표제지
목차
제1장 서론 12
제1절 연구의 배경 및 목적 12
제2절 연구의 범위 및 방법 16
1. 연구 범위 16
2. 연구 방법 17
제3절 논문의 구성 19
제2장 원격지 압수수색 개관 21
제1절 개념의 정의 21
1. 영장주의 일반론 21
2. 디지털증거 일반론(디지털증거에서의 영장주의 적용의 어려움) 28
제2절 원격지 디지털증거에 대한 문제의 제기 39
1. 국내적인 문제 39
2. 국외적인 문제 42
제3절 원격지 압수수색 도입의 필요성 46
1. 원격지 압수수색 일반론 46
2. 원격지 압수에 대한 견해의 대립 55
제4절 해외동향 및 비교법적 고찰 61
1. 유럽평의회 사이버방지협약 61
2. 영국의 입법례 63
3. 독일의 입법례 63
4. 프랑스의 입법례 64
5. 미국의 입법례 65
6. 일본의 입법례 67
7. 호주의 입법례 69
8. 시사점 및 소결 69
제5절 원격지 압수 방법에 대한 사례별 검토의 필요성 71
제3장 기기의 사용 흔적을 이용한 원격지 압수 72
제1절 개요 72
제2절 네트워크 드라이브 연결 또는 자동 로그인 설정 75
1. 수사 사례 75
2. 기술적 방법에 대한 고찰 76
3. 법률적 평가 79
제3절 디지털포렌식을 통한 ID/PW 복구 82
1. 수사 사례 82
2. 기술적 방법에 대한 고찰 82
3. 법률적 평가 85
제4절 온라인 세션을 확보하여 서버에 접속 87
1. 수사 사례 87
2. 기술적 방법에 대한 고찰 87
3. 법률적 평가 93
제4장 해킹과 유사한 방법으로 원격지 압수 95
제1절 개요 95
제2절 패스워드 추측 시도 95
1. 수사 사례 95
2. 기술적 방법에 대한 고찰 96
3. 법률적 평가 98
제3절 단말기에 스파이웨어(키로거)설치 100
1. 수사 사례 100
2. 기술적 방법에 대한 고찰 100
3. 법률적 평가 102
제4절 시스템의 취약점을 이용하여 접속 104
1. 수사 사례 104
2. 기술적 방법에 대한 고찰 104
3. 법률적 평가 108
제5장 수사과정 중 획득한 내용으로 원격지 압수 111
제1절 개요 111
제2절 피의자에게 비밀번호 제출을 요구(사회공학적 방법) 111
1. 수사 사례 111
2. 법률적 평가 112
제3절 공범의 진술 115
1. 수사 사례 115
2. 법률적 평가 115
제4절 수사단서(메모 등) 118
1. 수사 사례 118
2. 기술적 방법에 대한 고찰 119
3. 법률적 평가 122
제6장 결론 124
제1절 형사소송법 개정 필요(입법론) 124
제2절 집행방법에 대한 국민적 공감대 형성 127
1. 공감대 형성의 필요성 127
2. 국내 사례(2015년) 검찰 vs. 카가오톡 128
3. 미국 사례(2016년) FBI vs. 애플社 129
제3절 수사기관의 남용방지를 위한 강력한 통제프로세스 구축 132
1. 적법절차를 위한 참여권 등의 보장 132
2. 법원의 허가에 의한 엄격한 영장 범위의 한정 134
3. 집행 방법의 제한 136
참고문헌 139
영문초록(ABSTRACT) 143
국문초록 147
[표1] 원격지 압수 입법시 집행방법 제한을 통한 선별적 허용여부 137
(그림1) 오피스 워드(word) 프로그램 기본 저장 위치 화면 33
(그림2) 참여권 보장을 위한 참관실 예시 36
(그림3) 현행 압수 영장과 원격지 압수 영장 비교 38
(그림4) 드롭박스(Dropbox) 자동로그인 화면(Touch ID 사용) 73
(그림5) 클라우드 서버에 네트워크 드라이브 설정된 윈도우즈 탐색기 화면 76
(그림6) 네트워크 드라이브 자동 연결시 계정과 패스워드 저장 위치 77
(그림7) 알패스(이스트소프트사)에서 사이트를 추가하는 화면 78
(그림8) 아이폰에서 지문인식을 통한 1Password 사용 화면 79
(그림9) 구글 계정 및 패스워드 복구 84
(그림10) 다음 계정 및 패스워드 복구 84
(그림11) 구글 계정 및 패스워드 확인 화면 85
(그림12) 윈도우즈 제어판의 자격 관리자에 저장된 웹자격 증명 화면 88
(그림13) 웹사이트에 자동 저장된 암호 표시 가능 화면 89
(그림14) 단말기에서 온라인 세션 데이터를 추출하는 화면 90
(그림15) 크리덴셜을 통한 다른 스마트폰에서의 자동 로그인 개요 91
(그림16) 로그인에 성공한 화면 및 Gmail 동기화에 성공한 화면 93
(그림17) 시스템 취약점을 공격하는 익스플로잇 코드 공개 사이트 105
(그림18) 마이크로소프트의 Windows OS단의 취약점 매월 배포 화면 106
(그림19) 패스워드가 적혀진 메모를 인덱스 서치나 패턴 검색을 통해 찾은 화면 120
(그림20) 확장자를 변조한 메모파일을 찾은 화면 121
(그림21) 압수 영장 집행 비교 124