KCI등재
수사기관은 스마트폰의 잠금을 강제로 해제할 수 있는가?
저자
발행기관
학술지명
권호사항
발행연도
2020
작성언어
Korean
주제어
KDC
360
등재정보
KCI등재
자료형태
학술저널
수록면
109-139(31쪽)
KCI 피인용횟수
0
제공처
지난 10여 년 간 스마트폰 사용이 보편화되면서 사람들이 암호 내지 패스워드를 사용하는 빈도가 이전보다 훨씬 더 높아졌다. 그런데 피의자가 범죄와 관련된 증거가 들어 있는 스마트폰에 암호를 설정한 경우에 잠금을 해제하지 못해서 수사기관이 증거를 확보하는데 애를 먹는 일이 생겨나고 있다. 그렇다면 법원의 압수·수색 영장을 발부받아 수사기관이 스마트폰의 잠금을 강제로 해제 내지 해킹하는 것은 적법한 것인가? 우리 「형사소송법」 제120조 제1항은 “압수·수색영장의 집행에 있어서는 건정(鍵錠)을 열거나 개봉 기타 필요한 처분을 할 수 있다”고 규정하고 있다. 따라서 실무에서는 수사기관이 피의자의 스마트폰 잠금을 해제하는 것이 “필요한 처분”에 해당하는 것으로 보고 있다.
한편 암호기술의 핵심인 암호 알고리즘은 어떤 정보를 해독할 수 없는 정보로 바꾸는 일련의 작업을 의미한다. 암호를 해제하는 방법은 다양하지만 크게 6가지 즉, 키탐색(find the key), 키추론(guess the key), 키강제(compel the key), 암호소프트웨어약점이용(exploit a flaw in the encryption software), 기기작동중평문접속(access plaintext while the device is in use) 및 평문사본찾기(locate another plaintext copy)로 분류할 수 있다.
비교법적인 관점에서 보면 프랑스가 암호화된 메시지를 복호화 하는데 필요한 키(key)를 가지고 있는 자에게 그 키를 공개하도록 명령하고 이를 위반한 경우 처벌할 수 있는 규정을 가지고 있는 반면에 독일연방헌법재판소는 “개인의 생명, 신체, 자유 또는 국가의 존립기반” 등 공공의 이익에 구체적인 위협이 존재하는 경우에만 예외적으로 정보 수집 장비를 몰래 설치하는 것이 허용된다고 판시하였다.
최근 미국에서는 스마트폰이 자물쇠(lockbox)와 같은 것이 아니라 인간의 머리(mind)에 더 가까운 것이라고 하면서 방대한 저장능력 등을 근거로 “자아의 확장(extension of self)” 내지 외부에 존재하는 인격체로 보아야 한다는 견해가 제시되었다. 우리나라에서는 헌법 제37조 제2항의 비례의 원칙에 따라 수사기관이 피의자의 스마트폰에 어떤 정보가 들어 있는지를 이미 다 알고 있고, 달리 피의자의 범죄를 입증할 만한 대체 수단이 없는 예외적인 경우이며, 스마트폰에 담긴 엄청난 양의 정보 중에서 구체적으로 특정된 정보에 한하여 인격권에 대한 제한이 최소화되는 조치를 한 경우로서, 범죄수사라고 하는 공익이 피의자가 제한받는 기본권보다 우월하다고 인정되는 경우에만 법관이 스마트폰의 암호를 해제하도록 영장을 발부할 수 있다고 할 것이다.
As smartphone use has become more common over the past decade or so, the frequency of using passwords has been much higher than before. However, if a suspect sets a password on a smartphone that contains evidence related to his crime but it cannot be unlocked, the government will have a hard time securing evidence. Then, is it lawful for the government to forcibly unlock or hack into a smartphone with a search and seizure warrant issued by a court? Article 120 paragraph 1 of the Korean Criminal Procedure Act provides that “[i]n the execution of a warrant of seizure or of search, locks may be removed or seals opened, or any other necessary measures taken.” Therefore, law enforcement officials believe that unlocking a suspect’s smartphone falls under the “necessary disposition” according to the provision.
Meanwhile, the encryption algorithm, the core of cryptographic technology, refers to a series of operations that transform certain information into indecipherable information. There are many ways to decrypt a device, but there are six main ways to decrypt it: find the key, guess the key, compel the key, exploit a flaw in the encryption software, and locate another plaintext copy.
From a comparative perspective, France has an Act that orders anyone, who has the key needed to decrypt an encrypted message, to disclose the key to the government, and punishes him if he violates the order. On the other hand, the German Federal Constitutional Court decided that, as an exception, an installation of information-gathering equipment is permitted only if there are specific threats to the public interest, such as “individual life, body (limb), freedom or the existence of the state.” Recently, a U.S. scholar argues that smartphones should be seen as an “extension of self” or external personality because of their vast storage capacity, arguing that they are more like minds than lockboxes. According to the principle of proportionality under Article 37 paragraph 2 of the Constitution of Korea, I believe, judges may issue a search and seizure warrant to decrypt a suspect’s smartphone only if the government already knew what evidence is contained in the smartphone which keeps the enormous amount of information in it, in an exceptional case where there is no alternative means to prove the suspect’s crime, and if the public interest in a criminal investigation is deemed superior to the suspect’s circumscribed constitutional right.
분석정보
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | KCI등재 |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | KCI등재 |
2013-01-01 | 평가 | 등재학술지 선정 (등재유지) | KCI등재 |
2012-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | KCI후보 |
2010-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | KCI후보 |
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.53 | 0.53 | 0.6 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.57 | 0.57 | 0.735 | 0.15 |
서지정보 내보내기(Export)
닫기소장기관 정보
닫기권호소장정보
닫기오류접수
닫기오류 접수 확인
닫기음성서비스 신청
닫기음성서비스 신청 확인
닫기이용약관
닫기학술연구정보서비스 이용약관 (2017년 1월 1일 ~ 현재 적용)
학술연구정보서비스(이하 RISS)는 정보주체의 자유와 권리 보호를 위해 「개인정보 보호법」 및 관계 법령이 정한 바를 준수하여, 적법하게 개인정보를 처리하고 안전하게 관리하고 있습니다. 이에 「개인정보 보호법」 제30조에 따라 정보주체에게 개인정보 처리에 관한 절차 및 기준을 안내하고, 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리방침을 수립·공개합니다.
주요 개인정보 처리 표시(라벨링)
목 차
3년
또는 회원탈퇴시까지5년
(「전자상거래 등에서의 소비자보호에 관한3년
(「전자상거래 등에서의 소비자보호에 관한2년
이상(개인정보보호위원회 : 개인정보의 안전성 확보조치 기준)개인정보파일의 명칭 | 운영근거 / 처리목적 | 개인정보파일에 기록되는 개인정보의 항목 | 보유기간 | |
---|---|---|---|---|
학술연구정보서비스 이용자 가입정보 파일 | 한국교육학술정보원법 | 필수 | ID, 비밀번호, 성명, 생년월일, 신분(직업구분), 이메일, 소속분야, 웹진메일 수신동의 여부 | 3년 또는 탈퇴시 |
선택 | 소속기관명, 소속도서관명, 학과/부서명, 학번/직원번호, 휴대전화, 주소 |
구분 | 담당자 | 연락처 |
---|---|---|
KERIS 개인정보 보호책임자 | 정보보호본부 김태우 | - 이메일 : lsy@keris.or.kr - 전화번호 : 053-714-0439 - 팩스번호 : 053-714-0195 |
KERIS 개인정보 보호담당자 | 개인정보보호부 이상엽 | |
RISS 개인정보 보호책임자 | 대학학술본부 장금연 | - 이메일 : giltizen@keris.or.kr - 전화번호 : 053-714-0149 - 팩스번호 : 053-714-0194 |
RISS 개인정보 보호담당자 | 학술진흥부 길원진 |
자동로그아웃 안내
닫기인증오류 안내
닫기귀하께서는 휴면계정 전환 후 1년동안 회원정보 수집 및 이용에 대한
재동의를 하지 않으신 관계로 개인정보가 삭제되었습니다.
(참조 : RISS 이용약관 및 개인정보처리방침)
신규회원으로 가입하여 이용 부탁 드리며, 추가 문의는 고객센터로 연락 바랍니다.
- 기존 아이디 재사용 불가
휴면계정 안내
RISS는 [표준개인정보 보호지침]에 따라 2년을 주기로 개인정보 수집·이용에 관하여 (재)동의를 받고 있으며, (재)동의를 하지 않을 경우, 휴면계정으로 전환됩니다.
(※ 휴면계정은 원문이용 및 복사/대출 서비스를 이용할 수 없습니다.)
휴면계정으로 전환된 후 1년간 회원정보 수집·이용에 대한 재동의를 하지 않을 경우, RISS에서 자동탈퇴 및 개인정보가 삭제처리 됩니다.
고객센터 1599-3122
ARS번호+1번(회원가입 및 정보수정)