사이버범죄의 암호화된 증거 수집에 관한 연구

  • 김소정 (고려대학교 정보보호대학원) ;
  • 임종인 (고려대학교 정보보호대학원) ;
  • 오일석 (한국전자통신연구원부설 국가보안기술연구소)
  • Published : 2003.10.01

Abstract

현대는 인터넷과 컴퓨터 없이는 잠시도 운용될 수 없는 사회이지만 이를 불법적으로 이용한 범죄행위도 점차 증가하고 있다. 이들 컴퓨터 범죄는 익명성에 기반한 대담성을 보이고 있으며, 개인의 사회적 존재로써의 자각에 있어서도 탈개인화됨에 따라 더 많은 우려를 낳고 있다. 이에 따라 일반 컴퓨터 사용자들의 프라이버시 보호를 위한 방법으로 암호화 방법을 점점 더 많이 사용하고 있는데, 이에 비례해 범죄자들의 암호사용도 증가하고 있다. 그렇다면, 범죄자들이 암호를 사용해 자신들의 범죄증거를 숨기고 있는 경우, 이를 수사하기 위해 공권력 및 수사기관은 어떻게 해야 될 것인가\ulcorner 본 논문은 이러한 문제제기를 통해 새로운 환경에 의해 변화된 코드를 활용하는 새로운 법제도를 통한 적극적인 대비방안을 모색해 보고자 한다. KLS와 같은 신기술을 수사기관 및 법집행기관이 신중하게 사용하여 국가의 법 집행력과 프라이버시권이라는 두 가지 근본 가치의 균형을 이룰 수 있는 방안을 고려하여야 할 것이다. PRIVACY와 SECURITY라는 동전의 양면은 현실생활의 법제도를 그대로 옮겨놓는 것만으로는 한계가 있다. 현재 암호와 관련한 보든 논의는 공론화 되지 못하고있다. 좀 더 공개적으로 암호를 사용한 범죄 행위에 대한 현황과 또 이를 대처한 수사기관의 수사 활동에 대해 논의하고, 그 과정에서 어떤 문제점들이 발생되고 있으며, 이들 문제를 해결하기 위해 필요한 조치들이 무엇인지에 대해 논의하고, 해외 각 국은 이 문제를 해결하기 위해 어떠한 노력들을 기울이고 있는지 살펴본후 종합적인 안목으로 시의 적절한 대책을 세우는 시발점이 되었으면 한다.

Keywords

References

  1. 정보보호를 위한 사이버스페이스의 법과 기술 고려대학교 정보보호대학원 정책연구회
  2. 코드 : 사이버 공간의 법이론 로렌스 레식
  3. 암호이론과 보안 박창섭
  4. 현대 암호학 및 응용 이만영;원동호;이민섭;송주석;임종인;박춘식(공저)
  5. 형사소송법(6판) 이재상
  6. 개인정보연구 v.1 no.1 PKI에 잠재된 개인정보의 모호성 홍창수;김소정;임종인(공저)
  7. Modern Communications Law Harvey L.Zuckman(외 3인)
  8. Computer Security Handbook Seymour Bosworth;M.E.Kabay
  9. Basic Criminal Procedure : American Casebook Series(9th edition) Yale Kamisar(외 3인)
  10. Global Security Survey Pricewaterhouse Coopers
  11. Classified Information Procedures Act. Title 18, United States Code(Appedix Ⅲ, §1 et seq.)
  12. 미국 Wiretap Statute, Title Ⅲ, 18 U.S.C. §2510
  13. The Walsh Report