602 0

디지털 정보의 수사상 강제처분에 관한 연구

Title
디지털 정보의 수사상 강제처분에 관한 연구
Other Titles
Die Anforderungen an die Ermittlungsmaßnahmen zur Datenerhebung
Author
박세영
Alternative Author(s)
Saeyoung Park
Advisor(s)
김재봉
Issue Date
2021. 8
Publisher
한양대학교
Degree
Doctor
Abstract
디지털화와 컴퓨팅 기술의 발달은 오프라인에서 아날로그 방식으로 진행하던 정보처리의 양과 속도에 큰 변화를 가져왔다. 현대인은 컴퓨터와 휴대전화를 통해 매체나 클라우드 스토리지와 같은 가상공간에 각종 정보를 저장하거나 송수신하고, 다른 사람과 의사소통하고 있다. 따라서 누군가의 컴퓨터, 휴대전화 또는 클라우드 스토리지 등을 들여다보는 행위는 그 사람의 내밀한 사생활까지 파악할 수 있음을 의미한다. 이미 수많은 범죄수사에서 피의자의 컴퓨터나 휴대전화의 확보는 매우 중요한 과정이다. 매체확보 이외에도 가상공간에 존재하는 디지털 정보들을 확보하는 방식은 다양하다. 계정정보를 이용하여 클라우드 스토리지에 접속하는 방식, 데이터 패킷들을 수집하고 재조립하여 전기통신의 내용을 지득하는 방식, 악성코드를 침투시켜 IT시스템 내부를 감시하거나 정보를 기록하는 방식도 있다. 현재 압수ㆍ수색의 이해로는 수사기관이 시스템 내부를 탐색하는 것과 디지털 정보를 취득하는 것을 법적으로 설명하기 어렵다. 시스템 내부의 탐색과 정보의 취득은 물리적 장소에 대한 진입과 유체물에 대한 점유취득이 없기 때문이다. 그러므로 가상공간에 대한 수색과 무형의 정보를 압수한다는 것의 법적 성격을 고민할 필요가 있다. 수색대상으로서 물리적 공간이나 유체물은 내부에 든 물건의 양이나 성질을 어느 정도 짐작할 수 있으므로 범위를 특정하는 데 어렵지 않다. 그러나 가상공간에 저장된 정보는 그 양이나 사생활과의 관련성을 짐작하기 어렵고 범위를 특정하는 것도 불가능하다. 바로 이 지점에서 가상공간이 지닌 물리적 공간과의 차별성이 드러난다. 가상공간으로의 접속을 위하여 계정정보를 활용하는 행위나 악성코드를 침투시키는 행위는 별도의 근거를 필요로 한다. 가상공간에 대한 수색은 다시 침입과 탐색으로 구성되며 각각은 정보시스템의 보안목표를 침해한다고 보았다. 침입은 허락되지 않은 자에 의한 시스템의 조작, 내부 정보의 수정이나 변경을 막는 무결성을 침해하고, 탐색은 허가되지 않은 자에 의한 내용의 노출을 막는 기밀성을 침해한다. 압수는 점유의 취득으로 이해된다. 사실상의 지배를 뜻하는 점유에서는 물리적 요소가 강조되므로 무형의 정보는 점유의 객체로 인정되기 어렵다. 한편 음란물에 대한 소지처럼 무체물의 소지가 가능하다는 점에서 정보에 대한 소지도 인정된다. 정보의 소지를 빼앗음으로써 피처분자가 해당 정보를 삭제하거나 기타 처분권의 행사가 불가능해진다. 따라서 정보를 압수하는 것은 삭제권 등 처분권의 박탈을 의미한다. 이와 같은 이론적 토대는 물리적 공간과 가상공간 및 유체물과 정보에 대한 각각의 수색과 압수를 분리하여 고찰할 수 있다는 장점이 있다. 범위의 특정이 불가능하다는 문제가 남아있다. 수사기관은 매체의 확보, 원격접속, 데이터 패킷의 수집, 악성코드의 침투와 함께 시스템 내부를 조망하면서 모든 정보를 살펴볼 수 있기 때문이다. 여기에서 새로운 범죄사실의 단서를 확인할 경우 탐색은 중지되어야 한다. 그럼에도 이미 새로운 범죄와 관련된 혐의를 인지한 상태라는 점에서 사실상 새로운 수사를 위한 단서를 확보한 것과 다름없다. 범위를 특정하는 문제는 아직 기술적으로 해결되기 어렵다. 정보를 취득하는 과정을 다각적으로 세분화할 필요가 있다. 순차적 영장제도는 물리적 장소의 유체물과 가상공간의 디지털 정보에 대한 각각의 수색과 압수로 나누고, 후자의 경우 독립된 포렌식기관의 일차적 선별을 거쳐 수사기관으로 송부하도록 하였다. 포렌식기관은 관련 전문가들로 구성되며 수사기관과는 별개의 독립적인 지위를 가진다. 계획서 첨부는 영장의 심사단계에서 정보취득의 범위를 구체화하고자 하는 목표를 가진다. 수색에 대한 불복과 원상회복을 제안함으로써 가상공간에 대한 수색이 지닌 독자적인 성격을 사후구제방안에도 반영하였다. 각각의 영장과 분리된 단계에 따라 개별적인 통제가 가능할 것으로 기대된다. 이에 따라 매체에 저장된 정보를 취득하는 경우는 물리적 장소에 존재하는 매체에 대한 수색과 압수, 매체 내부의 가상공간에 대한 수색과 압수로 분리되고, 포렌식기관의 선별을 거친 수사기관의 수색과 압수가 이루어진다. 원격접속 수사방식은 계정정보에 대한 접근 권한의 이전이라는 별도의 요건을 추가하여 법적 근거를 마련하였다. 전기통신에 대한 감청은 가상공간에 대한 수색과 압수로 포함하지 않고 별개의 처분으로 두었다. 감청의 성격이 통신비밀에 대한 침해라는 점과 통신제한조치허가서가 압수ㆍ수색영장보다 엄격한 요건으로 발부되고 있기 때문이다. 다만 송수신 중에 확보할 수 있었던 전기통신도 감청대상으로 포함하는 방안을 제안하였다. 압수ㆍ수색보다 엄격한 심사를 받도록 하면서 추후 악성코드를 통한 소스통신감청이 포함될 가능성도 고려하였다. 새로운 접근에 따르면 수사목적의 은밀한 온라인 수색은 엄격한 침입방식에 의한 별도의 수색방식으로 가능할 것이다. 다만 대상 범죄를 한정하는 기준이나 실효성 측면에서 신중하게 접근할 필요가 있다. 과학 기술의 발달은 수사기관이 정보를 수집하는 방식에 많은 영향을 주고 있다. 개별화된 수사방식을 추가하는 것은 실체적 진실의 발견에 유용함을 부정하기 어렵다. 그렇지만 국가에 모든 수단과 방법을 허용하는 것을 의미하지는 않는다는 점에서 적절한 조화를 모색하여야 한다.|Mit der Digitalisierung und der Entwicklung der Computertechnik ändern sich der Umfang und die Geschwindigkeit tiefgreifend im Vergleich mit der analog offline durchgeführten Datenverarbeitung. Moderne Menschen speichern, senden und empfan- gen Daten in einem virtuellen Raum wie Speichermedien oder Cloud-Speichern und kommunizieren miteinander über Computer und Smartphone. Wenn man also Einsicht in irgendjemandes Computer, Smartphone oder Cloud-Speicher nimmt, kann man auch einen Einblick in dessen intime Privatleben gewinnen. Die Sicherung des Computers oder Smartphones des Verdächtigen durch die Ermittlungsbehörde ist bei vielen Ermittlungen ein sehr wichtiger Vorgang. Neben der Sicherung von Speichermedien bieten sich verschiedene Methoden zur Beschlagnahme von Daten im virtuellen Raum. Dazu gehören ein Verfahren zum Zugriff auf Cloud-Speicher mithilfe von Kontoinformationen, ein Verfahren zum Erfassen von Telekommunikationsinhalten durch Sammeln und Wiederzusammensetzen von Daten- paketen und ein Verfahren zum Überwachen des Inneren eines IT-Systems oder Aufzeichnen von Informationen durch die Infiltration von Malware. Mit der bisherigen Auffassung von Durchsuchung und Beschlagnahme ist es schwierig, die Suche im Inneren des IT-Systems und die Beschaffung von Daten durch die Ermittlungsbehörde rechtlich zu erklären. Dies liegt daran, dass es sich bei der Suche und Beschaffung von Daten innerhalb des Systems nicht um den Zugang zu einem physischen Ort oder um den Besitz eines materiellen Dings handelt. In dieser Hinsicht ist es notwendig, zur Rechtsnatur der Suche im virtuellen Raum und der Beschlag- nahme von Daten Überlegungen zu machen. Bei dem physischen Raum und dem materiellen Ding als Durchsuchungsgegenstand fällt es nicht schwer, die Quantität und Qualität davon zu bestimmen. Es ist aber unmöglich, den Umfang der im virtuellen Raum gespeicherten Daten zu bestimmen, da ihr Umfang oder ihre Relevanz für die Privatsphäre schwer zu bestimmen ist. Hier tritt der Unterschied zwischen dem virtuellen Raum und dem physischen Raum deutlich auf. Deswegen ist eine bestimmte Ermächtigungsgrundlage dafür erforderlich, Kontoinformationen zu verwenden oder Zusammenfassung Malware zu infiltrieren, um auf den virtuellen Raum zuzugreifen. Die Durchsuchung des virtuellen Raums besteht aus Eindringen und Suche. Beides gilt als Verletzung der Schutzziele der Informationssicherheit. Das Eindringen verletzt die Integrität, für die Manipulation oder Änderung interner Informationen durch Unbefugte verhindert wird, und die Suche verletzt die Vertraulichkeit, mit der die Offenlegung von Inhalten durch Unbefugte verhindert wird. Unter Beschlagnahme wird der Erwerb von Besitz verstanden. Da jedoch bei dem Besitz, der die tatsächliche Sachenherrschaft bedeutet, die Materialität betont werden, ist es schwierig, Daten als Gegenstand des Besitzes anzuerkennen. Der Besitz von Daten wird aber auch anerkannt, weil der Besitz immaterieller Gegenstände möglich ist wie etwa der Besitz von Pornografie. Und Wem der Datenbesitz entzogen wird, dem wird es unmöglich, die Daten zu löschen oder weitere Dispositionsrechte aus- zuüben. Daher bedeutet die Beschlagnahme von Daten den Entzug des Dispositionsre- chtes, beispielsweise des Rechts auf Löschung. Eine solche theoretische Fundierung ist darin von Vorteil, dass dadurch die Suche und Beschlagnahme einerseits von physischem und virtuellem Raum sowie andererseits von Dingen und Daten getrennt betrachtet werden können. Allerdings bleibt die Frage offen, dass es unmöglich ist, den Ermittlungsbereich zu bestimmen. Dies liegt daran, dass die Ermittlungsbehörde alle Informationen einsehen können, indem es einen Überblick zum Inneren des Systems durch die Sicherung von Speichermedien, den Fernzugriff, das Sammeln von Datenpaketen und das Infiltrieren von Malware hat. Wenn hier neue Hinweise für die kriminelle Tatsache gefunden werden, sollte die Suche eigentlich abgebrochen werden. Da der Ermittlungsbehörde jedoch ein neuer Verdacht im Zusammenhang mit dem Verbrechen bereits bekannt sind, ist dies praktisch eine Beschaffung neuer Hinweise für eine neue Ermittlung. Das Problem, wie der Ermittlungsbereich zu bestimmen ist, kann technisch nicht gelöst werden. Zu einer alternativen Lösung ist es notwendig, den Prozess der Informationsbeschaffung in seinen jeweiligen Schritten zu unterteilen. In dieser Arbeit wird ein neues System entworfen, dass die Durchsuchungsanordnungen schrittweise vorgenommen werden. In diesem System werden Durchsuchung und Beschlagnahme von materiellen Dingen an physischen Orten und von Daten im virtuellen Raum getrennt. Unter den Daten werden die durch ein unabhängiges forensisches Institut ausgewählten Informationen an die Ermittlungsbehörde weitergeleitet. Das forensische Institut, das sich aus Experten zusammensetzt, hat einen von der Ermittlungsbehörde unabhängigen Status. Der Plan, der beim Antrag auf die Durchsuchungsanordnung an- gehängt wird, dient dazu, den Umfang der Informationsnbeschaffung bei der Prüfung für die Erteilung der Durchsuchungsanordnung festzulegen. Und der Einspruch gegen die Durchsuchung und die Wiederherstellung des ursprünglichen Zustands werden der- Zusammenfassung zeit nicht erörtert. In dieser Arbeit werden sie berücksichtigt, um die Eigenständigkeit der Durchsuchung in den virtuellen Raum zu verdeutlichen. Einzelne Kontrolle ist möglich je nach einzelner Anordnung und einzelnem Schritt. Dementsprechend werden der Beschaffung von Daten in Speichermedien einerseits die Durchsuchung und Beschlagnahme von Speichermedien, die an physischen Orten existieren, und andererseits die Durchsuchung und Beschlagnahme von virtuellem Raum in den Medien getrennt. Das Ermittlungsverfahren durch den Fernzugriff hat eine strafrechtliche Grundlage, indem eine separate Anforderung der Übertragung von Zugriffsrechten auf Kontoinformationen hinzugefügt wurde. Von der Diskussion zu Durchsuchung und Beschlagnahme des virtuellen Raums wurde die Telekommunikationsüberwachung ausgeschlossen, weil es Eingriff in das Fermeldegeheimnis darstellt und die Anordnung einer Überwachung und Aufzeichnung der Telekommunikation unter strengeren Voraussetzungen getroffen werden als beim Antrag auf Durchsu- chungs- und Beschlagnahmeanordnung. Es wurde jedoch vorgeschlagen, die Telekom- munikation, die während des Sendens und Empfangens gesichert werden könnte, als Ziel der Telekommikationsüberwachung einzubeziehen. Berücksichtigt wurde ferner die Möglichkeit, die Quellen-Telekommunikationsüberwachung durch Infiltrationssoftware abzufangen, indem sie einer strengeren Prüfung unterzogen wird als beim Antrag auf Durchsuchungs- und Beschlagnahmeanordnung. Nach dem neuen Ansatz wird die ver- deckte Online-Durchsuchung zu Ermittlungszwecken mit einem bestimmten Durchsu- chungsmethode auf Basis eines strikt zu kontrollierenden Intrusionsverfahrens möglich sein. Aber man sollte vorsichtig mit den Kriterien zur Bestimmung bezüglicher Kri- minalität unter Rücksicht auf die Effizienz umgehen. Die Entwicklung von Technologie hat großen Einfluss auf die Informationserfassungs- methode der Ermittlungsbehörde. Die Ergänzung der situationsorientierten Ermittlungs- methoden wäre nützlich, um die materielle Wahrheit aufzudecken. Allerdings insofern dies nicht bedeutet, dass dem Staat alle Mittel und Methoden erlaubt wären, sollte eine angemessene Übereinkunft angestrebt werden.
URI
http://hanyang.dcollection.net/common/orgView/200000499432https://repository.hanyang.ac.kr/handle/20.500.11754/163981
Appears in Collections:
GRADUATE SCHOOL[S](대학원) > LAW(법학과) > Theses (Ph.D.)
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

BROWSE