국문요약 11
제1장 서 론 17
제1절 문제제기 17
제2절 연구의 범위 및 방법 21
제2장 digital evidence에 관한 기본적인 고찰 25
제1절 digital evidence의 개념 및 유형 25
1. digital evidence의 개념 25
2. digital evidence의 유형 26
3. digital evidence의 소재파악 29
가. 일반적인 digital evidence의 소재 29
1) 정보통신망 가입자명의(ID) 29
2) 접속기록(Log File) 30
3) 전자메일(E-Mail) 32
4) 뉴스그룹(Newsgroup) 33
나. 구체적인 digital evidence의 소재 및 검색방법 34
1) 컴퓨터 네트워크상의 digital evidence 35
2) 인터넷상의 digital evidence 39
제3장 digital evidence의 압수, 수색에 관한 일반적 고찰 45
제1절 digital evidence의 압수, 수색의 가능성 및 필요성 45
1. digital evidence의 압수, 수색의 가능성 46
가. digital evidence의 물리적인 압수, 수색의 가능성에
대한 검토 46
나. digital evidence에 대한 형사소송법상 압수가능성에
대한 검토 47
1) digital evidence의 압수가능성을 긍정하는 견해 47
2) digital evidence의 압수가능성을 부정하는 견해 50
3) 부정설에 대한 비판 52
4) 소 결 53
2. digital evidence의 압수의 필요성 54
제2절 digital evidencec의 압수, 수색을 위한 사전적 고려사항 57
1. digital evidence이 압수, 수색의 전제요건 59
가. 전문가팀 구성 59
나. 수색목표 컴퓨터에 대한 사전지식 습득 59
다. 수색계획 수립 60
2. digital evidence의 압수, 수색의 기본적인 가이드라인 61
가. digital evidence에 대한 접근의 적법성 확보 61
나. digital evidence의 압수, 수색을 위한 정확한 계획 수립 62
다. digital evidence의 인지 62
라. digital evidence의 보존, 수집, 그리고 문서화 63
1) 컴퓨터 전체를 압수할 필요가 있는 경우의
digital evidence의 보존, 수집 64
2) 컴퓨터 전체를 압수할 필요가 없는 경우의
digital evidence의 보존, 수집 64
마. 압수된 digital evidence의 분류, 비교, 개별화 65
바. 삭제되거나 손상된 또는 은닉되거나 암호화된
digital evidence의 복구 66
사. digital evidence를 통한 범죄의 재구성 68
제4장 digital evidence의 압수, 수색에 대한 비교법적 고찰 69
제1절 미국에 있어서의 digital evidnece의 압수, 수색 69
1. 영장에 의한 digital evidence의 압수, 수색 69
가. 일반원칙 69
나. 영장발부시 법률적 고려사항 70
1) PPA(Privacy Protection Act)의 위반 여부 70
2) ECPA(Electronic Communications Privacy Act)
위반 여부 71
3) 네트워크 수색에 있어서 수개의 영장
(Multiple Warrants)의 필요성 고려 72
4) 불고지 영장(No-Knock Warrant) 발부여부의 고려 73
5) 비밀수색영장(Sneak-and-Peek Warrants)의
발부여부의 고려 74
6) 법률상 면책특권이 부여된 문서
(Privileged Documents)에 대한 고려 74
다. 압수, 수색영장의 청구 75
1) 압수, 수색영장의 기재사항 76
2) 선서진술서내의 상당한 이유의 확립 78
3) 수색계획과 그 계획의 기초를 이루는 실제적인
고려사항의 제시 79
라. 압수, 수색후의 절차 80
1) 영장에 의해 압수된 컴퓨터의 수색에 대한
별도 영장의 필요성 여부 80
2) 압수된 컴퓨터를 수색하는데 허용될 수 있는 시간의 범위 81
3) 압수된 컴퓨터와 데이터에 대한 반환신청 82
2. 영장에 의하지 아니한 digital evidence의 압수, 수색 83
가. 일반원칙 83
나. 적법한 체포에 수반한 압수, 수색 86
다. Plain View Doctrine 87
라. 긴급한 상황의 예외(Exigent Circumstances) 88
마. 동의에 의한 예외 89
1) 동의의 범위 90
2) 제3자에 의한 동의 92
제2절 우리나라에 있어서의 digital evidence에 대한 압수, 수색 98
1. 일반원칙 98
가. 일반영장금지의 원칙 99
나. 영장제시의 원칙 100
2. 영장에 의한 압수, 수색의 요건 100
가. 범죄혐의의 존재 100
나. 영장기재의 특정성 101
1) 압수, 수색장소의 기재 101
2) 압수, 수색대상물의 기재 102
3. 압수, 수색의 범위 103
가. 범죄와의 관련성 판단 103
나. 출력한 서면 104
다. 파일 복사본 105
라. 복구된 파일 105
마. 기 타 106
1) 컴퓨터 프로그램 106
2) 백업자료 107
4. 압수물의 처분 107
제3절 비교법적 검토 108
제5장 digital evidence의 압수, 수색에 있어서 제기되는 특수한 문제들 113
제1절 컴퓨터 통신망의 검색 113
1. 컴퓨터 통신망 검색의 필요성 115
2. 컴퓨터 통신망 검색의 유형 115
가. 컴퓨터 네트워크상의 전자감시 115
나. 이메일 감청 117
다. 컴퓨터 통신망 검색의 요건과 허용범위 118
3. 컴퓨터 통신망 검색에 있어서 감청허가서 요구의 예외 120
가. 컴퓨터 통신망 검색에 대한 사전공고(bannering)에
의한 예외 120
나. 통신 당사자의 동의에 의한 예외 121
다. 통신서비스 제공자의 예외 121
제2절 digital evidence에 대한 검증과 감정처분 123
1. digital evidence에 대한 검증 123
가. 검증해야할 장소의 특정 124
나. 검증에 있어서 보조자의 입회 125
다. 전자적 기록매체에 대한 검증 125
2. digital evidence에 대한 감정처분 127
가. 감정수탁자의 선정 127
나. 감정촉탁사항 128
다. 수탁감정인에 의한 처분 129
제3절 digital evidence의 압수, 수색의 장애물로서의 암호화기술 129
제6장 결 론 133
참고문헌 137
영문요약 141
1. digital evidence에 관한 기본적인 고찰
digital evidence란 범죄가 행해졌다는 것을 입증할 수 있거나 범죄와 그 피해자, 범죄와 그 가해자간의 연관성을 제공할 수 있는 모든 디지털 데이터를 의미한다. 그리고 digital evidence는 본질적으로 문서, 영상, 오디오, 비디오 등 기존의 다양한 정보의 형태 뿐만 아니라 컴퓨터상에서의 고유한 언어와 숫자의 조합이라는 형태로도 존재한다. 이러한 증거는 특수한 도구와 전문적인 기술을 사용하여 수집, 분석될 수 있는 자장과 전자파로 이루어져 있기 때문에 무형적이고, 비실재적인 증거라는 점에서 유형적이고 물리적인 증거와 차이가 있다.
digital evidenc는 몇 가지 기준에 의한 유형분류가 가능하다. 첫째, 사람에 의한 처리과정이 있었는가의 여부에 따라 컴퓨터에 의해 생성된 증거(computer-generated evidence)와 컴퓨터의 조력에 의한 증거(computer -aided evidence)로 분류된다. 전자는 컴퓨터가 작업을 개시하면 자료의 입력 등 사람의 손을 거치지 않고 일정한 프로그램의 작동에 따라 스스로 수행한 작업내용을 그대로 기록하는 것을 말하며, 후자는 자료의 입력과 명령의 수행에 사람에 의한 조작이 가해짐으로써 비로소 컴퓨터에 의한 전산처리가 행해지고 그 결과로 형성되는 것을 말한다. 둘째, digital evidence는 그 존재양식에 따라 자기테이프나 자기 디스크 등에 저장된 전자기록의 존재 그 자체가 증거가 되는 경우와 전자기록이 일정한 전자정보처리장치에 의해 출력, 작성되어 그 내용이 증거로 되는 경우로 나누어 볼 수 있다. 셋째, digital evidence는 그 저장여부에 따라 개인용 컴퓨터 또는 네트워크 서버, 인터넷 가상 메모리공간 안에 저장되어 있는 경우와 정보통신망을 통하여 전송중에 있는 경우로 분류해 볼 수 있다. 이러한 유형분류는 digital evidence의 압수, 수색절차에 있어서 뿐만 아니라 증거능력과 관련하여서 논의의 실익이 있다고 할 수 있다.
digital evidence는 일반적으로 정보통신망 가입자 명의(ID), 접속기록(Log File), 전자메일(E-Mail), 뉴스그룹(Newsgroup)에서 그 소재가 인지되어질 수 있다. 그러나 좀더 구체적으로 보면 컴퓨터 네트워크상의 7개의 계층(OSI 모델의 7 Layer)안에서 발견되어질 수 있다는 것을 인식해야만 한다. 컴퓨터 범죄는 통상 네트워크상에서 행해지고, 범죄의 증거는 네트워크 어딘가에 분산되어 있을 뿐만 아니라 동적이기 때문에 신속하게 digital evidence를 찾기 위해서는 네트워크의 기능에 대해 정확한 이해를 가지고 digital evidence를 어떻게 인지하고 수집할 것인가에 대하여 사전에 고려해야할 필요가 있는 것이다. 한편 네트워크 위의 네트워크라고 할 수 있는 인터넷에 있어서 digital evidence는 원격지에 소재한 컴퓨터에 저장되어 있거나 그것을 포착하기 위한 노력이 행해지지 않는 한 그 어느 곳에도 저장되지 않는 특성을 가지고 있다. 따라서 인터넷상 digital evidence를 포착하기 위해서는 유즈넷(Usenet)과 대화방(Internet Relay Chat)을 검색, 추적하는 것이 유효하다고 할 수 있다.
3. digital evidence의 압수, 수색에 관한 일반적 고찰
digital evidence는 그 자체가 무체의 존재양식을 띠고 있는 전자기록에 불과하며, 따라서 별도의 저장매체에 저장되어 있거나 아니면 프린터를 이용하여 문서형태를 출력하거나 특정 프로그램의 프로세싱을 거쳐서 나오는 결과물의 형태로 나타나지 않는 한 사람의 손으로 잡을 수도, 눈으로 볼 수도 없는 것이기 때문에 이것을 압수한다는 것이 현실적으로 가능한가 하는 질문을 해볼 수 있다. 만약 digital evidence의 무체성만을 강조하고 그 존재양식에 집착하여 현실적인 압수가능성을 부정하게 되면 사실상 사이버범죄의 증거를 확보하는 것이 불가능하게 되는 바, 해당 전자적 기록과 범죄와의 연관성을 인정할 수 있고, 전자기적 매체를 이용해서 저장 내지 출력하는 것이 통상적인 전자기록의 이용방법이라면 수사의 목적상 전자적 기록의 압수 및 수색의 가능성을 인정하는 것이 타당하다고 생각된다. 한편으로 현행 형사소송법 제219조, 제106조는 압수의 대상으로 “증거물” 또는 몰수할 것으로 사료되는 “물건”이라고 규정하고 있는데 이때 증거물 또는 물건이라 함은 언어관념상 유체물을 의미한다고 보아야 하고 따라서 압수의 목적대상이 무체의 데이터 그 자체인 경우 본래 물리적으로 관리가능한 유체물을 압수, 수색의 대상으로 규정하고 있는 형사소송법 규정을 그대로 적용할 수 있는가가 문제될 수 있다. 생각건대 궁극적으로는 형사소송법상 압수, 수색의 대상에 컴퓨터 데이터를 포함시키는 입법적인 조치가 취해지는 것이 최선의 방법이겠지만, 이와 같은 법규정이 흠결된 상황하에서는 당장에 행해지고 있는 digital evidence에 대한 압수, 수색을 일정한 범위내에서 인정해야 한다고 보여진다.
digital evidence는 그 특성상 기존의 압수, 수색의 방법과는 판이하게 다른 압수, 수색방법이 사용되기 때문에 사전에 치밀하고도 조심스런 계획을 세우지 않으면 중요한 증거의 멸실은 물론이거니와 범인까지 놓칠 우려가 있다고 할 수 있다. 이와 같이 digital evidence의 압수, 수색의 전단계로서 행해져야 할 기본적인 사항을 살펴보면 다음과 같다. 첫째, 전문가팀 즉 담당수사관과 검사 외에 기술적인 전문가로 구성된 팀을 만들어야 한다. 둘째, 수색의 목표가 되는 컴퓨터 시스템에 대하여 상세하고도 정확한 정보를 습득해야 한다. 셋째, 목표가 된 시스템을 충분히 조사한 후 수색계획을 수립해야 하며, 관련된 법률규정에의 위반여부도 함께 고려해야 한다. 이와 같이 digital evidence의 압수, 수색을 위한 전제요건들을 갖춘 후에 실제 압수, 수색단계에 들어가는 경우에 적용될 수 있는 기본적인 가이드라인은 다음과 같다. 그 첫째는 digital evidence에 대한 접근의 적법성을 확보하는 것이다. 둘째, digital evidence의 소재를 인지한 후 그것을 수집, 보존, 문서화해야 한다. 그리고 마지막으로 압수된 digital evidence를 분류, 비교, 개별화하고, 삭제되거나 손상된 또는 은닉되거나 암호화된 digital evidence를 복구하여 범죄를 재구성하여 봄으로써 증거에 있어서의 결함을 찾아내고, 이러한 결함을 통해 새로운 증거를 이끌어내게 되는 것이다.
4. digital evidence에 대한 비교법적 고찰
digital evidence의 압수, 수색에 관한 미국과 한국의 법률적인 문제를 살펴본 결과 양국가간의 근본적인 차이는 다음과 같은 점에 있다고 할 수 있다. 미국에서는 컴퓨터 범죄의 압수, 수색에 대하여 privacy의 보호라는 관점에서 그 법적 규율을 검토하는 반면에 우리의 경우에는 아직까지는 digital evidence에 대한 압수, 수색을 기존의 유체물의 압수, 수색의 관점에서 이해하고 있다는 점에서 근본적인 차이점이 있다고 할 수 있다. 그 다음으로 digital evidence에 대한 압수, 수색에 있어서 우리와 미국의 차이는 바로 digital evidence를 압수, 수색의 대상물로 인정하고 있는가의 여부에서 찾아볼 수 있었다. 미국은 판례를 통하여 digital evidence를 압수, 수색의 대상으로 명백히 포함하고 있는 반면에 우리는 이를 압수, 수색의 대상으로 할 것인가의 여부에 대하여 법규정상의 흠결은 물론이고, 학설이나 판례의 입장도 정리되어 있지 않다는 차이가 있다. 이는 압수, 수색의 대상으로서의 물건을 해석함에 있어서 미국은 현실적인 필요성을 보다 중시하여 이를 예시적인 규정으로 보는데 비해 우리는 법규정의 엄격성을 보다 중시하여 이를 한정적 열거규정으로 봄으로써 digital evidence를 압수, 수색의 대상으로 포함할 것인가에 대해 의견이 나누어지고 있다고 할 수 있다.
5. digital evidence의 압수수색에 있어서 제기되는 특수한 문제들
인터넷의 보급으로 초고속 정보통신망을 통해 이동, 저장, 처리되는 데이터의 양은 우리가 생각할 수 없을 정도로 엄청나게 많다. 이렇게 많은 데이터 가운데 범죄와 관련된 정보가 존재하는 경우, 그것이 용의자의 컴퓨터나 서비스 제공자의 서버 또는 인터넷상 가상하드에 저장되어 있는 경우에는 일반적인 압수, 수색절차에 준하여 범죄의 증거를 확보할 수 있다. 그러나 만약 그 데이터가 어느 한곳에 저장되어 있는 것이 아니라 컴퓨터 통신망을 통하여 전송중인 경우에는 일반적인 압수, 수색절차가 아닌 통신비밀보호법상의 감청의 대상이 된다고 할 수 있다. 컴퓨터 통신망에 대한 검색은 원칙적으로 금지되며 예외적인 경우에 한하여 법관이 발부한 영장에 의해서만 가능하다고 보아야 할 것이다. 여기서 예외적인 경우라 함은 범죄의 계획 내지 실행에 대한 의심이 있거나 다른 방법으로 체포 또는 증거수집이 어려운 경우를 말한다. 즉 컴퓨터 통신망 검색이 적법성을 가지기 위해서는 해당 감청대상이 범죄혐의를 가지고 있어야 한다는 기본적인 요건 외에 다른 수단으로는 범죄의 증거 등을 수집하기 어렵다고 하는 비례성의 요건이 충족되어야 하는 것이다.
이 외에 digital evidence와 관련하여 형사절차상 제기될 수 있는 특수한 문제들로는 검증과 감정처분의 경우를 들 수 있다. 즉 컴퓨터 관련 범죄의 수사시에 컴퓨터 기억장치내의 데이터나 프로그램 등의 전자적 기록이 어떠한 방법이나 수단에 의해 침해되었으며, 해당 컴퓨터 시스템이 범행에 어떻게 이용되었는가 등을 파악하기 위해 수사기관은 당해 시스템의 작동환경, 관련 파일간의 상호관계, 조작내용 등에 대하여 검증을 할 수 있는 것이다. 또한 컴퓨터 네트워크 관련 범죄에 있어서는 그 범행방법의 재현이나 확인과 관련하여 수사단계에서의 검증과 관련하여 그리고 프로그램이나 데이터 등의 부정조작의 경우에 통상의 컴퓨터 시스템에 의해 출력된 데이터나 범행에 이용된 데이터의 비교를 통한 사실확인과 관련하여 입증방법의 상당성, 결과의 신뢰성을 확보하기 위해서 그 감정의 결과를 증거로 할 필요가 있는 경우에는 감정처분이 행해질 필요가 크다고 할 수 있다.