[국내논문]우리 사이버범죄 대응 절차의 문제점에 관한 연구 - 미국의 사이버범죄대응절차법을 중심으로 - A Study on the Problems of Procedural Law Against Cyber Crimes in Korea - On the Trend of Procedural Law Against Cyber Crimes of U.S -원문보기
최근 정보통신시설에 대한 사이버공격을 보면 추적회피기술, 방어우회기술 등이 급속도로 발전하고 있고 전 세계에 있는 다수의 취약시스템을 경유지로 사용하기도 하며 또한 새로 개발된 사이버공격 도구들을 보면 취약점 공격 추적회피 증거훼손 등 완전범죄를 노리는 기술들이 패키지형태로 개발되어 유포되고 있다. 따라서 단순 예방기술로는 한계가 있으며 사안에 따라서는 실시간 추적 등 특별한 절차를 통해서 대응할 수밖에 없다. 나아가 국경을 넘어서는 사이버범죄의 특성상 세계가 공동으로 대응할 수 있는 국제적인 협력과 관련된 절차법적 정비가 요구된다. 특히 미국은 사이버범죄대응절차법의 제정으로 이에 대응하고 있다. 그러나 우리 현행법은 단순히 침해행위에 대한 처벌규정 등 실체법 등의 규정만 있고 절차상으로는 오프라인 범죄인 일반 형사사건과 동일한 절차를 밟아 대응하는 수준에 머물러 있다. 따라서 본 논문에서는 미국의 사이버범죄에 대한 절차법을 살펴보고 우리나라의 현실적 문제점과 대응방안을 제시한다.
최근 정보통신시설에 대한 사이버공격을 보면 추적회피기술, 방어우회기술 등이 급속도로 발전하고 있고 전 세계에 있는 다수의 취약시스템을 경유지로 사용하기도 하며 또한 새로 개발된 사이버공격 도구들을 보면 취약점 공격 추적회피 증거훼손 등 완전범죄를 노리는 기술들이 패키지형태로 개발되어 유포되고 있다. 따라서 단순 예방기술로는 한계가 있으며 사안에 따라서는 실시간 추적 등 특별한 절차를 통해서 대응할 수밖에 없다. 나아가 국경을 넘어서는 사이버범죄의 특성상 세계가 공동으로 대응할 수 있는 국제적인 협력과 관련된 절차법적 정비가 요구된다. 특히 미국은 사이버범죄대응절차법의 제정으로 이에 대응하고 있다. 그러나 우리 현행법은 단순히 침해행위에 대한 처벌규정 등 실체법 등의 규정만 있고 절차상으로는 오프라인 범죄인 일반 형사사건과 동일한 절차를 밟아 대응하는 수준에 머물러 있다. 따라서 본 논문에서는 미국의 사이버범죄에 대한 절차법을 살펴보고 우리나라의 현실적 문제점과 대응방안을 제시한다.
When current cyber attacks to information and communication facilities are examined, technologies such as chase evasion technology and defense deviation technology have been rapidly advanced and many weak systems worldwide are often used as passages. And when newly-developed cyber attack instruments...
When current cyber attacks to information and communication facilities are examined, technologies such as chase evasion technology and defense deviation technology have been rapidly advanced and many weak systems worldwide are often used as passages. And when newly-developed cyber attack instruments are examined, technologies for prefect crimes such as weakness attack, chase evasion and evidence destruction have been developed and distributed in packages. Therefore, there is a limit to simple prevention technology and according to cases, special procedures such as real-time chase are required to overcome cyber crimes. Further, cyber crimes beyond national boundaries require to be treated in international cooperation and relevant procedural arrangements through which the world can fight against them together. However, in current laws, there are only regulations such as substantial laws including simple regulations on Punishment against violation. In procedure, they are treated based on the same procedure as that of general criminal cases which are offline crimes. In respect to international cooperation system, international criminal private law cooperation is applied based on general criminals, which brings many problems. Therefore, this study speculates the procedural law on cyber crimes and presents actual problems of our country and its countermeasures.
When current cyber attacks to information and communication facilities are examined, technologies such as chase evasion technology and defense deviation technology have been rapidly advanced and many weak systems worldwide are often used as passages. And when newly-developed cyber attack instruments are examined, technologies for prefect crimes such as weakness attack, chase evasion and evidence destruction have been developed and distributed in packages. Therefore, there is a limit to simple prevention technology and according to cases, special procedures such as real-time chase are required to overcome cyber crimes. Further, cyber crimes beyond national boundaries require to be treated in international cooperation and relevant procedural arrangements through which the world can fight against them together. However, in current laws, there are only regulations such as substantial laws including simple regulations on Punishment against violation. In procedure, they are treated based on the same procedure as that of general criminal cases which are offline crimes. In respect to international cooperation system, international criminal private law cooperation is applied based on general criminals, which brings many problems. Therefore, this study speculates the procedural law on cyber crimes and presents actual problems of our country and its countermeasures.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
이에 본 논문에서는 9.11 테러 사건 이후 사이버 안전을 위한 수사와 관련된 효과적인 수단들을 마련하고 있는 미국의 경우를, 그 중에서도 사이버 범죄 대응 절차법을 중심으로 살펴보고 우리 법제에 있어서의 시사점을 제시하고자 한다.
그러나 미국과 같은 정도에 법규가 완비되어 있지 않다. 따라서 이하에서는 우리 현행법을 살펴본 후 그 문제점을 일별하고자 한다.
가설 설정
동법은 다양한 예외 규정을 두고 있으며 특히 수사상 많이 적용되는 예외들은 다음과 같다. ① Title m 명령에 의한 감청의 경우 Title HI 명령 (Title m order) 발부의 법적 요건은 상당히 엄격하다. 우선, 동명령을 법원에 신청할 때 감청을 통해서 동법에 열거된 중대한 범죄(felony)에 대한 증거가 확보될 수 있다는 상당한 이유 (probable cause)가 명시되어야 한다.
성능/효과
따라서 그 법률을 개정하여 고객이 케이블 회사로부터 인터넷 연결과 전통적인 케이블 TV 서비스 모두를 같이 수신하고 있는 경우에, 정부 주체는 전기통신 프라이버시법 (ECPA) 하에서 그 회사로 하여금 인터넷 서비스와 연관된 고객의 기록들만을 공개하도록 강요할 수 있도록 하였다.
셋째, 감청되는 통신의 내용이 진행되는 조사와 관련되어 있다는 합리적인 근거를 가지고 있어야 한다. 넷째, 조사관들은 침입자에 의해서 보내어지거나 또는 수신되는 통신만을 감청할 수 있다.
ECPA에 따르면 수사기관은 관련 자료를 수사상 취득할 때 첫째, 네트웍 서비스의 유형, 둘째, 자료 및 정보의 유형.셋째, 자료 및 정보요청의 방법을 고려하여야 한다. 네트워크 서비스의 유형은 다음과 같다.
첫째, 콘텐츠가 제공의 대상인 경우 서비스의 제공, 또는 서비스 제공자의 권리와 재산의 보호에 필수적인 경우, 콘텐츠가 서비스 제공업자에 의해 우연한 기회에 확보되었으며, 범죄의 실행과 관련이 있는 것으로 보여 수사기관에 제출되는 경우, 서비스 제공자가 합리적으로 판단 컨대, 정보의 공개가 사람의 생명, 신체의 위해에 급박한 위험을 초래하여 긴급성이 요구되는 때, 아동보호와 성폭력에 관한 법률 (Child Protection and Sexual Predator Punishment Ace)에서 규정하는 경우〔23〕, 의도된 수신자 또는 발신자의 동의가 있거나. 법원 명령이나 법정 절차에 의하여 의도된 통신의 수신자에게 공개하는 경우 서비스 제공자의 임의적 공개를 허용한다.
둘째, 콘텐츠가 아닌 사용자 정보가 그 대상인 경우 서비스의 제공, EH는 서비스 제공자의 권리와 재산의 보호에 필수적인 경우, 서비스 제공자가 합리적으로 판단 컨대, 정보의 공개가 사람의 생명, 신체의 위해에 급박한 위험을 초래하여 긴급성이 요구되는 때, 의도된 수신자 또는 발신자의 동의가 있는 경우, 또는 법원 명령이나 법정절차에 의하는 경우에서비스 제공자의 임의적 공개가 허용된다.
첫째, 보호되는 컴퓨터의 소유자 또는 운영자가 침입자의 통신 감청을 인가해야 한다. 둘째, 통신을 가로채는 개인은 법적으로 수사에 종사해야 한다. 셋째, 감청되는 통신의 내용이 진행되는 조사와 관련되어 있다는 합리적인 근거를 가지고 있어야 한다.
이 논문을 인용한 문헌
저자의 다른 논문 :
활용도 분석정보
상세보기
다운로드
내보내기
활용도 Top5 논문
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다. 더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.