방식의 비교 71
〈표 2-7〉 핑거프린팅 필터링의 분류 73
〈표 2-8〉 필터링 방식별 적용현황과 장ㆍ단점 75
〈표 2-9〉 기술적ㆍ관리적 조치의무사업자(시행령 제30조의6제1항) 79
〈표 2-10〉 전기통신사업법 시행령상 조치의무사업자의 기술적관리적 조치 내용 79
〈표 2-11〉 저작권법 및 동법 시행령 상 필터링 관련 조항 81
〈표 2-12〉 저작권 성능평가의 운용체계 82
〈표 2-13〉 TTA의 비디오콘텐츠 필터링 성능평가표준의 품질평가 항목 85
〈표 2-14〉 한국저작권위원회 특징기반 필터링기술 성능평가기준 86
〈표 2-15〉 표준 DNA DB 시스템 구축 및 필터링 성능평가의 절차 87
〈표 2-16〉 불법촬영물과 불법저작물 왜곡(변형)의 차이 90
〈표 2-17〉 망중립성 및 인터넷 트래픽 관리에 관한 가이드라인(2011) 100
〈표 3-1〉 현행 정보통신망법 제44조의 7, 제50조의 4 약관내용 101
〈표 3-2〉 HCN, KT 약관상 적용조건 102
〈표 3-3〉 LGU+ 약관내용 103
〈표 3-4〉 표준문안 마련(안)에 포함 내용 104
〈표 3-5〉 해외불법정보 차단업무 처리지침의 구조 105
〈표 3-6〉 주요항목별 해외불법정보 차단업무 처리지침 조항 106
〈표 3-7〉 해외불법정보 차단업무 처리지침의 조항별 개정 필요성 113
〈표 3-8〉 정보통신망법 신구조문 대비표 114
〈표 3-9〉 정보통신망법 시행령 신구조문 대비표 116
〈표 3-10〉 지침 상 근거조문수정을 위한 신구조문 대비표 117
〈표 3-11〉 처리지침 적용범위 확대를 위한 신구조문 대비표 118
〈표 3-12〉 기술포섭을 위한 신구조문 대비표 119
〈표 3-13〉 차단장비 명칭 변경을 위한 신구조문 대비표 120
〈표 3-14〉 정부 계위평가방식에 따른 국내 ISP사업자 분류 122
〈표 3-15〉 타 인터넷사업자의 관계를 위한 신구조문 대비표 123
〈표 3-16〉 불법정보 차단 시 이용자 화면 비교 124
〈표 3-17〉 차단사실의 안내를 위한 신구조문 대비표 124
〈표 3-18〉 인터넷 자율규제 모델 유형 126
〈표 3-19〉 EU 디지털서비스법 적용 대상 구분 130
〈표 3-20〉 IWF 회원사 중 납부 멤버십 비용 규모별 예시(2020년 기준) 134
〈표 3-21〉 IWF의 불법아동성착취물 구분에 적용기준 136
〈표 3-22〉 FSM-행동규칙 항목별 주요내용 143
〈표 3-23〉 FSM 불만처리위원회의 불만처리를 위한 텔레미디어서비스 평가단위 144
〈표 3-24〉 Google의 독일 네트워크 시행법(NetzDG) 불법 정보 분류 기준 146
〈표 3-25〉 방송통신심의위원회의 불법유해정보 시정요구건수 동향(2020년) 154
〈표 3-26〉 아동음란물 URL주소의 지리적 분포 155
〈표 3-27〉 유럽 사이버범죄협약 가입국 현황 156
〈표 3-28〉 사이버범죄방지협약의 목적 157
〈표 3-29〉 사이버범죄방지협약 구조 158
〈표 3-30〉 사이버범죄방지 협약 상 사이버범죄 유형 159
〈표 3-31〉 사이버범죄방지협약의 아동포르노물 관련 범죄와 아동포르노물 정의 160
〈표 3-32〉 해외 주요국의 비교 161
〈표 3-33〉 사이버범죄협약 절차규정 관련 독일의 대응법규 164
〈표 3-34〉 사이버범죄협약 절차규정 관련 일본의 대응법규 168
〈표 3-35〉 사이버범죄협약 절차규정 관련 미국의 대응법규 170
〈표 3-36〉 협약 제9조의 주석서에 따른 행위태양 설명 173
〈표 3-37〉 협약 제9조에 대응하는 국내 대응 법규 현황 174
〈표 3-38〉 협약 제9조 제1항 대응법규-청소년 성보호법 175
〈표 3-39〉 협약 제9조 제2항 대응법규 177
〈표 3-40〉 협약 제9조 제3항 대응법규 177
〈표 3-41〉 협약 제9조 제1항 대응법규-정보통신망법 178
〈표 3-42〉 협약 제9조 제1항 대응법규-정보통신망법 및 성폭력처벌법 비교 179
〈표 3-43〉 디지털증거확보를 위해 가입국들이 자국법에 갖추어야할 절차규정 180
〈표 3-44〉 사이버범죄협약의 절차법 규정에 대한 국내 대응법규 186
〈표 3-45〉 사이버범죄협약의 절차법 규정과 국내법규 상충우려 186
[그림 2-1] 데이터통신의 구조 17
[그림 2-2] URL차단의 개요도 21
[그림 2-3] OS별 구글 크롬 이용자의 HTTPS 트래픽 비중 22
[그림 2-4] HTTPS 차단의 개요도 23
[그림 2-5] TLS 핸드쉐이크 과정의 헤더 개념도 24
[그림 2-6] SNI필드 정보의 예시 24
[그림 2-7] TLS1.3과 ESNI적용할 경우 암호화되는 범위 32
[그림 2-8] DNS암호화기술과 ESNI의 연동 33
[그림 2-9] 통신계층의 캡슐화 과정 46
[그림 2-10] TCP Fragmentation의 개념 67
[그림 2-11] 클라이언트헬로 패킷 예시 69
[그림 2-12] 웹하드/P2P의 불법유통촬영물 필터링을 위한 특징기반 DNA DB 개요도 76
[그림 2-14] 특징정보 기반 필터링 절차 78
[그림 2-15] 특징(DNA)기반 필터링 알고리즘 평가 방법 85
[그림 2-16] 성능평가 추진체계 92
[그림 3-1] IWF 불법콘텐츠 신고 화면 139
[그림 3-2] FSM의 소셜미디어 불만처리절차 148
[그림 3-3] 일본 인터넷핫라인센터(IHC)의 불법유해정보 처리 절차 150