KCI등재후보
E-메일 압수수색의 제문제와 관련 법률개정안들에 대한 평가
저자
발행기관
인하대학교 법학연구소(THE INSTITUTE FOR LEGAL STUDIES, INHA UNIVERSITY)
학술지명
권호사항
발행연도
2010
작성언어
Korean
주제어
등재정보
KCI등재후보
자료형태
학술저널
수록면
265-314(50쪽)
KCI 피인용횟수
29
제공처
최근 수건의 E-메일 압수수색은 수사대상이 모든 대상과 주고받은 수년 또는 수개월간의 E-메일을 통째로 압수수색하는 양태로 이루어지면서 많은 논란을 불러 일으켰다. 그러나 그러한 논란은 E-메일이 가진 특성의 발현이다. 첫째 E-메일 압수수색은 보통 그 내용에 대해 프라이버시 법익을 가지고 있는 E-메일계정소유자에게는 아무런 통지도 없이 그 E-메일이 물리적으로 위치한 E-메일서버의 운영자에 대해 이루어진다. 그런데 E-메일서버운영자는 해당 E-메일의 내용에 대해 별다른 법익을 가지고 있지 않아 영장을 청구하고 집행하는 수사기관 측에 대해 저항의 주체가 되지 못한다. 이와 같은 저항의 부재는 판사들이 압수수색을 쉽게 발부할 수 있는 분위기를 제공한다. 둘째 E-메일 압수수색의 범위를 제한하는 것은 어려운데 그 이유는 E-메일이 범죄수사에 유관한가의 판단은 E-메일을 열어보기 전에는 모르기 때문이다. 이 두 가지 E-메일의 특성 때문에 입법자들은 E-메일이나 다른 압수수색대상의 유형들을 특별하게 취급하는 개정안을 제안하여왔다.
그러나 E-메일 압수수색의 문제들은 E-메일에서만 발생하는 것이 아니라 다음 두 가지 유형의 압수수색대상에 있어서 공히 발생한다. 즉, 제3자보관물과 정보저장장치이다. 첫째, 제3자보관물 압수수색은 실제 압수수색물에 대해 법익을 가진 자(“기본권주체”)에 대한 통보 없이 이루어지기 십상이며 이와 같은 통보의 부재는 적법절차의 원리를 위반한다. 둘째, 모든 정보는 외관상 평이하여 유형화가 불가능하며 이는 비정보물건은 외관에 따라 유형화된다는 점에서 구별된다. 모든 컴퓨터파일은 열어보기 전에는 상호 차별성이 없는 반면 집에서 발견되는 물체들은 육안검색만으로도 외관에 따라 유형화될 수 있다(예를 들어, 총과 식기가 구별될 수 있듯이). 이에 따라 정보를 찾기 위한 압수수색은 그 정보를 보관하고 있는 정보저장장치 전체에 대한 압수수색이 불가피하게 되고 바로 헌법적으로 금기시되는 포괄적 압수수색까지 이어질 수 있다.
형사소송법과 실무는 이와 같이 제3자보관물 및 정보저장장치에 대한 압수수색과 관련되어 발생하는 헌법적 문제에 대해 보편적으로 대응해야 한다. 정리하자면, ① 수사대상이 된 사람은 그의 프라이버시가 그의 사적 정보, 물건 또는 장소를 위탁한 제3자에 대한 압수수색에 의해 침해되는 모든 경우 즉각적으로 통보받아야 하며, ② 정보저장장치에 대한 압수수색은 1차적으로 독립적인 제 자에 의해 사전검색에 의해 식별된 범죄유관정보들이 비로소 수사기관에 전달되는 방식으로 이루어져야 한다. 추가적으로 우리나라의 경우 압수수색영장 발부요건이 체포영장이나 구속영장에 비해 너무 낮기 때문에 이를 엄격히 하거나 범위설정을 더욱 구체화할 필요가 있고 또 압수수색적부심과 같이 법관의 영장발부요건의 운용에 대한 평가시스템도 도움이 될 것이다.
그리고 위와 같은 해결책이 일관성 있게 적용되기 위해서 한국에서는 감청, 통신사실확인자료취득 등 E-메일 압수수색처럼 정보이면서 제3자보관물인 것들에 대해 이루어지는 수사기법들을 통제하는 특별법들 즉 통신비밀보호법과 전기통신사업법에 대해서도 개선이 이루어져야 한다. 첫째, 현재 감청, 통신사실확인자료취득 등을 당하는 기본권주체에 대한 통보가 기소 및 불기소결정 이후에야 이루어지도록 되어 있고 그 통보마저도 검찰의 재량에 의해 유예가 가능한데 시정되어야 한다. 둘째, 일반에게 공개되는 인터넷게시글의 게시자를 추적할 수 있는 신원확인정보를 통신자료제공이라는 이름으로 영장도 없이 게시자에 대한 통보도 없이 수사기관들이 취득하고 있다는 점이 시정되어야 한다.
Search and seizure of electronic mails in recent cases has caused much controversy as in some cases emails exchanged for several years and months with everyone communicating with the suspect were seized by the prosecutors. However, such controversies are the inevitable ramifications of the two features of emails. Firstly, search/seizure of emails is typically done on a third party other than, and without any notice to, the email account holders, who have privacy interests in their contents. That third party, the email service providers who manage the servers on which the emails to be seized and searched are physically located, typically do not have any privacy interest that would have provided countervailing forces to the officials applying for and executing the warrants. Such lack of resistance allows the judges to issue email search and seizure warrants more readily. Secondly, narrowing down the search/seizure scope of emails is difficult for measuring each email’s relevance to the undergoing investigations is impossible without actually opening them. Due to these special problems, legislators have made various proposals carving out and specially treating emails or other subset of search and seizure objects such as information or communication-related records from other search and seizures.
However, the author argues that the special problems of emails are not really special and all objects of search and seizure within two subsets potentially share the same problems, namely, (1) third-party-possessed objects and (2) information. Firstly, search and seizure of all third-party-possessed objects suffer from lack of notice to the real-party-in-interest upon search and seizure, whereby the notice component of the due process right is violated. Secondly, all information are externally generic and non-classifiable while non-information objects can be classified according to external features. All computer files are indistinguishable from one another while objects in a searched house can be classified on a plain view (say, guns can be separated from utensils). Therefore, searching and seizing for information necessarily entails reviewing all information recorded on the targetted information-holding device, resulting effectively a general search, a constitutional abomination.
The author proposes that criminal procedure law and practice need be amended to address the constitutional issues associated with search and seizure of third-party-possessed-objects and information. In short, the author proposes, firstly that the person being targeted by the investigation needs be notified whenever his or her privacy is being infringed upon by searching and seizing the third party entrusted with his or her private information, articles, or place, and secondly that searching and seizing the devices holding information be inspected by an independent third party for relevance and only those files relevant to the investigations are screened and turned over to the investigators. Also, uniquely in Korea, the requirement for search and seizure warrant is too low compared to that of a 2-day arrest warrant or a regular arrest warrant and therefore needs be heightened, and also the operation of that requirement may be better policed through a motion to quash warrant procedure.
Now, if these solutions are to be applied consistently, the Korean laws of wiretapping, acquisition of pen and register information, etc., need be also revised, according to the author, since they share the aforesaid two characteristics of email search and seizure. The notices to the real-parties-in-interest who are wiretapped or acquired pen and register information sometimes never reach them because in Korea the duty to give notices arises only after the prosecutors make a final decision on whether to indict, a decision in cases not made for many years or ever. Even such notices can be deferred upon discretion of the prosecutors. Also, in Korea, the information trac
분석정보
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2027 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 유지 (재인증) | KCI등재 |
2018-01-01 | 평가 | 등재학술지 유지 (등재유지) | KCI등재 |
2015-01-01 | 평가 | 등재학술지 유지 (등재유지) | KCI등재 |
2011-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | KCI등재 |
2010-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | KCI후보 |
2008-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | KCI후보 |
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 1.12 | 1.12 | 1.05 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.97 | 0.95 | 1.123 | 0.14 |
서지정보 내보내기(Export)
닫기소장기관 정보
닫기권호소장정보
닫기오류접수
닫기오류 접수 확인
닫기음성서비스 신청
닫기음성서비스 신청 확인
닫기이용약관
닫기학술연구정보서비스 이용약관 (2017년 1월 1일 ~ 현재 적용)
학술연구정보서비스(이하 RISS)는 정보주체의 자유와 권리 보호를 위해 「개인정보 보호법」 및 관계 법령이 정한 바를 준수하여, 적법하게 개인정보를 처리하고 안전하게 관리하고 있습니다. 이에 「개인정보 보호법」 제30조에 따라 정보주체에게 개인정보 처리에 관한 절차 및 기준을 안내하고, 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리방침을 수립·공개합니다.
주요 개인정보 처리 표시(라벨링)
목 차
3년
또는 회원탈퇴시까지5년
(「전자상거래 등에서의 소비자보호에 관한3년
(「전자상거래 등에서의 소비자보호에 관한2년
이상(개인정보보호위원회 : 개인정보의 안전성 확보조치 기준)개인정보파일의 명칭 | 운영근거 / 처리목적 | 개인정보파일에 기록되는 개인정보의 항목 | 보유기간 | |
---|---|---|---|---|
학술연구정보서비스 이용자 가입정보 파일 | 한국교육학술정보원법 | 필수 | ID, 비밀번호, 성명, 생년월일, 신분(직업구분), 이메일, 소속분야, 웹진메일 수신동의 여부 | 3년 또는 탈퇴시 |
선택 | 소속기관명, 소속도서관명, 학과/부서명, 학번/직원번호, 휴대전화, 주소 |
구분 | 담당자 | 연락처 |
---|---|---|
KERIS 개인정보 보호책임자 | 정보보호본부 김태우 | - 이메일 : lsy@keris.or.kr - 전화번호 : 053-714-0439 - 팩스번호 : 053-714-0195 |
KERIS 개인정보 보호담당자 | 개인정보보호부 이상엽 | |
RISS 개인정보 보호책임자 | 대학학술본부 장금연 | - 이메일 : giltizen@keris.or.kr - 전화번호 : 053-714-0149 - 팩스번호 : 053-714-0194 |
RISS 개인정보 보호담당자 | 학술진흥부 길원진 |
자동로그아웃 안내
닫기인증오류 안내
닫기귀하께서는 휴면계정 전환 후 1년동안 회원정보 수집 및 이용에 대한
재동의를 하지 않으신 관계로 개인정보가 삭제되었습니다.
(참조 : RISS 이용약관 및 개인정보처리방침)
신규회원으로 가입하여 이용 부탁 드리며, 추가 문의는 고객센터로 연락 바랍니다.
- 기존 아이디 재사용 불가
휴면계정 안내
RISS는 [표준개인정보 보호지침]에 따라 2년을 주기로 개인정보 수집·이용에 관하여 (재)동의를 받고 있으며, (재)동의를 하지 않을 경우, 휴면계정으로 전환됩니다.
(※ 휴면계정은 원문이용 및 복사/대출 서비스를 이용할 수 없습니다.)
휴면계정으로 전환된 후 1년간 회원정보 수집·이용에 대한 재동의를 하지 않을 경우, RISS에서 자동탈퇴 및 개인정보가 삭제처리 됩니다.
고객센터 1599-3122
ARS번호+1번(회원가입 및 정보수정)