전자적 증거의 의의와 특성




(1) 의의

> 전자적 증거는 전자적 형태로 유통되거나 저장되어 있는 데이터로 사건의 발생 사실을 입증하거나 반박하는 정보 또는 범행 의도나 알리바이와 같은 범죄의 핵심요소를 알 수 있는 정보를 간직하고 있다.

> 국제조직 IOCE(International Organization on Computer Evidence)에서는 "2진수 형태로 저장 혹은 전송되는 것으로서 법정에서 신뢰할 수 있는 정보"

> 과학실무 그룹 SWGDE(Scientific Working Group on Digital Evidence)에서는 "디지털 형태로 저장 전송되는 증거가치 있는 정보"라고 할 수 있다.


[전자적 증거]

자동으로 생성되는 전자적 증거 >> 인터넷 사용기록, 방화벽, 로그, 운영체제 이벤트 로그, 각종 메타 데이터

인위적으로 생성되는 전자적 증거 >> 문서파일, 전자파일, 동영상 및 사진, 소프트웨어, 암호데이터

휘발성 증거 >> 프로세스, 예약작업, 인터넷 연결 정보, 네트워크 공유 정보, 메모리

비휘발성 증거 >> 파일 및 시스템, 운영체제, 로그 데이터, 설치된 소프트웨어 


자동적으로 생성되는 증거는 전문 증거가 아니고 '비진술 증거' 이므로 진정성만 인정되면 증거로 사용할 수 있다. 하지만 인위적으로 생성되는 증거의 경우에는 그것이 전문증거인지 비전문증거인지 그 내용을 가지고 따져보아야 한다.


휘발성증거의 경우에는 컴퓨터를 끄기 전에 증거수집을 해야함에 따라 주의한다.




(2) 전자적 증거의 특성


(*) 메체독립성

    > 전자적 증거는 '유체물'이 아니고 각종 디지털저장매체에 저장되어 있거나 네트워크를 통하여 전송 중인 그 자체를 말한다. 

    > 즉, 전자적 증거는 매체와 독립된 정보 내용이 증거로 되는 특성을 가지고 있다.

    > 어떠한 정보는 내용이 같다면 어느 매체에 저장되어 있든지 동일한 가치를 가진다. (장치 어디에 있더라도 동일한 가치, 사본과 원본의 구별 어려움)

(*) 비가시성, 비가독성

    > 디지털 저장매체에 저장된 전자적 증거는 사람의 지각으로 바로 인식할 수 없고, 반드시 일정한 변환절차를 거쳐 모니터나 인쇄하여 확인

    > 종이 문서의 경우 제시하는 바로 확인 가능, 하지만 전자적 증거의 경우 하드디스크를 제시하는 것만으로 증거 내용을 인지 할 수 없다.

    > 영장의 집행과정에서 관련성 여부를 따져보기 위해 화면에 출력해 보는 것은 압수수색에 필요한 조치로서 가능하다고 한다.(제120조)

    > 이러한 변환절차를 거치는 과정에서 여러 소프트웨어와 장치 및 전문가들이 개입되므로 논란이 발생할 소지가 있다.

(*) 변경,삭제의 용이성(취약성)

    > 전자적증거는 삭제.변경 등이 용이하다. 하나의 명령으로 하드디스크 전체를 포맷하거나 특정 파일을 삭제할 수도 있다.

    > 특정 워드 파일을 열어보는 것만으로도, 의도하지 않았지만 파일 속성이 변경된다.

    > 수사기관에 의한 증거조작의 가능성도 배제할 수 없으므로, 여기에서 전자적증거에 대한 무결성의 문제가 대두된다.

(*) 대용량성

    > 기술의 발전으로 방대한 분량의 정보를 하나의 저장매체에 모두 저장할 수 있다.

    > 모든 자료가 하나에 저장됨에 따라 압수수색의 경우에 업무수행에 지장을 줄 수 있고, 개인정보가 포함되어 있어 압수수색의 범위에 대한 논란 존재

(*) 전문성

    > 디지털 방식으로 자료를 저장하고 이를 출력하는데 많은 컴퓨터 기술과 프로그램이 사용됨

    > 전자적증거의 수집과 분석에도 전문적인 기술이 사용됨에 따라, 증거의 압수,분석등에 있어 포렌식 전문가의 도움이 필요하다. 신뢰성 문제가 대두

(*) 네트워크 관련성

    > 각각의 컴퓨터가 네트워크로 연결되어 있음에 따라, 국내의 토지관할을 넘어서는 법집행을 어느 정도까지 인정할 것인지, 국가의 주권문제 발생

    > 압수수색의 경우 장소에 관한 특정의 문제가 있고, 이를 해결하기 위해 원거리 정보를 한정된 범위에서 다운로드 받아 압수하는 제도적 정비 필요



 

(3) 전자적 증거의 진정성


(*) 원본성(Best Evidence)

    > 전자적 증거는 그 자체로는 가시성, 가독성이 없으므로 가시성 있는 인쇄물로 출력하여 법원에 제출 할 수 밖에 없다. 

    > 미국에서는 '서면, 녹음, 사진의 내용을 증명하기 위해 다른 법률에 의하지 아니하고는 원본에 의하여 입증되어야 한다.'는 최량증거원칙이 확립

    > 미국 연방증거규칙 1001조 제3호에서는 "데이터가 컴퓨터 또는 동종이 기억장치에 축적되어 있는 경우에는 가시성을 가지도록 작출한 출력인쇄물 또는 산출물로서 데이터의 내용을 정확히 반영하고 있다고 인정되는 것은 원본으로 본다"고 규정하고 있다. (출력물의 원본성을 입법적으로 인정)

    > 우리나라의 경우 출력물을 원본으로 인정하는 것에 대해 두가지의 학설이 나뉘어 있다. (입력되기 전의 문서인 원문서를 원본이라고 하고, 전자적 증거 및 컴퓨터에서 출력된 문서를 등본이라고 할 것인지, 전자적증거는 원본을 추인하는 자료에 불과하고 출력된 문서가 원본이라고 볼 것인지 아니면 전자적증거와 출력된 문서 모두가 원본이라고 할 것인지 의문이다.)

    > 다만, 현행 형사소송법은 미국과 같이 최량증거원칙을 채택하고 있지 않으므로 전자적증거의 원본성에 대하여 다툴 실익은 많지 않다고 생각.

    > 결론적으로, 압수한 하드디스크 등 저장매체의 원본에 저장된 내용과 출력한 문건이 동일한지 여부가 문제가 된다.


(*) 동일성(무결성,Authenticity)

    > 전자적 증거는 다른 증거와 달리 훼손,변경이 용이한 특성을 가지므로 최초 증거가 저장된 매체에서 법정에 제출되기까지 변경이나 훼손이 없어야 함

    > 현재 국내 수사기관의 경우 전자적증거의 무결성을 증명하기 위해 하드디스크 등의 저장매체를 압수한 다음 피의자의 서명을 받아 봉인하고, 서명, 봉인과정을 비디오 카메라로 녹화하고 있다. 나아가 작성자, 수신자, 생성일시 등 부가정보는 물론 증거수집단계에서부터 법원에 증거제출단계에 이르기까지 연계보관 로그(Chain of Custody)를 기록해 놓고 있다.


"무결성"은 디스크 또는 저장매체에 어떠한 위해도 가하지 않았다는 의미이고, "동일성"은 파일의 내용이 동일하다는 의미이다. 

따라서 "무결성"은 "동일성"을 포함하는 넓은 개념으로 이해하면 된다.


    > 피의자가 재판과정에서 무결성을 부정하는 경우, 이를 입증하는 것은 증거제출자인 검사의 몫이다.

    > 형사소송법에서는 이를 '진정성'이라고 표현하고 있다.(제318조 제2항). 

    > 압수한 저장장치의 해쉬 값과 이미지 파일의 해쉬 값을 비교하거나 영상녹화물에 의한 입증, 포렌식 조사관의 법정증언 또는 법원에 검증을 신청하는 등 여러가지 방법이 가능하다. 


(*) 신뢰성(Reliability)

    > 전자적증거는 수집에서 분석까지의 모든 단계에서 신뢰할 수 있어야 한다. 

    > 우선 전자적증거를 수집하고 분석하는데 사용되는 하드웨어 및 소프트웨어의 신뢰가 이루어져야 함

    > 전자적증거를 수집,분석하는 사람이 전문적인 지식을 갖추고 있어야 함. 전자적증거 분석결과는 증거의 객관적 존재를 증명하는 것.




전자적 증거의 규제법률


(1) 배경

> 컴퓨터 범죄는 컴퓨터가 갖는 제반 특성 즉, 대량성,익명성,변조용이성,네트워크성,전문성 등을 이유로 기존의 수사방식으로는 일정한 한계가 있다.

> 현행 법률은 이러한 컴퓨터 범죄의 특성에 맞도록 실체법적, 절차법적 양면에서 기존의 법률을 수정, 보완해 가고 있다.


(2) 실체법적인 규제

> 네트워크는 일상생활에서 통신 수단을 넘어 거의 모든 법률행위의 수단이 되고 있다. 

> 대화내용을 권한없이 침해하는 등 통신내용의 완전성을 침해하는 행위(무단접속,전자기록 파괴 등)

> 통신내용이 음란성을 띄거나 폭력의 매개체로 이용되는 통신내용의 건전성을 침해하는 행위(음란물 유표, 도박행위, 협박메일의 계속적인 발신행위, 사이버 명예회손 등)

> 경제거래의 안전성을 침해하는 행위 (컴퓨터이용사기) 

> 위와같은 새로운 범죄 유형을 법률로 처벌하는 규정을 마련하여 새로운 범죄구성요건과 처벌 규정을 신설해 가고 있다.


> 그러나 이러한 형사적 제재는 최후적인 수단으로서 필요최소한에 그쳐야 한다. 다른 법률로 일단 확보하고, 그럼에도 불구하고 회피하기 어려운 단계에서 최종적으로 형법이 개입하여야 한다는 것. 이를 형벌의 보충성, 최소성이라고 한다.


> 그렇다고 언제든지 사후 책임만을 형사처벌하라는 것은 아니다. 최근 형벌의 규범력을 강화하기 위해 사전적인 단계에서도 절차위배 등을 들어 형사 처벌하는 규정이 늘고 있는 것도 현실이다. 그래서 가능하면 최종적인 수단으로 하라는 정도로 이해.


> 형벌은 그 구성요건과 형벌의 내용을 사전에 법률로 엄하게 규정하여야 한다. 이를 죄형법정주의라고 한다. 이러한 죄형법정주의의 파생원칙으로서 관습형법금지의 원칙, 유추해석금지의 원칙, 소급효금지의 원칙, 명확성의 원칙, 적정성의 원칙등이 거론되고 있다.


> 모든 부정행위를 형사 처벌할 수는 없다. 컴퓨터 범죄를 예방하기 위한 최선의 방법은 부정접속행위에 대한 직접적인 형사 처벌규정을 두는 것이다. 이에 대해서는 사이버범죄방지조약에서 형사 처벌하도록 각국에 권고하고 있고, 우리나라도 이에 대한 처벌 규정을 두고 있다.


> 그 이전 단계라고 할 수 있는 침해 바이러스를 제작.유포하는 행위에 대해서는 각국의 입법 정책에 따라 각 다른 입장을 취하고 있다. 우리나라는 바이러스 유포행위는 처벌하고 있지만 바이러스 제작 그 자체에 대해서는 처벌규정을 두고 있지 않다.


> 바이러스 제작 행위는 해킹의 예비단계에 불과하기 때문이라는 주장이 강하지만, 그것이 불법적인 목적성을 가질 때에는 비록 예비단계라도 처벌하는 규정을 두는 것이 바람직하다. 물론 학문연구 목적이라면 처벌할 수 없다는 예외적인 조치도 필요하다.


(3) 절차법적인 규제





+ Recent posts