RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI우수등재

      전자정보 접근 방법의 법적 문제 - 진술거부권과 관계를 중심으로 - = Access Information and the Right to Silence

      한글로보기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 전자정보에 대한 압수ㆍ수색에서 아이디, 패스워드와 같은 ‘접근권한정보’ 또는 ‘암호화 정보’ 취득과 그 적법성의 문제가 중요한 문제로 떠오르고 있다. 본 문헌은 ‘접근권한정...

      최근 전자정보에 대한 압수ㆍ수색에서 아이디, 패스워드와 같은 ‘접근권한정보’ 또는 ‘암호화 정보’ 취득과 그 적법성의 문제가 중요한 문제로 떠오르고 있다. 본 문헌은 ‘접근권한정보’나 ‘암호화 정보’의 규범적 성격을 밝히고, 그 취득을 위한 수사기관 활동의 적법성 판단기준을 특히 특히 진술거부권과 관계를 중심으로 논의하였다.
      접근권한정보, 암호화 정보를 이용한 전자정보 수집에는 다양한 방법이 존재하며 그에 따라 살펴봐야 할 법적 쟁점에 차이가 있다. 본 문헌은 ① 접근권한정보 등의 ‘진술’, ② 접근권한정보 등을 입력하는 ‘행위’, ③ 접근권한정보 등으로 사용되는 ‘생체정보’로 유형화한 후, 특히 진술거부권과 관계에서 적법성 판단기준을 살펴보았다. 접근권한정보와 암호화 정보는 진술거부권의 보호 대상이며, 접근권한정보 등을 입력하는 ‘행위’, 접근권한정보 등으로 사용되는 ‘생체정보’에도 상응하는 보호가 이루어져야 할 것이다.
      물론 ‘접근권한정보 등’에 진술거부권에 의한 보호를 인정하려는 시도가 실체진실의 발견을 저해하는 결과가 된다는 반론도 가능하다. 우리의 암호 관련 법 제도는, 정부도 민간에 대한 암호화 관련 규제를 하지 않지만, 다른 한편으로 형사소송법 등의 관련 절차에 어긋나지 않는 한 수사기관의 암호해제 시도 그 자체를 따로 제한할 법적 근거도 없는 것이라 할 수 있다. 본 문헌은 위와 같은 현재의 법 상태가 암호를 통한 프라이버시 보호라는 사익과 수사를 통해 달성하는 공익이 나름의 균형을 이룬 상태라는 전제에서 논의를 전개하였다. 향후 암호 관련 적절한 규제 수준과 그 평가방법은 어떠한 것인가라는 문제에 대하여도 진지한 논의가 필요할 것이다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Recently, issues of “access information” or “encryption information” such as IDs and passwords have emerged as important issues in the searches and seizures of electronic information. This paper reveals the normative nature of access informati...

      Recently, issues of “access information” or “encryption information” such as IDs and passwords have emerged as important issues in the searches and seizures of electronic information. This paper reveals the normative nature of access information and encryption and discusses the criteria for determining the legality of investigative agency activities for its acquisition, especially focusing on the right to silence.
      First, I classified various methods for collecting data into (1) asking the ‘statement’ of access information, (2) requesting ‘actions’ such as entering access information, and (3) collecting ‘biometric information’ used as access information. Then, I reviewed the judging criteria for legality in relation to the right to silence. Access information and encryption should be protected by the right to silence. In addition, corresponding protection should be provided for ‘biometric information’ used as access information and ‘actions’ such as entering access information.
      It is possible to argue that attempts to recognize protection by the right to silence on access information and encryption will result in hindering the discovery of the truth. Our legal system does not impose encryption-related regulations on the private sector, but on the other hand, there is no legal basis to restrict the investigative agency’s attempts to decrypt unless they violate the criminal procedure law. This paper developed the discussion on the premise that the current legal system is balanced between the private interest of protecting privacy through encryption and the public interest achieved through investigation. In the future, serious discussions will be needed on the issue of appropriate levels of regulation on passwords and how they are assessed.

      더보기

      참고문헌 (Reference)

      1 이은모, "형사소송법[제5판]" 박영사 2015

      2 권오걸, "형사소송법-이론.판례-" 형설출판사 2010

      3 배종대, "형사소송법" 홍문사 2016

      4 노명선, "형사소송법" 성균관대학교출판부 2017

      5 김재환, "형사소송법" 법문사 2013

      6 차용석, "형사소송법" 21세기사 2013

      7 임동규, "형사소송법" 법문사 2016

      8 이창현, "형사소송법" 피앤씨미디어 2018

      9 이재상, "형사소송법" 박영사 2017

      10 신양균, "형사소송법" 박영사 2009

      1 이은모, "형사소송법[제5판]" 박영사 2015

      2 권오걸, "형사소송법-이론.판례-" 형설출판사 2010

      3 배종대, "형사소송법" 홍문사 2016

      4 노명선, "형사소송법" 성균관대학교출판부 2017

      5 김재환, "형사소송법" 법문사 2013

      6 차용석, "형사소송법" 21세기사 2013

      7 임동규, "형사소송법" 법문사 2016

      8 이창현, "형사소송법" 피앤씨미디어 2018

      9 이재상, "형사소송법" 박영사 2017

      10 신양균, "형사소송법" 박영사 2009

      11 박지현, "진술거부권에 관한 연구" 서울대학교 대학원 2007

      12 조성훈, "정보통신망 침입에 대한 연구- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조를 중심으로 -" 법조협회 62 (62): 117-167, 2013

      13 신동운, "신형사소송법" 법문사 2014

      14 조성훈, "수사기관 정보수집활동의 요건과 한계" 한국비교형사법학회 18 (18): 153-194, 2016

      15 조성훈, "디지털증거와 영장주의 : 증거분석과정에 대한 규제를 중심으로" 한국형사정책연구원 24 (24): 111-149, 2013

      16 정대용, "디지털 증거의 역외 압수수색에 관한 쟁점과 입법론 - 계정 접속을 통한 해외서버의 원격 압수수색을 중심으로 -" 법조협회 65 (65): 133-182, 2016

      17 Kerr, Orin, "When ‘Miranda’ Violations Lead to Passwords"

      18 Sacharoff, Laurent, "Unlocking the Fifth Amendment: Passwords and Encrypted Devices" 87 : 203-, 2018

      19 Choi, Bryan H., "The Privilege Against Cellphone Incrimination" 97 : 73-, 2019

      20 Froomkin, A. Michael, "The Metaphor is the Key: Cryptography, the Clipper Chip and the Constitution" 143 : 709-, 1995

      21 Scheurer, Kirsten, "The Clipper Chip: Cryptography Technology and the Constitution –The Government’s Answer to Encription Chips away at Constitutional Rights" 21 : 263-, 1995

      22 Diffie, Whitfield, "New Directions in Cryptography" 22 : 644-, 1976

      23 Macaskill, Ewen, "NSA Files: Decoded"

      24 Mandelman, Joel C., "Lest We Walk Into the Well: Guarding the Keys-Encrypting the Constitution: To Speak, Search, & Seize in Cyberspace" 8 : 227-, 1998

      25 Farahany, Nita A., "Incriminating Thoughts" 64 (64): 404-, 2012

      26 Swire, Peter, "Encryption and Globalization" 13 (13): 433-, 2012

      27 Kerr, Orin S., "Encryption Workarounds" 106 : 989-, 2018

      28 Ashby, Joseph R., "Declining to State a Name in Consideration of the Fifth Amendment's Self-Incrimination Clause and Law Enforcement Databases after Hiibel" 104 : 779-, 2006

      29 Electronic Privacy Information Center, "Cryptography Policy"

      30 Kerr, Orin S, "Compelled Decryption and the Privilege Against Self-Incrimination" 97 : 767-, 2019

      31 Cohen, Aloni, "Compelled Decryption and the Fifth Amendment: Exploring the Technical Boundaries" 32 : 169-, 2018

      32 Nakashima, Ellen, "Apple Vows to Resist FBI Demand to Crack iPhone Linked to San Bernardino Attacks"

      33 Kerr, Orin, "A Revised Approach to the Fifth Amendment and Obtaining Passcodes"

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2020 평가예정 계속평가 신청대상 (등재유지)
      2015-02-10 학술지명변경 외국어명 : Lawyers Association Journal -> Korean Lawyers Association Journal
      2015-01-01 평가 우수등재학술지 선정 (계속평가)
      2011-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2009-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2006-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2005-10-14 학술지명변경 외국어명 : 미등록 -> Lawyers Association Journal KCI등재후보
      2005-05-30 학술지등록 한글명 : 법조
      외국어명 : 미등록
      KCI등재후보
      2005-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2004-01-01 평가 등재후보학술지 유지 (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 1.16 1.16 1.08
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      1.08 1.05 1.09 0.33
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼