50
硏究論文 117 논문요약 1995. 12. 29. 법률 제5057호로 개정된 형법은 “컴퓨터 등 정보처리장치”와 “전자기 록 등 특수매체기록”의 개념을 도입하여 기존 구성요건을 정비하고 새로운 구성요건을 신설하는 등으로 컴퓨터범죄의 기본 틀을 마련하였다. 한편 2001. 1. 16. 법률 제6360 호로 전부 개정된 “정보통신망이용촉진및정보보호등에관한법률” 제48조는 “정보통신망 침해행위 등의 금지”라는 표제 하에 일련의 행위를 금지하고 이를 위반할 경우 처벌하 도록 규정하는 바, 컴퓨터범죄 관련 형법 구성요건과 정보통신망법의 관계가 반드시 명확한 것은 아니다. 본고에서는 위 두 법률의 규정을 비교하여 그 차이점을 분석하고, 정보통신망법 제 48조 제1항과 유사한 구조를 가진 미국의 Computer Fraud and Abuse Act의 기본 구조 를 살펴본 후, 정보통신망법 제48조 제1항의 범위가 부당히 확장되는 것을 방지하려면 ‘권한 없는 정보통신망 침입’은 기술적 보호조치 또는 이에 준하는 보호조치를 무력화 하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득하고 이를 이용하여 정 보통신망에 접근한 경우로 제한되어야 한다는 해석론을 제시한다. [주제어] 컴퓨터범죄, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신망 침입, 정보통신망 침해, 권한 없는 접근 Computer Crime, Information Network Trespass, Access without Authorization, the Computer Fraud and Abuse Act, Computer Trespass 硏究論文 정보통신망 침입에 대한 연구 - 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조를 중심으로 - 변호사(대한민국, 미국 뉴욕 주), 법학박사 * 논문접수 : 2013. 8. 6. * 심사개시 : 2013. 9. 9. * 게재확정 : 2013. 10. 1.

[논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

Embed Size (px)

Citation preview

Page 1: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 117

논문요약

1995 12 29 법률 제5057호로 개정된 형법은 ldquo컴퓨터 등 정보처리장치rdquo와 ldquo 자기

록 등 특수매체기록rdquo의 개념을 도입하여 기존 구성요건을 정비하고 새로운 구성요건을

신설하는 등으로 컴퓨터범죄의 기본 틀을 마련하 다 한편 2001 1 16 법률 제6360

호로 부 개정된 ldquo정보통신망이용 진 정보보호등에 한법률rdquo 제48조는 ldquo정보통신망

침해행 등의 지rdquo라는 표제 하에 일련의 행 를 지하고 이를 반할 경우 처벌하

도록 규정하는 바 컴퓨터범죄 련 형법 구성요건과 정보통신망법의 계가 반드시

명확한 것은 아니다

본고에서는 두 법률의 규정을 비교하여 그 차이 을 분석하고 정보통신망법 제

48조 제1항과 유사한 구조를 가진 미국의 Computer Fraud and Abuse Act의 기본 구조

를 살펴본 후 정보통신망법 제48조 제1항의 범 가 부당히 확장되는 것을 방지하려면

lsquo권한 없는 정보통신망 침입rsquo은 기술 보호조치 는 이에 하는 보호조치를 무력화

하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득하고 이를 이용하여 정

보통신망에 근한 경우로 제한되어야 한다는 해석론을 제시한다

[주제어] 컴퓨터범죄 정보통신망 이용 진 정보보호 등에 한 법률 정보통신망 침입

정보통신망 침해 권한 없는 근

Computer Crime Information Network Trespass Access without Authorization

the Computer Fraud and Abuse Act Computer Trespass

硏究論文

정보통신망 침입에 한 연구

- 정보통신망 이용 진 정보보호 등에 한 법률 제48조를

심으로 -

변호사( 한민국 미국 뉴욕 주) 법학박사 趙 成 焄

논문 수 2013 8 6 심사개시 2013 9 9 게재확정 2013 10 1

法曹 201312(Vol687)118

目 次

Ⅰ 들어가며

Ⅱ 형법 상 컴퓨터범죄 련 구성요건

과 정보통신망법 제48조

1 형법 상 컴퓨터범죄 련 구성요건

2 정보통신망법 제48조

Ⅲ 비교법 고찰 THE COMPUTER

FRAUD AND ABUSE ACT

1 규정 일반

2 입법 배경

3 무단침입죄와 범죄목 침입죄의 법

성격

4 다른 법리와의 계

5 lsquo권한 없는 근rsquo의 해석

Ⅳ 정보통신망 칩입의 해석

1 정보통신망법 제48조 제1항의 문제

2 lsquo권한 없는 침입rsquo의 범

3 법원 2013 3 28 선고 2010도

14607 결

Ⅴ 마치며

Ⅰ 들어가며

컴퓨터범죄(computer crime)라는 개념을 인정할 것인지 한 이를

인정한다면 어떻게 정의할 것인지 등의 논의는 아직도 진행형인 것

으로 보인다1) 본고는 개략 이나마 컴퓨터범죄라는 독자 범주를

1) 컨 Scott Charney amp Kent Alexander Computer Crime 45

EMORY L J 931 934 (1996) (범죄의 상(target of offense)으로서의

컴퓨터 통 범죄의 도구(tool of traditional offense)로서의 컴퓨터 증

거 장수단(storage device for evidence)으로서의 컴퓨터로 구분함) 배

종 「형사정책」(제2 ) (1999) 678면 ( 의의 컴퓨터범죄를 lsquo컴퓨터

가 행 수단이자 목 인 모든 행 rsquo로 의의 컴퓨터범죄를 lsquo컴퓨터가 행

의 수단 는 목 인 고의의 재산 피해rsquo라고 악하고 컴퓨터범죄를

유형을 컴퓨터부정조작 컴퓨터 괴 컴퓨터스 이 시간 도로 구분함)

Orin S Kerr Cybercrimersquos Scope Interpreting Access and

Authorization in Computer Misuse Statutes 78 NYU L REV 1596

硏究論文 119

인정할 수 있고 컴퓨터를 상으로 하는 유형과 컴퓨터를 도구로 사

용하는 유형으로 크게 별할 수 있다는 제에서 논의를 시작하기

로 한다 1995 12 29 법률 제5057호로 개정된 형법은 ldquo컴퓨터 등

정보처리장치(이하 lsquo정보처리장치rsquo라 한다)rdquo와 ldquo 자기록 등 특수매체

기록(이하 lsquo특수매체기록rsquo이라 한다)rdquo의 개념을 도입하여 기존 구성요

건을 정비하고 새로운 구성요건을 신설하는 등으로 컴퓨터범죄의 기

본 틀을 마련하 다 한편 2001 1 16 법률 제6360호로 부 개정된

ldquo정보통신망이용 진 정보보호등에 한법률(이하 lsquo정보통신망법rsquo이라

한다)rdquo 제48조는 ldquo정보통신망 침해행 등의 지rdquo라는 표제 하에 일

련의 행 를 지하고 이를 반할 경우 처벌하도록 규정하는바 컴

퓨터범죄 련 형법 구성요건과 정보통신망법의 계가 반드시 명확

한 것은 아니다

본고에서는 두 법률의 규정을 비교하여 그 차이 을 분석하고

정보통신망법 제48조와 유사한 구조를 가진 미국의 ldquoComputer

Fraud and Abuse Actrdquo의 기본 구조를 살펴본 후 정보통신망법 제

48조의 용범 에 한 해석론을 제시하고자 한다

Ⅱ 형법 상 컴퓨터범죄 련 구성요건과 정보통신망법 제48조

1 형법 상 컴퓨터범죄 련 구성요건

1602 (2003) (컴퓨터남용(computer misuse)과 컴퓨터를 이용한 통

범죄(traditional crimes committed using computers)로 구분함)

THOMAS K CLANCY CYBER CRIME AND DIGITAL

EVIDENCE MATERIALS AND CASES 1 (2011) ( 상(target)으로

서의 컴퓨터 도구(tool)로서의 컴퓨터 증거 장수단(container)으로서의

컴퓨터로 구분함)

法曹 201312(Vol687)120

1995 12 29 법률 제5057호로 개정된 형법은 lsquo정보처리장치rsquo와 lsquo특

수매체기록rsquo의 개념을 도입하여 기존 구성요건을 정비하고 새로운 구

성요건을 신설하는 등으로 컴퓨터범죄의 기본 틀을 마련하 다2) 컴

퓨터범죄 련 형법 구성요건들은 다양한 방법으로 분류될 수 있겠

으나3) 본고의 목 을 하여 다음과 같이 구분하고자 한다

첫 번째로 lsquo특수매체기록rsquo 개념으로 넓은 의미의 lsquo문서rsquo 개념을 보완

한 경우이다 형법 제140조 제3항(공무상비 자기록등내용탐지)4)

제227조의2(공 자기록등 작ㆍ변작) 제228조 제1항(공 자기록등불

실기재) 제229조( 작ㆍ변작공 자기록등행사 불실기재공 자기록등

행사) 제232조의2(사 자기록등 작ㆍ변작) 제234조( 작ㆍ변작사

자기록등행사) 제316조 제2항( 자기록등내용탐지)가 이에 해당한다

두 번째로 lsquo특수매체기록rsquo 개념으로 lsquo재물rsquo 는 lsquo물건rsquo의 개념을 보완

한 경우이다 형법 제141조 제1항(공용 자기록등손상ㆍ은닉ㆍ무효)

제323조(권리행사방해) 제366조( 자기록등손괴ㆍ은닉)가 이에 해당

한다 세 번째로 lsquo정보처리장치rsquo를 매개로 한 구성요건이다 본 유형이

본고의 목 을 하여 가장 요한 의미를 가지는바 형법 제314조 제

2항(컴퓨터등손괴ㆍ 자기록등손괴ㆍ컴퓨터등장애업무방해)5) 형법 제

2) 제140조 제3항 제227조의2 제232조의2 제314조 제2항 제316조 제2항

제347조의2를 각 신설하고 제141조 제1항 제228조 제1항 제229조 제

234조 제323조 제366조를 각 개정하 다

3) 컨 배종 교수는 컴퓨터조작범죄( 자기록 작죄 등 컴퓨터사용사

기죄 컴퓨터업무방해죄 컴퓨터데이터손괴죄)와 기타 유형(컴퓨터데이터

탐지죄 권한없는 컴퓨터의 이용 권리행사방해죄)으로 나 고 있다 배종

앞의 책(각주 1) 682면

4) 죄명은 검찰청 규 제542호 lsquo공소장 불기소장에 기재할 죄명에 한

규rsquo에 따른 것이다

5) 형법 제314조 제2항의 행 유형에는 ldquo특수매체 기록을 손괴rdquo하는 경우도

포함되어 있으나 정보처리에 장애를 일으키게 한다는 측면에 주목하여

와 같이 분류하 다

硏究論文 121

347조의2(컴퓨터등사용사기)가 이에 해당한다

2 정보통신망법 제48조

가 개정 경과

한편 2001 1 16 법률 제6360호로 부 개정된 ldquo정보통신망이용

진 정보보호등에 한법률rdquo 제48조는 ldquo정보통신망 침해행 등의

지rdquo라는 표제 하에 일련의 행 를 지하고 이를 반할 경우 처벌

하도록 규정하 고 규정은 2013 3 23 법률 제11690호로 개정된

ldquo정보통신망 이용 진 정보보호 등에 한 법률rdquo 제48조에 이르

기까지 기본 으로 큰 변화 없이 다음과 같이 규정하고 있다6)

제1항 구든지 정당한 근권한 없이 는 허용된 근권한을

넘어 정보통신망에 침입하여서는 아니 된다

제2항 구든지 정당한 사유 없이 정보통신시스템 데이터 는

로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ 조하거나 그 운용을 방해할 수

있는 로그램(이하 ldquo악성 로그램rdquo이라 한다)을 달 는 유포하여

서는 아니 된다

제3항 구든지 정보통신망의 안정 운 을 방해할 목 으로

량의 신호 는 데이터를 보내거나 부정한 명령을 처리하도록 하는

등의 방법으로 정보통신망에 장애가 발생하게 하여서는 아니 된다

한편 정보통신망법 제71조 제9호는 ldquo제48조 제2항을 반하여 악성

로그램을 달 는 유포한 자rdquo를 제71조 제10호는 ldquo제48조 제3항

을 반하여 정보통신망에 장애가 발생하게 한 자rdquo를 각 5년 이하의

6) 제48조 제1항에 ldquo허용된 근권한을 과하여rdquo가 ldquo허용된 근권한을 넘

어rdquo로 수정된 외에 별다른 변화는 없다

法曹 201312(Vol687)122

징역 는 5천 만 원 이하의 벌 에 처하도록 하고 같은 법 제72조

제1호도 ldquo제48조 제1항을 반하여 정보통신망에 침입한 자rdquo를 3년 이

하의 징역 는 3천 만 원 이하에 벌 에 처하도록 규정하고 있다

조항은 정부가 제출한 개정법률안(의안번호 367)에서 제안된 것

인바 개정법률안은 남궁석 의원 등이 발의한 개정법률안(의안번

호 462) 등과 통합된 안(의안번호 529)에 반 됨으로써 폐기되었고

안은 약간의 자구수정을 거쳐 2000 12 15 본회의에서 별다른

논의 없이 그 로 가결되었다7) 원 정부안의 lsquo의안원문rsquo lsquo심사보고서rsquo

lsquo검토보고서rsquo 등을 살피면 ldquo컴퓨터바이러스를 달ㆍ유포하거나 타인

의 정보통신망의 안정 운 을 방해할 목 으로 량의 정보를

송하는 등의 행 에 한 처벌근거를 마련함rdquo이라고 그 제안이유를

밝히고 있고 (의안원문) ldquo최근에 정보통신서비스제공자의 서비스제

공과 련하여 정보통신망의 안 성과 신뢰성을 해하는 사례가 빈

발하고 있음에 비추어 그러한 해행 의 유형을 입법 으로 열거하

여 구체화하고 정보보호 리 체계를 확립하여 건 한 정보이용기반

을 조성하기 한 합당한 규정 설정으로 이해rdquo된다고 기재하고 있을

뿐이다(심사보고서 검토보고서)8) 아래에서는 형법의 기존 컴퓨터

범죄 구성요건과 조항을 비교하여 그 특징을 살펴보도록 한다

나 제48조 제2항

제48조 제2항은 ldquo악성 로그램을 달ㆍ유포rdquo하는 것을 지한다9)

7) 국회의안정보시스템 httplikmsassemblygokrbilljspBillDetailjspbill_id=

016643

8) 국회의안정보시스템 httplikmsassemblygokrbilljspBillDetailjspbill_id=

016481

9) 정보통신망법 제48조 제2항은 ldquo악성 로그램rdquo을 ldquo정보통신시스템 데이터

는 로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ 조하거나 그 운용을 방해할 수

硏究論文 123

본 조항이 제정되기 에는 바이러스 등 악성 로그램으로 인하여

ldquo정보처리에 장애가 발생하게 하여 사람의 업무를 방해rdquo하여야 형법

제314조 제2항의 구성요건에 해당하 던 반면 조항으로 인하여

바이러스 등 악성 로그램을 달ㆍ유포하는 행 만으로도 처벌이

가능하게 되었다는 에서 의미가 있고 따라서 제48조 제2호는 형법

제314조 제2항을 보완하는 역할을 하는 것이다

다 제48조 제3항

한편 제48조 제3항은 ldquo 량의 신호 는 데이터를 보내거나 부정

한 명령을 처리하도록 하는 등의 방법rdquo 즉 소 서비스거부공격

(denial of service)을 행 태양으로 규정한다 다만 서비스거부공격은

형법 제314조 제2항에 의하여도 처벌할 수 있으므로 본 조항은 컴퓨

터등장애업무방해죄 특별한 행 유형을 처벌하는 것으로 해석할

수도 있다 그러나 형법은 ldquo정보처리에 장애를 발생하게 하여 사람의

업무를 방해rdquo하는 것을 지하는 반면 정보통신망은 ldquo정보통신망에

장애가 발생rdquo하도록 하는 것을 지한다는 을 여겨볼 필요가 있

다 다시 말하면 형법 제314조 제2항은 기본 으로 lsquo정보처리장치rsquo라

는 정보통신망의 하부 시스템에 장애가 발생할 것을 요건으로 하는

반면 정보통신망법 제48조 제3항은 보다 큰 개념인 lsquo정보통신망rsquo에

장애가 발생할 것을 요건으로 한다는 에서 차이가 있는 것이다

라 제48조 제1항

그러나 기존 컴퓨터범죄 련 형법 구성요건과 비교할 때 가장 이

질 인 것은 제48조 제1항이다 먼 동 조항의 객체는 lsquo정보통신망rsquo

있는 로그램rdquo으로 정의한다

法曹 201312(Vol687)124

으로 형법이 정보처리장치와 특수매체기록을 기본으로 하는 것과 구

분된다 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법

제2조 제2호에 따른 기통신설비를 이용하거나 기통신설비와 컴

퓨터 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ

검색ㆍ송신 는 수신하는 정보통신체제rdquo로 규정하는바10) 이는 제48

조뿐만 아니라 정보통신망법 체의 기본개념인 것이다

다음으로 제48조 제1항은 ldquo정당한 근권한 없이 는 허용된

근권한을 넘어 hellip 침입rdquo하는 것을 행 태양으로 한다 한편 형법 제

314조 제2항11) 제347조의212)가 표 행 유형으로 규정하는 ldquo허

정보의 입력rdquo은 내용이 진실에 반하는 정보를 입력하는 것을 ldquo부

정한 명령의 입력rdquo은 당해 정보처리장치의 사무처리 목 에 비추어

입력할 수 없는 명령을 하는 것을 각 의미하는 것으로 해석된다13)

즉 문언 상 형법은 정보가 허 인지 여부 명령이 부정한지 여부를

따질 뿐 입력 권한을 직 으로 문제 삼지 않는 반면 제48조 제1항

10) 한편 기통신사업법 제2조 제1호는 ldquo 기통신rdquo이란 ldquo유선ㆍ무선ㆍ 선

는 그 밖의 자 방식으로 부호ㆍ문언ㆍ음향 는 상을 송신하거

나 수신하는 것rdquo이라 정의하며 같은 법 제2조 제2호는 ldquo 기통신설비rdquo

란 ldquo 기통신을 하기 한 기계ㆍ기구ㆍ선로 는 그 밖에 기통신에

필요한 설비를 말한다rdquo고 규정한다

11) 제314조(업무방해) ② 컴퓨터 등 정보처리장치 는 자기록 등 특수

매체기록을 손괴하거나 정보처리장치에 허 의 정보 는 부정한 명령

을 입력하거나 기타 방법으로 정보처리에 장애를 발생하게 하여 사람의

업무를 방해한 자도 제1항의 형[5년 이하의 징역 는 1천500만원 이하

의 벌 ]과 같다

12) 제347조의2(컴퓨터등 사용사기) 컴퓨터 등 정보처리장치에 허 의 정보

는 부정한 명령을 입력하거나 권한 없이 정보를 입력ㆍ변경하여 정보

처리를 하게 함으로써 재산상의 이익을 취득하거나 제3자로 하여 취

득하게 한 자는 10년 이하의 징역 는 2천만원 이하의 벌 에 처한다

13) 김일수ㆍ서보학 「형법각론」(제6 ) (2004) 217면 박상기 「형법각

론」(제5 ) (2004) 212면

硏究論文 125

은 권한 여부에 을 맞추는 에서 구분되는 것이다14)

한 2001 12 29 개정된 형법(법률 제6543호)은 제347조의2의 행

태양으로 ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것을 추가하 는바

이는 주로 lsquo진정한 정보의 권한 없는 사용rsquo의 경우를 의미한다고 해

석된다 컨 주인 카드 소유자로부터 일정한 액의

을 인출해 오라는 부탁을 받으면서 이와 함께 카드를 건네받

은 것을 기화로 그 임을 받은 액을 과하여 을 인출하는

방법으로 그 차액 상당의 재산상 이익을 취득한 경우15) 타인의 명의

를 모용하여 발 받은 신용카드의 번호와 그 비 번호를 이용하여

ARS 화서비스나 인터넷 등을 통하여 신용 출을 받는 방법으로 재

산상 이익을 취득한 경우16) 등이 이에 해당한다

물론 형법의 ldquo부정한 명령의 입력rdquo이나 ldquo권한 없이 정보를 입력ㆍ

변경rdquo하는 것에 정보통신망법 제48조 제1항의 행 태양이 포섭되지

아니한다고 해석할 수는 없다 ldquo부정한 명령의 입력rdquo은 lsquo부정한 명령을

입력하는 행 rsquo뿐만 아니라 lsquo명령을 부정하게 입력하는 행 rsquo도 포함하

며17) ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것도 lsquo사용권한 없이 정보를

14) 한 형법 제314조 제2항의 lsquo기타 방법rsquo은 컴퓨터에 한 가해수단으로

그 작동에 직 향을 미치는 일체의 행 를 의미하므로 단순히 권한

없이 컴퓨터에 어떠한 정보ㆍ명령을 입력하는 것만으로는 이에 해당하

기 어렵다 할 것이다

15) 법원 2006 3 24 선고 2005도3516 결

16) 법원 2006 7 27 선고 2006도3126 결

17) 컨 법원은 다음과 같이 시한다 ldquo구형법(2001 12 29 법률 제

6543호로 개정되기 의 것) 제347조의2 규정의 입법취지와 목 은

로그램 자체는 변경(조작)함이 없이 명령을 입력(사용)할 권한 없는 자

가 명령을 입력하는 것도 부정한 명령을 입력하는 행 에 포함한다고

보아 진실한 자료의 권한 없는 사용에 의한 재산상 이익 취득행 도

처벌 상으로 삼으려는 것이었음을 알 수 있고 오히려 그러한 범죄유

형이 로그램을 구성하는 개개의 명령을 부정하게 변경 삭제 추가하

法曹 201312(Vol687)126

사용rsquo하는 것뿐만 아니라 lsquo입력권한 없이 정보를 입력rsquo하는 경우도 포

함한다고 해석될 수 있기 때문이다18) 따라서 이는 단순히 표 의 차

이에 불과하다고 볼 여지도 있다 형법 제314조 제2항 제347조의2와

더욱 큰 차이를 보이는 것은 구성요건들이 업무를 방해하거나 재산

상 이익을 취득할 것을 요구하는 반면 정보통신망법 제48조 제1항은

그러한 추가 요건을 요구하지 아니하며 컴퓨터범죄 련 형법 구성요

건에서 찾아보기 어려운 ldquo침입rdquo이라는 단어를 사용한다는 이다

마 정보통신망법 제48조의 의미

그 다면 정보통신망법 제48조는 기존 컴퓨터범죄 련 형법 구성

요건과 비교하여 어떠한 의미를 가지는 것인가 즉 조항은 기존

구성요건 특히 lsquo정보처리장치rsquo를 매개로 한 제314조 제2항 제347조

의2를 보완하는 의미를 가지는 것인지 아니면 기존 구성요건에 더하

여 lsquo정보통신망범죄rsquo라는 새로운 평면을 더한 것인지 여부가 문제된다

한 제48조 제1항은 우리 형법 구성요건 그와 유사한 체계를

가지고 있는 독일형법규정19) 등에서는 찾아보기 어려운 독특한 구조

는 방법에 의한 재산상 이익 취득의 범죄 유형보다 훨씬 손쉽게 더

자주 질러질 것임도 충분히 상되었던 에 비추어 이러한 입법취지

와 목 은 충분히 수 할 수 있다 나아가 그와 같은 권한 없는 자에

의한 명령 입력행 를 lsquo명령을 부정하게 입력하는 행 rsquo 는 lsquo부정한 명

령을 입력하는 행 rsquo에 포함된다고 해석하는 것이 그 문언의 통상 인

의미를 벗어나는 것이라고 할 수도 없다rdquo 법원 2003 1 10 2002도

2363 결

18) 컨 융기 직원이 범죄의 목 으로 산단말기를 이용하여 다른

공범들이 지정한 특정계좌에 무자원 송 의 방식으로 거액을 입 한 경

우 lsquo입력권한을 과하여 정보를 입력rsquo하는 것인바 법원 2006 1 26

선고 2005도8507 결은 이에 하여 형법 제347조의2 컴퓨터등사용사

기죄의 성립을 인정하 다

19) 정보통신망법 제48조와 련하여 참고할 수 있는 독일형법규정은 제202

硏究論文 127

를 가진 반면 ldquo권한 없는 근(unauthorized access) 는 권한을 넘

어선 근(exceeding authorized access)rdquo을 기본 행 태양으로 정하고

있는 미국의 ldquoComputer Fraud and Abuse Actrdquo20)와 유사한 구조를

가지고 있다 CFAA가 정보통신망법 제48조의 입법과정에 어느 정도

의 향을 주었는지는 확실하지 않다 그러나 그 구조 유사성을 고

려할 때 CFAA의 해석론을 살펴 으로써 정보통신망법 제48조와

련된 의문 을 해결할 단 를 얻을 수 있다고 생각된다 아래에서는

항을 바꾸어 CFAA의 입법배경 내용 해석론 등을 살펴보기로 한다

조a(StGB sect 202a Ausspaumlhen von Daten) 제263조a(sect 263a Computerbe

trug) 제303조b (sect 303b Computersabotage) 등이 있는바 구체 으로

아래와 같이 규정하고 있다

제202조a (정보탐지) ① 그를 해서 작성된 것이 아니고 무권한 근

에 하여 특별히 보호된 정보에 권한 없이 보안장치를 해제함으로써

근하거나 제3자로 하여 근하게 한 자는 3년 이하의 자유형 는

벌 형에 처한다

② 제1항의 정보는 기 ㆍ자기 으로 는 기타 직 인식할 수 없도

록 장되고 달되는 정보만을 의미한다

제263조a (컴퓨터사기) ① 법한 재산상의 이익을 자신이 취득하거나

제3자로 하여 취득하게 할 의사로 로그램의 부정확한 구성 부정확

하거나 불충분한 정보의 사용 정보의 권한 없는 사용 기타 (정보처리)

과정에 한 권한 없는 작용에 의하여 정보처리의 결과에 향을 으

로써 타인의 재산에 손해를 가한 자는 5년 이하의 자유형 는 벌 형

에 처한다 (이하 생략)

제303조b (컴퓨터업무방해) ① 타인의 요한 정보처리를 다음 각호 1

의 행 를 통하여 하게 방해한 자는 3년 이하의 자유형 는 벌

형에 처한다

1 제303조a 제1항의 범죄행 [데이터손괴]

2 타인에게 손해를 가하려는 의도로 정보(제202조a 제2항)를 입력하거

나 송하는 행

3 정보처리장치 는 산자료가 입력된 물체를 괴 손상 사용불능

제거 는 변경하는 행 (이하 생략)

20) 18 USC sect1030

法曹 201312(Vol687)128

Ⅲ 비교법 고찰 THE COMPUTER FRAUD AND

ABUSE ACT

1 규정 일반

미국 연방 법률인 ldquoComputer Fraud and Abuse Act(이하 lsquoCFAArsquo

라 한다)rdquo의 주요 규정을 살펴보면 아래와 같다21)

18 USC sect 1030(a)(2)22)

구든지 고의로 권한 없이 컴퓨터에 근하거나 허용된 권한을

넘어 근하여 다음과 같은 정보를 취득한 자는 본조 (c)항에 규정된

바와 같이 처벌한다

(A) 융기 는 카드발 자가 보유하는 융기록에 있는 정보

는 소비자신용보고회사가 보유하는 소비자에 한 정보

21) CFAA는 1984년에 제정된 후 1986 1988 1989 1990 1994 1996 2001

2002 2008년 등 수회에 걸쳐 개정되었다 그 구체 경과에 하여는

Orin S Kerr Vagueness Challenges to the Computer Fraud and

Abuse Act 94 MINN L REV 1561 1563-1571 (2010) 연방법률과

유사한 내용을 담고 있는 각 주 법률에 한 개 으로는 Susan W

Brenner State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

22) 18 USC sect1030 (a) Whoever (hellip) (2) intentionally accesses a

computer without authorization or exceeds authorized access and

thereby obtainsmdash(A) information contained in a financial record of a

financial institution or of a card issuer as defined in section 1602 (n)

[1] of title 15 or contained in a file of a consumer reporting agency

on a consumer as such terms are defined in the Fair Credit

Reporting Act (15 USC 1681 et seq) (B) information from any

department or agency of the United States or (C) information from

any protected computer (hellip) shall be punished as provided in

subsection (c) of this section

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR ltFEFF004200720075006b00200064006900730073006500200069006e006e007300740069006c006c0069006e00670065006e0065002000740069006c002000e50020006f0070007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740065007200200066006f00720020007500740073006b00720069006600740020006100760020006800f800790020006b00760061006c00690074006500740020007000e500200062006f007200640073006b0072006900760065007200200065006c006c00650072002000700072006f006f006600650072002e0020005000440046002d0064006f006b0075006d0065006e00740065006e00650020006b0061006e002000e50070006e00650073002000690020004100630072006f00620061007400200065006c006c00650072002000410064006f00620065002000520065006100640065007200200035002e003000200065006c006c00650072002000730065006e006500720065002egt PTB ltFEFF005500740069006c0069007a006500200065007300730061007300200063006f006e00660069006700750072006100e700f50065007300200064006500200066006f0072006d00610020006100200063007200690061007200200064006f00630075006d0065006e0074006f0073002000410064006f0062006500200050004400460020007000610072006100200069006d0070007200650073007300f5006500730020006400650020007100750061006c0069006400610064006500200065006d00200069006d00700072006500730073006f0072006100730020006400650073006b0074006f00700020006500200064006900730070006f00730069007400690076006f0073002000640065002000700072006f00760061002e0020004f007300200064006f00630075006d0065006e0074006f00730020005000440046002000630072006900610064006f007300200070006f00640065006d0020007300650072002000610062006500720074006f007300200063006f006d0020006f0020004100630072006f006200610074002000650020006f002000410064006f00620065002000520065006100640065007200200035002e0030002000650020007600650072007300f50065007300200070006f00730074006500720069006f007200650073002egt SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 2: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)118

目 次

Ⅰ 들어가며

Ⅱ 형법 상 컴퓨터범죄 련 구성요건

과 정보통신망법 제48조

1 형법 상 컴퓨터범죄 련 구성요건

2 정보통신망법 제48조

Ⅲ 비교법 고찰 THE COMPUTER

FRAUD AND ABUSE ACT

1 규정 일반

2 입법 배경

3 무단침입죄와 범죄목 침입죄의 법

성격

4 다른 법리와의 계

5 lsquo권한 없는 근rsquo의 해석

Ⅳ 정보통신망 칩입의 해석

1 정보통신망법 제48조 제1항의 문제

2 lsquo권한 없는 침입rsquo의 범

3 법원 2013 3 28 선고 2010도

14607 결

Ⅴ 마치며

Ⅰ 들어가며

컴퓨터범죄(computer crime)라는 개념을 인정할 것인지 한 이를

인정한다면 어떻게 정의할 것인지 등의 논의는 아직도 진행형인 것

으로 보인다1) 본고는 개략 이나마 컴퓨터범죄라는 독자 범주를

1) 컨 Scott Charney amp Kent Alexander Computer Crime 45

EMORY L J 931 934 (1996) (범죄의 상(target of offense)으로서의

컴퓨터 통 범죄의 도구(tool of traditional offense)로서의 컴퓨터 증

거 장수단(storage device for evidence)으로서의 컴퓨터로 구분함) 배

종 「형사정책」(제2 ) (1999) 678면 ( 의의 컴퓨터범죄를 lsquo컴퓨터

가 행 수단이자 목 인 모든 행 rsquo로 의의 컴퓨터범죄를 lsquo컴퓨터가 행

의 수단 는 목 인 고의의 재산 피해rsquo라고 악하고 컴퓨터범죄를

유형을 컴퓨터부정조작 컴퓨터 괴 컴퓨터스 이 시간 도로 구분함)

Orin S Kerr Cybercrimersquos Scope Interpreting Access and

Authorization in Computer Misuse Statutes 78 NYU L REV 1596

硏究論文 119

인정할 수 있고 컴퓨터를 상으로 하는 유형과 컴퓨터를 도구로 사

용하는 유형으로 크게 별할 수 있다는 제에서 논의를 시작하기

로 한다 1995 12 29 법률 제5057호로 개정된 형법은 ldquo컴퓨터 등

정보처리장치(이하 lsquo정보처리장치rsquo라 한다)rdquo와 ldquo 자기록 등 특수매체

기록(이하 lsquo특수매체기록rsquo이라 한다)rdquo의 개념을 도입하여 기존 구성요

건을 정비하고 새로운 구성요건을 신설하는 등으로 컴퓨터범죄의 기

본 틀을 마련하 다 한편 2001 1 16 법률 제6360호로 부 개정된

ldquo정보통신망이용 진 정보보호등에 한법률(이하 lsquo정보통신망법rsquo이라

한다)rdquo 제48조는 ldquo정보통신망 침해행 등의 지rdquo라는 표제 하에 일

련의 행 를 지하고 이를 반할 경우 처벌하도록 규정하는바 컴

퓨터범죄 련 형법 구성요건과 정보통신망법의 계가 반드시 명확

한 것은 아니다

본고에서는 두 법률의 규정을 비교하여 그 차이 을 분석하고

정보통신망법 제48조와 유사한 구조를 가진 미국의 ldquoComputer

Fraud and Abuse Actrdquo의 기본 구조를 살펴본 후 정보통신망법 제

48조의 용범 에 한 해석론을 제시하고자 한다

Ⅱ 형법 상 컴퓨터범죄 련 구성요건과 정보통신망법 제48조

1 형법 상 컴퓨터범죄 련 구성요건

1602 (2003) (컴퓨터남용(computer misuse)과 컴퓨터를 이용한 통

범죄(traditional crimes committed using computers)로 구분함)

THOMAS K CLANCY CYBER CRIME AND DIGITAL

EVIDENCE MATERIALS AND CASES 1 (2011) ( 상(target)으로

서의 컴퓨터 도구(tool)로서의 컴퓨터 증거 장수단(container)으로서의

컴퓨터로 구분함)

法曹 201312(Vol687)120

1995 12 29 법률 제5057호로 개정된 형법은 lsquo정보처리장치rsquo와 lsquo특

수매체기록rsquo의 개념을 도입하여 기존 구성요건을 정비하고 새로운 구

성요건을 신설하는 등으로 컴퓨터범죄의 기본 틀을 마련하 다2) 컴

퓨터범죄 련 형법 구성요건들은 다양한 방법으로 분류될 수 있겠

으나3) 본고의 목 을 하여 다음과 같이 구분하고자 한다

첫 번째로 lsquo특수매체기록rsquo 개념으로 넓은 의미의 lsquo문서rsquo 개념을 보완

한 경우이다 형법 제140조 제3항(공무상비 자기록등내용탐지)4)

제227조의2(공 자기록등 작ㆍ변작) 제228조 제1항(공 자기록등불

실기재) 제229조( 작ㆍ변작공 자기록등행사 불실기재공 자기록등

행사) 제232조의2(사 자기록등 작ㆍ변작) 제234조( 작ㆍ변작사

자기록등행사) 제316조 제2항( 자기록등내용탐지)가 이에 해당한다

두 번째로 lsquo특수매체기록rsquo 개념으로 lsquo재물rsquo 는 lsquo물건rsquo의 개념을 보완

한 경우이다 형법 제141조 제1항(공용 자기록등손상ㆍ은닉ㆍ무효)

제323조(권리행사방해) 제366조( 자기록등손괴ㆍ은닉)가 이에 해당

한다 세 번째로 lsquo정보처리장치rsquo를 매개로 한 구성요건이다 본 유형이

본고의 목 을 하여 가장 요한 의미를 가지는바 형법 제314조 제

2항(컴퓨터등손괴ㆍ 자기록등손괴ㆍ컴퓨터등장애업무방해)5) 형법 제

2) 제140조 제3항 제227조의2 제232조의2 제314조 제2항 제316조 제2항

제347조의2를 각 신설하고 제141조 제1항 제228조 제1항 제229조 제

234조 제323조 제366조를 각 개정하 다

3) 컨 배종 교수는 컴퓨터조작범죄( 자기록 작죄 등 컴퓨터사용사

기죄 컴퓨터업무방해죄 컴퓨터데이터손괴죄)와 기타 유형(컴퓨터데이터

탐지죄 권한없는 컴퓨터의 이용 권리행사방해죄)으로 나 고 있다 배종

앞의 책(각주 1) 682면

4) 죄명은 검찰청 규 제542호 lsquo공소장 불기소장에 기재할 죄명에 한

규rsquo에 따른 것이다

5) 형법 제314조 제2항의 행 유형에는 ldquo특수매체 기록을 손괴rdquo하는 경우도

포함되어 있으나 정보처리에 장애를 일으키게 한다는 측면에 주목하여

와 같이 분류하 다

硏究論文 121

347조의2(컴퓨터등사용사기)가 이에 해당한다

2 정보통신망법 제48조

가 개정 경과

한편 2001 1 16 법률 제6360호로 부 개정된 ldquo정보통신망이용

진 정보보호등에 한법률rdquo 제48조는 ldquo정보통신망 침해행 등의

지rdquo라는 표제 하에 일련의 행 를 지하고 이를 반할 경우 처벌

하도록 규정하 고 규정은 2013 3 23 법률 제11690호로 개정된

ldquo정보통신망 이용 진 정보보호 등에 한 법률rdquo 제48조에 이르

기까지 기본 으로 큰 변화 없이 다음과 같이 규정하고 있다6)

제1항 구든지 정당한 근권한 없이 는 허용된 근권한을

넘어 정보통신망에 침입하여서는 아니 된다

제2항 구든지 정당한 사유 없이 정보통신시스템 데이터 는

로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ 조하거나 그 운용을 방해할 수

있는 로그램(이하 ldquo악성 로그램rdquo이라 한다)을 달 는 유포하여

서는 아니 된다

제3항 구든지 정보통신망의 안정 운 을 방해할 목 으로

량의 신호 는 데이터를 보내거나 부정한 명령을 처리하도록 하는

등의 방법으로 정보통신망에 장애가 발생하게 하여서는 아니 된다

한편 정보통신망법 제71조 제9호는 ldquo제48조 제2항을 반하여 악성

로그램을 달 는 유포한 자rdquo를 제71조 제10호는 ldquo제48조 제3항

을 반하여 정보통신망에 장애가 발생하게 한 자rdquo를 각 5년 이하의

6) 제48조 제1항에 ldquo허용된 근권한을 과하여rdquo가 ldquo허용된 근권한을 넘

어rdquo로 수정된 외에 별다른 변화는 없다

法曹 201312(Vol687)122

징역 는 5천 만 원 이하의 벌 에 처하도록 하고 같은 법 제72조

제1호도 ldquo제48조 제1항을 반하여 정보통신망에 침입한 자rdquo를 3년 이

하의 징역 는 3천 만 원 이하에 벌 에 처하도록 규정하고 있다

조항은 정부가 제출한 개정법률안(의안번호 367)에서 제안된 것

인바 개정법률안은 남궁석 의원 등이 발의한 개정법률안(의안번

호 462) 등과 통합된 안(의안번호 529)에 반 됨으로써 폐기되었고

안은 약간의 자구수정을 거쳐 2000 12 15 본회의에서 별다른

논의 없이 그 로 가결되었다7) 원 정부안의 lsquo의안원문rsquo lsquo심사보고서rsquo

lsquo검토보고서rsquo 등을 살피면 ldquo컴퓨터바이러스를 달ㆍ유포하거나 타인

의 정보통신망의 안정 운 을 방해할 목 으로 량의 정보를

송하는 등의 행 에 한 처벌근거를 마련함rdquo이라고 그 제안이유를

밝히고 있고 (의안원문) ldquo최근에 정보통신서비스제공자의 서비스제

공과 련하여 정보통신망의 안 성과 신뢰성을 해하는 사례가 빈

발하고 있음에 비추어 그러한 해행 의 유형을 입법 으로 열거하

여 구체화하고 정보보호 리 체계를 확립하여 건 한 정보이용기반

을 조성하기 한 합당한 규정 설정으로 이해rdquo된다고 기재하고 있을

뿐이다(심사보고서 검토보고서)8) 아래에서는 형법의 기존 컴퓨터

범죄 구성요건과 조항을 비교하여 그 특징을 살펴보도록 한다

나 제48조 제2항

제48조 제2항은 ldquo악성 로그램을 달ㆍ유포rdquo하는 것을 지한다9)

7) 국회의안정보시스템 httplikmsassemblygokrbilljspBillDetailjspbill_id=

016643

8) 국회의안정보시스템 httplikmsassemblygokrbilljspBillDetailjspbill_id=

016481

9) 정보통신망법 제48조 제2항은 ldquo악성 로그램rdquo을 ldquo정보통신시스템 데이터

는 로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ 조하거나 그 운용을 방해할 수

硏究論文 123

본 조항이 제정되기 에는 바이러스 등 악성 로그램으로 인하여

ldquo정보처리에 장애가 발생하게 하여 사람의 업무를 방해rdquo하여야 형법

제314조 제2항의 구성요건에 해당하 던 반면 조항으로 인하여

바이러스 등 악성 로그램을 달ㆍ유포하는 행 만으로도 처벌이

가능하게 되었다는 에서 의미가 있고 따라서 제48조 제2호는 형법

제314조 제2항을 보완하는 역할을 하는 것이다

다 제48조 제3항

한편 제48조 제3항은 ldquo 량의 신호 는 데이터를 보내거나 부정

한 명령을 처리하도록 하는 등의 방법rdquo 즉 소 서비스거부공격

(denial of service)을 행 태양으로 규정한다 다만 서비스거부공격은

형법 제314조 제2항에 의하여도 처벌할 수 있으므로 본 조항은 컴퓨

터등장애업무방해죄 특별한 행 유형을 처벌하는 것으로 해석할

수도 있다 그러나 형법은 ldquo정보처리에 장애를 발생하게 하여 사람의

업무를 방해rdquo하는 것을 지하는 반면 정보통신망은 ldquo정보통신망에

장애가 발생rdquo하도록 하는 것을 지한다는 을 여겨볼 필요가 있

다 다시 말하면 형법 제314조 제2항은 기본 으로 lsquo정보처리장치rsquo라

는 정보통신망의 하부 시스템에 장애가 발생할 것을 요건으로 하는

반면 정보통신망법 제48조 제3항은 보다 큰 개념인 lsquo정보통신망rsquo에

장애가 발생할 것을 요건으로 한다는 에서 차이가 있는 것이다

라 제48조 제1항

그러나 기존 컴퓨터범죄 련 형법 구성요건과 비교할 때 가장 이

질 인 것은 제48조 제1항이다 먼 동 조항의 객체는 lsquo정보통신망rsquo

있는 로그램rdquo으로 정의한다

法曹 201312(Vol687)124

으로 형법이 정보처리장치와 특수매체기록을 기본으로 하는 것과 구

분된다 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법

제2조 제2호에 따른 기통신설비를 이용하거나 기통신설비와 컴

퓨터 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ

검색ㆍ송신 는 수신하는 정보통신체제rdquo로 규정하는바10) 이는 제48

조뿐만 아니라 정보통신망법 체의 기본개념인 것이다

다음으로 제48조 제1항은 ldquo정당한 근권한 없이 는 허용된

근권한을 넘어 hellip 침입rdquo하는 것을 행 태양으로 한다 한편 형법 제

314조 제2항11) 제347조의212)가 표 행 유형으로 규정하는 ldquo허

정보의 입력rdquo은 내용이 진실에 반하는 정보를 입력하는 것을 ldquo부

정한 명령의 입력rdquo은 당해 정보처리장치의 사무처리 목 에 비추어

입력할 수 없는 명령을 하는 것을 각 의미하는 것으로 해석된다13)

즉 문언 상 형법은 정보가 허 인지 여부 명령이 부정한지 여부를

따질 뿐 입력 권한을 직 으로 문제 삼지 않는 반면 제48조 제1항

10) 한편 기통신사업법 제2조 제1호는 ldquo 기통신rdquo이란 ldquo유선ㆍ무선ㆍ 선

는 그 밖의 자 방식으로 부호ㆍ문언ㆍ음향 는 상을 송신하거

나 수신하는 것rdquo이라 정의하며 같은 법 제2조 제2호는 ldquo 기통신설비rdquo

란 ldquo 기통신을 하기 한 기계ㆍ기구ㆍ선로 는 그 밖에 기통신에

필요한 설비를 말한다rdquo고 규정한다

11) 제314조(업무방해) ② 컴퓨터 등 정보처리장치 는 자기록 등 특수

매체기록을 손괴하거나 정보처리장치에 허 의 정보 는 부정한 명령

을 입력하거나 기타 방법으로 정보처리에 장애를 발생하게 하여 사람의

업무를 방해한 자도 제1항의 형[5년 이하의 징역 는 1천500만원 이하

의 벌 ]과 같다

12) 제347조의2(컴퓨터등 사용사기) 컴퓨터 등 정보처리장치에 허 의 정보

는 부정한 명령을 입력하거나 권한 없이 정보를 입력ㆍ변경하여 정보

처리를 하게 함으로써 재산상의 이익을 취득하거나 제3자로 하여 취

득하게 한 자는 10년 이하의 징역 는 2천만원 이하의 벌 에 처한다

13) 김일수ㆍ서보학 「형법각론」(제6 ) (2004) 217면 박상기 「형법각

론」(제5 ) (2004) 212면

硏究論文 125

은 권한 여부에 을 맞추는 에서 구분되는 것이다14)

한 2001 12 29 개정된 형법(법률 제6543호)은 제347조의2의 행

태양으로 ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것을 추가하 는바

이는 주로 lsquo진정한 정보의 권한 없는 사용rsquo의 경우를 의미한다고 해

석된다 컨 주인 카드 소유자로부터 일정한 액의

을 인출해 오라는 부탁을 받으면서 이와 함께 카드를 건네받

은 것을 기화로 그 임을 받은 액을 과하여 을 인출하는

방법으로 그 차액 상당의 재산상 이익을 취득한 경우15) 타인의 명의

를 모용하여 발 받은 신용카드의 번호와 그 비 번호를 이용하여

ARS 화서비스나 인터넷 등을 통하여 신용 출을 받는 방법으로 재

산상 이익을 취득한 경우16) 등이 이에 해당한다

물론 형법의 ldquo부정한 명령의 입력rdquo이나 ldquo권한 없이 정보를 입력ㆍ

변경rdquo하는 것에 정보통신망법 제48조 제1항의 행 태양이 포섭되지

아니한다고 해석할 수는 없다 ldquo부정한 명령의 입력rdquo은 lsquo부정한 명령을

입력하는 행 rsquo뿐만 아니라 lsquo명령을 부정하게 입력하는 행 rsquo도 포함하

며17) ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것도 lsquo사용권한 없이 정보를

14) 한 형법 제314조 제2항의 lsquo기타 방법rsquo은 컴퓨터에 한 가해수단으로

그 작동에 직 향을 미치는 일체의 행 를 의미하므로 단순히 권한

없이 컴퓨터에 어떠한 정보ㆍ명령을 입력하는 것만으로는 이에 해당하

기 어렵다 할 것이다

15) 법원 2006 3 24 선고 2005도3516 결

16) 법원 2006 7 27 선고 2006도3126 결

17) 컨 법원은 다음과 같이 시한다 ldquo구형법(2001 12 29 법률 제

6543호로 개정되기 의 것) 제347조의2 규정의 입법취지와 목 은

로그램 자체는 변경(조작)함이 없이 명령을 입력(사용)할 권한 없는 자

가 명령을 입력하는 것도 부정한 명령을 입력하는 행 에 포함한다고

보아 진실한 자료의 권한 없는 사용에 의한 재산상 이익 취득행 도

처벌 상으로 삼으려는 것이었음을 알 수 있고 오히려 그러한 범죄유

형이 로그램을 구성하는 개개의 명령을 부정하게 변경 삭제 추가하

法曹 201312(Vol687)126

사용rsquo하는 것뿐만 아니라 lsquo입력권한 없이 정보를 입력rsquo하는 경우도 포

함한다고 해석될 수 있기 때문이다18) 따라서 이는 단순히 표 의 차

이에 불과하다고 볼 여지도 있다 형법 제314조 제2항 제347조의2와

더욱 큰 차이를 보이는 것은 구성요건들이 업무를 방해하거나 재산

상 이익을 취득할 것을 요구하는 반면 정보통신망법 제48조 제1항은

그러한 추가 요건을 요구하지 아니하며 컴퓨터범죄 련 형법 구성요

건에서 찾아보기 어려운 ldquo침입rdquo이라는 단어를 사용한다는 이다

마 정보통신망법 제48조의 의미

그 다면 정보통신망법 제48조는 기존 컴퓨터범죄 련 형법 구성

요건과 비교하여 어떠한 의미를 가지는 것인가 즉 조항은 기존

구성요건 특히 lsquo정보처리장치rsquo를 매개로 한 제314조 제2항 제347조

의2를 보완하는 의미를 가지는 것인지 아니면 기존 구성요건에 더하

여 lsquo정보통신망범죄rsquo라는 새로운 평면을 더한 것인지 여부가 문제된다

한 제48조 제1항은 우리 형법 구성요건 그와 유사한 체계를

가지고 있는 독일형법규정19) 등에서는 찾아보기 어려운 독특한 구조

는 방법에 의한 재산상 이익 취득의 범죄 유형보다 훨씬 손쉽게 더

자주 질러질 것임도 충분히 상되었던 에 비추어 이러한 입법취지

와 목 은 충분히 수 할 수 있다 나아가 그와 같은 권한 없는 자에

의한 명령 입력행 를 lsquo명령을 부정하게 입력하는 행 rsquo 는 lsquo부정한 명

령을 입력하는 행 rsquo에 포함된다고 해석하는 것이 그 문언의 통상 인

의미를 벗어나는 것이라고 할 수도 없다rdquo 법원 2003 1 10 2002도

2363 결

18) 컨 융기 직원이 범죄의 목 으로 산단말기를 이용하여 다른

공범들이 지정한 특정계좌에 무자원 송 의 방식으로 거액을 입 한 경

우 lsquo입력권한을 과하여 정보를 입력rsquo하는 것인바 법원 2006 1 26

선고 2005도8507 결은 이에 하여 형법 제347조의2 컴퓨터등사용사

기죄의 성립을 인정하 다

19) 정보통신망법 제48조와 련하여 참고할 수 있는 독일형법규정은 제202

硏究論文 127

를 가진 반면 ldquo권한 없는 근(unauthorized access) 는 권한을 넘

어선 근(exceeding authorized access)rdquo을 기본 행 태양으로 정하고

있는 미국의 ldquoComputer Fraud and Abuse Actrdquo20)와 유사한 구조를

가지고 있다 CFAA가 정보통신망법 제48조의 입법과정에 어느 정도

의 향을 주었는지는 확실하지 않다 그러나 그 구조 유사성을 고

려할 때 CFAA의 해석론을 살펴 으로써 정보통신망법 제48조와

련된 의문 을 해결할 단 를 얻을 수 있다고 생각된다 아래에서는

항을 바꾸어 CFAA의 입법배경 내용 해석론 등을 살펴보기로 한다

조a(StGB sect 202a Ausspaumlhen von Daten) 제263조a(sect 263a Computerbe

trug) 제303조b (sect 303b Computersabotage) 등이 있는바 구체 으로

아래와 같이 규정하고 있다

제202조a (정보탐지) ① 그를 해서 작성된 것이 아니고 무권한 근

에 하여 특별히 보호된 정보에 권한 없이 보안장치를 해제함으로써

근하거나 제3자로 하여 근하게 한 자는 3년 이하의 자유형 는

벌 형에 처한다

② 제1항의 정보는 기 ㆍ자기 으로 는 기타 직 인식할 수 없도

록 장되고 달되는 정보만을 의미한다

제263조a (컴퓨터사기) ① 법한 재산상의 이익을 자신이 취득하거나

제3자로 하여 취득하게 할 의사로 로그램의 부정확한 구성 부정확

하거나 불충분한 정보의 사용 정보의 권한 없는 사용 기타 (정보처리)

과정에 한 권한 없는 작용에 의하여 정보처리의 결과에 향을 으

로써 타인의 재산에 손해를 가한 자는 5년 이하의 자유형 는 벌 형

에 처한다 (이하 생략)

제303조b (컴퓨터업무방해) ① 타인의 요한 정보처리를 다음 각호 1

의 행 를 통하여 하게 방해한 자는 3년 이하의 자유형 는 벌

형에 처한다

1 제303조a 제1항의 범죄행 [데이터손괴]

2 타인에게 손해를 가하려는 의도로 정보(제202조a 제2항)를 입력하거

나 송하는 행

3 정보처리장치 는 산자료가 입력된 물체를 괴 손상 사용불능

제거 는 변경하는 행 (이하 생략)

20) 18 USC sect1030

法曹 201312(Vol687)128

Ⅲ 비교법 고찰 THE COMPUTER FRAUD AND

ABUSE ACT

1 규정 일반

미국 연방 법률인 ldquoComputer Fraud and Abuse Act(이하 lsquoCFAArsquo

라 한다)rdquo의 주요 규정을 살펴보면 아래와 같다21)

18 USC sect 1030(a)(2)22)

구든지 고의로 권한 없이 컴퓨터에 근하거나 허용된 권한을

넘어 근하여 다음과 같은 정보를 취득한 자는 본조 (c)항에 규정된

바와 같이 처벌한다

(A) 융기 는 카드발 자가 보유하는 융기록에 있는 정보

는 소비자신용보고회사가 보유하는 소비자에 한 정보

21) CFAA는 1984년에 제정된 후 1986 1988 1989 1990 1994 1996 2001

2002 2008년 등 수회에 걸쳐 개정되었다 그 구체 경과에 하여는

Orin S Kerr Vagueness Challenges to the Computer Fraud and

Abuse Act 94 MINN L REV 1561 1563-1571 (2010) 연방법률과

유사한 내용을 담고 있는 각 주 법률에 한 개 으로는 Susan W

Brenner State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

22) 18 USC sect1030 (a) Whoever (hellip) (2) intentionally accesses a

computer without authorization or exceeds authorized access and

thereby obtainsmdash(A) information contained in a financial record of a

financial institution or of a card issuer as defined in section 1602 (n)

[1] of title 15 or contained in a file of a consumer reporting agency

on a consumer as such terms are defined in the Fair Credit

Reporting Act (15 USC 1681 et seq) (B) information from any

department or agency of the United States or (C) information from

any protected computer (hellip) shall be punished as provided in

subsection (c) of this section

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP ltFEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f0073002000640065002000410064006f0062006500200050004400460020007000610072006100200063006f006e00730065006700750069007200200069006d0070007200650073006900f3006e002000640065002000630061006c006900640061006400200065006e00200069006d0070007200650073006f0072006100730020006400650020006500730063007200690074006f00720069006f00200079002000680065007200720061006d00690065006e00740061007300200064006500200063006f00720072006500630063006900f3006e002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002egt FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO ltFEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f0074002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a00610020006c0061006100640075006b006100730074006100200074007900f6007000f60079007400e400740075006c006f0073007400750073007400610020006a00610020007600650064006f007300740075007300740061002000760061007200740065006e002e00200020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002egt SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 3: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 119

인정할 수 있고 컴퓨터를 상으로 하는 유형과 컴퓨터를 도구로 사

용하는 유형으로 크게 별할 수 있다는 제에서 논의를 시작하기

로 한다 1995 12 29 법률 제5057호로 개정된 형법은 ldquo컴퓨터 등

정보처리장치(이하 lsquo정보처리장치rsquo라 한다)rdquo와 ldquo 자기록 등 특수매체

기록(이하 lsquo특수매체기록rsquo이라 한다)rdquo의 개념을 도입하여 기존 구성요

건을 정비하고 새로운 구성요건을 신설하는 등으로 컴퓨터범죄의 기

본 틀을 마련하 다 한편 2001 1 16 법률 제6360호로 부 개정된

ldquo정보통신망이용 진 정보보호등에 한법률(이하 lsquo정보통신망법rsquo이라

한다)rdquo 제48조는 ldquo정보통신망 침해행 등의 지rdquo라는 표제 하에 일

련의 행 를 지하고 이를 반할 경우 처벌하도록 규정하는바 컴

퓨터범죄 련 형법 구성요건과 정보통신망법의 계가 반드시 명확

한 것은 아니다

본고에서는 두 법률의 규정을 비교하여 그 차이 을 분석하고

정보통신망법 제48조와 유사한 구조를 가진 미국의 ldquoComputer

Fraud and Abuse Actrdquo의 기본 구조를 살펴본 후 정보통신망법 제

48조의 용범 에 한 해석론을 제시하고자 한다

Ⅱ 형법 상 컴퓨터범죄 련 구성요건과 정보통신망법 제48조

1 형법 상 컴퓨터범죄 련 구성요건

1602 (2003) (컴퓨터남용(computer misuse)과 컴퓨터를 이용한 통

범죄(traditional crimes committed using computers)로 구분함)

THOMAS K CLANCY CYBER CRIME AND DIGITAL

EVIDENCE MATERIALS AND CASES 1 (2011) ( 상(target)으로

서의 컴퓨터 도구(tool)로서의 컴퓨터 증거 장수단(container)으로서의

컴퓨터로 구분함)

法曹 201312(Vol687)120

1995 12 29 법률 제5057호로 개정된 형법은 lsquo정보처리장치rsquo와 lsquo특

수매체기록rsquo의 개념을 도입하여 기존 구성요건을 정비하고 새로운 구

성요건을 신설하는 등으로 컴퓨터범죄의 기본 틀을 마련하 다2) 컴

퓨터범죄 련 형법 구성요건들은 다양한 방법으로 분류될 수 있겠

으나3) 본고의 목 을 하여 다음과 같이 구분하고자 한다

첫 번째로 lsquo특수매체기록rsquo 개념으로 넓은 의미의 lsquo문서rsquo 개념을 보완

한 경우이다 형법 제140조 제3항(공무상비 자기록등내용탐지)4)

제227조의2(공 자기록등 작ㆍ변작) 제228조 제1항(공 자기록등불

실기재) 제229조( 작ㆍ변작공 자기록등행사 불실기재공 자기록등

행사) 제232조의2(사 자기록등 작ㆍ변작) 제234조( 작ㆍ변작사

자기록등행사) 제316조 제2항( 자기록등내용탐지)가 이에 해당한다

두 번째로 lsquo특수매체기록rsquo 개념으로 lsquo재물rsquo 는 lsquo물건rsquo의 개념을 보완

한 경우이다 형법 제141조 제1항(공용 자기록등손상ㆍ은닉ㆍ무효)

제323조(권리행사방해) 제366조( 자기록등손괴ㆍ은닉)가 이에 해당

한다 세 번째로 lsquo정보처리장치rsquo를 매개로 한 구성요건이다 본 유형이

본고의 목 을 하여 가장 요한 의미를 가지는바 형법 제314조 제

2항(컴퓨터등손괴ㆍ 자기록등손괴ㆍ컴퓨터등장애업무방해)5) 형법 제

2) 제140조 제3항 제227조의2 제232조의2 제314조 제2항 제316조 제2항

제347조의2를 각 신설하고 제141조 제1항 제228조 제1항 제229조 제

234조 제323조 제366조를 각 개정하 다

3) 컨 배종 교수는 컴퓨터조작범죄( 자기록 작죄 등 컴퓨터사용사

기죄 컴퓨터업무방해죄 컴퓨터데이터손괴죄)와 기타 유형(컴퓨터데이터

탐지죄 권한없는 컴퓨터의 이용 권리행사방해죄)으로 나 고 있다 배종

앞의 책(각주 1) 682면

4) 죄명은 검찰청 규 제542호 lsquo공소장 불기소장에 기재할 죄명에 한

규rsquo에 따른 것이다

5) 형법 제314조 제2항의 행 유형에는 ldquo특수매체 기록을 손괴rdquo하는 경우도

포함되어 있으나 정보처리에 장애를 일으키게 한다는 측면에 주목하여

와 같이 분류하 다

硏究論文 121

347조의2(컴퓨터등사용사기)가 이에 해당한다

2 정보통신망법 제48조

가 개정 경과

한편 2001 1 16 법률 제6360호로 부 개정된 ldquo정보통신망이용

진 정보보호등에 한법률rdquo 제48조는 ldquo정보통신망 침해행 등의

지rdquo라는 표제 하에 일련의 행 를 지하고 이를 반할 경우 처벌

하도록 규정하 고 규정은 2013 3 23 법률 제11690호로 개정된

ldquo정보통신망 이용 진 정보보호 등에 한 법률rdquo 제48조에 이르

기까지 기본 으로 큰 변화 없이 다음과 같이 규정하고 있다6)

제1항 구든지 정당한 근권한 없이 는 허용된 근권한을

넘어 정보통신망에 침입하여서는 아니 된다

제2항 구든지 정당한 사유 없이 정보통신시스템 데이터 는

로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ 조하거나 그 운용을 방해할 수

있는 로그램(이하 ldquo악성 로그램rdquo이라 한다)을 달 는 유포하여

서는 아니 된다

제3항 구든지 정보통신망의 안정 운 을 방해할 목 으로

량의 신호 는 데이터를 보내거나 부정한 명령을 처리하도록 하는

등의 방법으로 정보통신망에 장애가 발생하게 하여서는 아니 된다

한편 정보통신망법 제71조 제9호는 ldquo제48조 제2항을 반하여 악성

로그램을 달 는 유포한 자rdquo를 제71조 제10호는 ldquo제48조 제3항

을 반하여 정보통신망에 장애가 발생하게 한 자rdquo를 각 5년 이하의

6) 제48조 제1항에 ldquo허용된 근권한을 과하여rdquo가 ldquo허용된 근권한을 넘

어rdquo로 수정된 외에 별다른 변화는 없다

法曹 201312(Vol687)122

징역 는 5천 만 원 이하의 벌 에 처하도록 하고 같은 법 제72조

제1호도 ldquo제48조 제1항을 반하여 정보통신망에 침입한 자rdquo를 3년 이

하의 징역 는 3천 만 원 이하에 벌 에 처하도록 규정하고 있다

조항은 정부가 제출한 개정법률안(의안번호 367)에서 제안된 것

인바 개정법률안은 남궁석 의원 등이 발의한 개정법률안(의안번

호 462) 등과 통합된 안(의안번호 529)에 반 됨으로써 폐기되었고

안은 약간의 자구수정을 거쳐 2000 12 15 본회의에서 별다른

논의 없이 그 로 가결되었다7) 원 정부안의 lsquo의안원문rsquo lsquo심사보고서rsquo

lsquo검토보고서rsquo 등을 살피면 ldquo컴퓨터바이러스를 달ㆍ유포하거나 타인

의 정보통신망의 안정 운 을 방해할 목 으로 량의 정보를

송하는 등의 행 에 한 처벌근거를 마련함rdquo이라고 그 제안이유를

밝히고 있고 (의안원문) ldquo최근에 정보통신서비스제공자의 서비스제

공과 련하여 정보통신망의 안 성과 신뢰성을 해하는 사례가 빈

발하고 있음에 비추어 그러한 해행 의 유형을 입법 으로 열거하

여 구체화하고 정보보호 리 체계를 확립하여 건 한 정보이용기반

을 조성하기 한 합당한 규정 설정으로 이해rdquo된다고 기재하고 있을

뿐이다(심사보고서 검토보고서)8) 아래에서는 형법의 기존 컴퓨터

범죄 구성요건과 조항을 비교하여 그 특징을 살펴보도록 한다

나 제48조 제2항

제48조 제2항은 ldquo악성 로그램을 달ㆍ유포rdquo하는 것을 지한다9)

7) 국회의안정보시스템 httplikmsassemblygokrbilljspBillDetailjspbill_id=

016643

8) 국회의안정보시스템 httplikmsassemblygokrbilljspBillDetailjspbill_id=

016481

9) 정보통신망법 제48조 제2항은 ldquo악성 로그램rdquo을 ldquo정보통신시스템 데이터

는 로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ 조하거나 그 운용을 방해할 수

硏究論文 123

본 조항이 제정되기 에는 바이러스 등 악성 로그램으로 인하여

ldquo정보처리에 장애가 발생하게 하여 사람의 업무를 방해rdquo하여야 형법

제314조 제2항의 구성요건에 해당하 던 반면 조항으로 인하여

바이러스 등 악성 로그램을 달ㆍ유포하는 행 만으로도 처벌이

가능하게 되었다는 에서 의미가 있고 따라서 제48조 제2호는 형법

제314조 제2항을 보완하는 역할을 하는 것이다

다 제48조 제3항

한편 제48조 제3항은 ldquo 량의 신호 는 데이터를 보내거나 부정

한 명령을 처리하도록 하는 등의 방법rdquo 즉 소 서비스거부공격

(denial of service)을 행 태양으로 규정한다 다만 서비스거부공격은

형법 제314조 제2항에 의하여도 처벌할 수 있으므로 본 조항은 컴퓨

터등장애업무방해죄 특별한 행 유형을 처벌하는 것으로 해석할

수도 있다 그러나 형법은 ldquo정보처리에 장애를 발생하게 하여 사람의

업무를 방해rdquo하는 것을 지하는 반면 정보통신망은 ldquo정보통신망에

장애가 발생rdquo하도록 하는 것을 지한다는 을 여겨볼 필요가 있

다 다시 말하면 형법 제314조 제2항은 기본 으로 lsquo정보처리장치rsquo라

는 정보통신망의 하부 시스템에 장애가 발생할 것을 요건으로 하는

반면 정보통신망법 제48조 제3항은 보다 큰 개념인 lsquo정보통신망rsquo에

장애가 발생할 것을 요건으로 한다는 에서 차이가 있는 것이다

라 제48조 제1항

그러나 기존 컴퓨터범죄 련 형법 구성요건과 비교할 때 가장 이

질 인 것은 제48조 제1항이다 먼 동 조항의 객체는 lsquo정보통신망rsquo

있는 로그램rdquo으로 정의한다

法曹 201312(Vol687)124

으로 형법이 정보처리장치와 특수매체기록을 기본으로 하는 것과 구

분된다 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법

제2조 제2호에 따른 기통신설비를 이용하거나 기통신설비와 컴

퓨터 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ

검색ㆍ송신 는 수신하는 정보통신체제rdquo로 규정하는바10) 이는 제48

조뿐만 아니라 정보통신망법 체의 기본개념인 것이다

다음으로 제48조 제1항은 ldquo정당한 근권한 없이 는 허용된

근권한을 넘어 hellip 침입rdquo하는 것을 행 태양으로 한다 한편 형법 제

314조 제2항11) 제347조의212)가 표 행 유형으로 규정하는 ldquo허

정보의 입력rdquo은 내용이 진실에 반하는 정보를 입력하는 것을 ldquo부

정한 명령의 입력rdquo은 당해 정보처리장치의 사무처리 목 에 비추어

입력할 수 없는 명령을 하는 것을 각 의미하는 것으로 해석된다13)

즉 문언 상 형법은 정보가 허 인지 여부 명령이 부정한지 여부를

따질 뿐 입력 권한을 직 으로 문제 삼지 않는 반면 제48조 제1항

10) 한편 기통신사업법 제2조 제1호는 ldquo 기통신rdquo이란 ldquo유선ㆍ무선ㆍ 선

는 그 밖의 자 방식으로 부호ㆍ문언ㆍ음향 는 상을 송신하거

나 수신하는 것rdquo이라 정의하며 같은 법 제2조 제2호는 ldquo 기통신설비rdquo

란 ldquo 기통신을 하기 한 기계ㆍ기구ㆍ선로 는 그 밖에 기통신에

필요한 설비를 말한다rdquo고 규정한다

11) 제314조(업무방해) ② 컴퓨터 등 정보처리장치 는 자기록 등 특수

매체기록을 손괴하거나 정보처리장치에 허 의 정보 는 부정한 명령

을 입력하거나 기타 방법으로 정보처리에 장애를 발생하게 하여 사람의

업무를 방해한 자도 제1항의 형[5년 이하의 징역 는 1천500만원 이하

의 벌 ]과 같다

12) 제347조의2(컴퓨터등 사용사기) 컴퓨터 등 정보처리장치에 허 의 정보

는 부정한 명령을 입력하거나 권한 없이 정보를 입력ㆍ변경하여 정보

처리를 하게 함으로써 재산상의 이익을 취득하거나 제3자로 하여 취

득하게 한 자는 10년 이하의 징역 는 2천만원 이하의 벌 에 처한다

13) 김일수ㆍ서보학 「형법각론」(제6 ) (2004) 217면 박상기 「형법각

론」(제5 ) (2004) 212면

硏究論文 125

은 권한 여부에 을 맞추는 에서 구분되는 것이다14)

한 2001 12 29 개정된 형법(법률 제6543호)은 제347조의2의 행

태양으로 ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것을 추가하 는바

이는 주로 lsquo진정한 정보의 권한 없는 사용rsquo의 경우를 의미한다고 해

석된다 컨 주인 카드 소유자로부터 일정한 액의

을 인출해 오라는 부탁을 받으면서 이와 함께 카드를 건네받

은 것을 기화로 그 임을 받은 액을 과하여 을 인출하는

방법으로 그 차액 상당의 재산상 이익을 취득한 경우15) 타인의 명의

를 모용하여 발 받은 신용카드의 번호와 그 비 번호를 이용하여

ARS 화서비스나 인터넷 등을 통하여 신용 출을 받는 방법으로 재

산상 이익을 취득한 경우16) 등이 이에 해당한다

물론 형법의 ldquo부정한 명령의 입력rdquo이나 ldquo권한 없이 정보를 입력ㆍ

변경rdquo하는 것에 정보통신망법 제48조 제1항의 행 태양이 포섭되지

아니한다고 해석할 수는 없다 ldquo부정한 명령의 입력rdquo은 lsquo부정한 명령을

입력하는 행 rsquo뿐만 아니라 lsquo명령을 부정하게 입력하는 행 rsquo도 포함하

며17) ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것도 lsquo사용권한 없이 정보를

14) 한 형법 제314조 제2항의 lsquo기타 방법rsquo은 컴퓨터에 한 가해수단으로

그 작동에 직 향을 미치는 일체의 행 를 의미하므로 단순히 권한

없이 컴퓨터에 어떠한 정보ㆍ명령을 입력하는 것만으로는 이에 해당하

기 어렵다 할 것이다

15) 법원 2006 3 24 선고 2005도3516 결

16) 법원 2006 7 27 선고 2006도3126 결

17) 컨 법원은 다음과 같이 시한다 ldquo구형법(2001 12 29 법률 제

6543호로 개정되기 의 것) 제347조의2 규정의 입법취지와 목 은

로그램 자체는 변경(조작)함이 없이 명령을 입력(사용)할 권한 없는 자

가 명령을 입력하는 것도 부정한 명령을 입력하는 행 에 포함한다고

보아 진실한 자료의 권한 없는 사용에 의한 재산상 이익 취득행 도

처벌 상으로 삼으려는 것이었음을 알 수 있고 오히려 그러한 범죄유

형이 로그램을 구성하는 개개의 명령을 부정하게 변경 삭제 추가하

法曹 201312(Vol687)126

사용rsquo하는 것뿐만 아니라 lsquo입력권한 없이 정보를 입력rsquo하는 경우도 포

함한다고 해석될 수 있기 때문이다18) 따라서 이는 단순히 표 의 차

이에 불과하다고 볼 여지도 있다 형법 제314조 제2항 제347조의2와

더욱 큰 차이를 보이는 것은 구성요건들이 업무를 방해하거나 재산

상 이익을 취득할 것을 요구하는 반면 정보통신망법 제48조 제1항은

그러한 추가 요건을 요구하지 아니하며 컴퓨터범죄 련 형법 구성요

건에서 찾아보기 어려운 ldquo침입rdquo이라는 단어를 사용한다는 이다

마 정보통신망법 제48조의 의미

그 다면 정보통신망법 제48조는 기존 컴퓨터범죄 련 형법 구성

요건과 비교하여 어떠한 의미를 가지는 것인가 즉 조항은 기존

구성요건 특히 lsquo정보처리장치rsquo를 매개로 한 제314조 제2항 제347조

의2를 보완하는 의미를 가지는 것인지 아니면 기존 구성요건에 더하

여 lsquo정보통신망범죄rsquo라는 새로운 평면을 더한 것인지 여부가 문제된다

한 제48조 제1항은 우리 형법 구성요건 그와 유사한 체계를

가지고 있는 독일형법규정19) 등에서는 찾아보기 어려운 독특한 구조

는 방법에 의한 재산상 이익 취득의 범죄 유형보다 훨씬 손쉽게 더

자주 질러질 것임도 충분히 상되었던 에 비추어 이러한 입법취지

와 목 은 충분히 수 할 수 있다 나아가 그와 같은 권한 없는 자에

의한 명령 입력행 를 lsquo명령을 부정하게 입력하는 행 rsquo 는 lsquo부정한 명

령을 입력하는 행 rsquo에 포함된다고 해석하는 것이 그 문언의 통상 인

의미를 벗어나는 것이라고 할 수도 없다rdquo 법원 2003 1 10 2002도

2363 결

18) 컨 융기 직원이 범죄의 목 으로 산단말기를 이용하여 다른

공범들이 지정한 특정계좌에 무자원 송 의 방식으로 거액을 입 한 경

우 lsquo입력권한을 과하여 정보를 입력rsquo하는 것인바 법원 2006 1 26

선고 2005도8507 결은 이에 하여 형법 제347조의2 컴퓨터등사용사

기죄의 성립을 인정하 다

19) 정보통신망법 제48조와 련하여 참고할 수 있는 독일형법규정은 제202

硏究論文 127

를 가진 반면 ldquo권한 없는 근(unauthorized access) 는 권한을 넘

어선 근(exceeding authorized access)rdquo을 기본 행 태양으로 정하고

있는 미국의 ldquoComputer Fraud and Abuse Actrdquo20)와 유사한 구조를

가지고 있다 CFAA가 정보통신망법 제48조의 입법과정에 어느 정도

의 향을 주었는지는 확실하지 않다 그러나 그 구조 유사성을 고

려할 때 CFAA의 해석론을 살펴 으로써 정보통신망법 제48조와

련된 의문 을 해결할 단 를 얻을 수 있다고 생각된다 아래에서는

항을 바꾸어 CFAA의 입법배경 내용 해석론 등을 살펴보기로 한다

조a(StGB sect 202a Ausspaumlhen von Daten) 제263조a(sect 263a Computerbe

trug) 제303조b (sect 303b Computersabotage) 등이 있는바 구체 으로

아래와 같이 규정하고 있다

제202조a (정보탐지) ① 그를 해서 작성된 것이 아니고 무권한 근

에 하여 특별히 보호된 정보에 권한 없이 보안장치를 해제함으로써

근하거나 제3자로 하여 근하게 한 자는 3년 이하의 자유형 는

벌 형에 처한다

② 제1항의 정보는 기 ㆍ자기 으로 는 기타 직 인식할 수 없도

록 장되고 달되는 정보만을 의미한다

제263조a (컴퓨터사기) ① 법한 재산상의 이익을 자신이 취득하거나

제3자로 하여 취득하게 할 의사로 로그램의 부정확한 구성 부정확

하거나 불충분한 정보의 사용 정보의 권한 없는 사용 기타 (정보처리)

과정에 한 권한 없는 작용에 의하여 정보처리의 결과에 향을 으

로써 타인의 재산에 손해를 가한 자는 5년 이하의 자유형 는 벌 형

에 처한다 (이하 생략)

제303조b (컴퓨터업무방해) ① 타인의 요한 정보처리를 다음 각호 1

의 행 를 통하여 하게 방해한 자는 3년 이하의 자유형 는 벌

형에 처한다

1 제303조a 제1항의 범죄행 [데이터손괴]

2 타인에게 손해를 가하려는 의도로 정보(제202조a 제2항)를 입력하거

나 송하는 행

3 정보처리장치 는 산자료가 입력된 물체를 괴 손상 사용불능

제거 는 변경하는 행 (이하 생략)

20) 18 USC sect1030

法曹 201312(Vol687)128

Ⅲ 비교법 고찰 THE COMPUTER FRAUD AND

ABUSE ACT

1 규정 일반

미국 연방 법률인 ldquoComputer Fraud and Abuse Act(이하 lsquoCFAArsquo

라 한다)rdquo의 주요 규정을 살펴보면 아래와 같다21)

18 USC sect 1030(a)(2)22)

구든지 고의로 권한 없이 컴퓨터에 근하거나 허용된 권한을

넘어 근하여 다음과 같은 정보를 취득한 자는 본조 (c)항에 규정된

바와 같이 처벌한다

(A) 융기 는 카드발 자가 보유하는 융기록에 있는 정보

는 소비자신용보고회사가 보유하는 소비자에 한 정보

21) CFAA는 1984년에 제정된 후 1986 1988 1989 1990 1994 1996 2001

2002 2008년 등 수회에 걸쳐 개정되었다 그 구체 경과에 하여는

Orin S Kerr Vagueness Challenges to the Computer Fraud and

Abuse Act 94 MINN L REV 1561 1563-1571 (2010) 연방법률과

유사한 내용을 담고 있는 각 주 법률에 한 개 으로는 Susan W

Brenner State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

22) 18 USC sect1030 (a) Whoever (hellip) (2) intentionally accesses a

computer without authorization or exceeds authorized access and

thereby obtainsmdash(A) information contained in a financial record of a

financial institution or of a card issuer as defined in section 1602 (n)

[1] of title 15 or contained in a file of a consumer reporting agency

on a consumer as such terms are defined in the Fair Credit

Reporting Act (15 USC 1681 et seq) (B) information from any

department or agency of the United States or (C) information from

any protected computer (hellip) shall be punished as provided in

subsection (c) of this section

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU 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 ESP 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 FRA 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 ITA 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 JPN ltFEFF9ad854c18cea51fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e30593002537052376642306e753b8cea3092670059279650306b4fdd306430533068304c3067304d307e3059300230c730b930af30c830c330d730d730ea30f330bf3067306e53705237307e305f306f30d730eb30fc30d57528306b9069305730663044307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e30593002gt KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR ltFEFF004200720075006b00200064006900730073006500200069006e006e007300740069006c006c0069006e00670065006e0065002000740069006c002000e50020006f0070007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740065007200200066006f00720020007500740073006b00720069006600740020006100760020006800f800790020006b00760061006c00690074006500740020007000e500200062006f007200640073006b0072006900760065007200200065006c006c00650072002000700072006f006f006600650072002e0020005000440046002d0064006f006b0075006d0065006e00740065006e00650020006b0061006e002000e50070006e00650073002000690020004100630072006f00620061007400200065006c006c00650072002000410064006f00620065002000520065006100640065007200200035002e003000200065006c006c00650072002000730065006e006500720065002egt PTB ltFEFF005500740069006c0069007a006500200065007300730061007300200063006f006e00660069006700750072006100e700f50065007300200064006500200066006f0072006d00610020006100200063007200690061007200200064006f00630075006d0065006e0074006f0073002000410064006f0062006500200050004400460020007000610072006100200069006d0070007200650073007300f5006500730020006400650020007100750061006c0069006400610064006500200065006d00200069006d00700072006500730073006f0072006100730020006400650073006b0074006f00700020006500200064006900730070006f00730069007400690076006f0073002000640065002000700072006f00760061002e0020004f007300200064006f00630075006d0065006e0074006f00730020005000440046002000630072006900610064006f007300200070006f00640065006d0020007300650072002000610062006500720074006f007300200063006f006d0020006f0020004100630072006f006200610074002000650020006f002000410064006f00620065002000520065006100640065007200200035002e0030002000650020007600650072007300f50065007300200070006f00730074006500720069006f007200650073002egt SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 4: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)120

1995 12 29 법률 제5057호로 개정된 형법은 lsquo정보처리장치rsquo와 lsquo특

수매체기록rsquo의 개념을 도입하여 기존 구성요건을 정비하고 새로운 구

성요건을 신설하는 등으로 컴퓨터범죄의 기본 틀을 마련하 다2) 컴

퓨터범죄 련 형법 구성요건들은 다양한 방법으로 분류될 수 있겠

으나3) 본고의 목 을 하여 다음과 같이 구분하고자 한다

첫 번째로 lsquo특수매체기록rsquo 개념으로 넓은 의미의 lsquo문서rsquo 개념을 보완

한 경우이다 형법 제140조 제3항(공무상비 자기록등내용탐지)4)

제227조의2(공 자기록등 작ㆍ변작) 제228조 제1항(공 자기록등불

실기재) 제229조( 작ㆍ변작공 자기록등행사 불실기재공 자기록등

행사) 제232조의2(사 자기록등 작ㆍ변작) 제234조( 작ㆍ변작사

자기록등행사) 제316조 제2항( 자기록등내용탐지)가 이에 해당한다

두 번째로 lsquo특수매체기록rsquo 개념으로 lsquo재물rsquo 는 lsquo물건rsquo의 개념을 보완

한 경우이다 형법 제141조 제1항(공용 자기록등손상ㆍ은닉ㆍ무효)

제323조(권리행사방해) 제366조( 자기록등손괴ㆍ은닉)가 이에 해당

한다 세 번째로 lsquo정보처리장치rsquo를 매개로 한 구성요건이다 본 유형이

본고의 목 을 하여 가장 요한 의미를 가지는바 형법 제314조 제

2항(컴퓨터등손괴ㆍ 자기록등손괴ㆍ컴퓨터등장애업무방해)5) 형법 제

2) 제140조 제3항 제227조의2 제232조의2 제314조 제2항 제316조 제2항

제347조의2를 각 신설하고 제141조 제1항 제228조 제1항 제229조 제

234조 제323조 제366조를 각 개정하 다

3) 컨 배종 교수는 컴퓨터조작범죄( 자기록 작죄 등 컴퓨터사용사

기죄 컴퓨터업무방해죄 컴퓨터데이터손괴죄)와 기타 유형(컴퓨터데이터

탐지죄 권한없는 컴퓨터의 이용 권리행사방해죄)으로 나 고 있다 배종

앞의 책(각주 1) 682면

4) 죄명은 검찰청 규 제542호 lsquo공소장 불기소장에 기재할 죄명에 한

규rsquo에 따른 것이다

5) 형법 제314조 제2항의 행 유형에는 ldquo특수매체 기록을 손괴rdquo하는 경우도

포함되어 있으나 정보처리에 장애를 일으키게 한다는 측면에 주목하여

와 같이 분류하 다

硏究論文 121

347조의2(컴퓨터등사용사기)가 이에 해당한다

2 정보통신망법 제48조

가 개정 경과

한편 2001 1 16 법률 제6360호로 부 개정된 ldquo정보통신망이용

진 정보보호등에 한법률rdquo 제48조는 ldquo정보통신망 침해행 등의

지rdquo라는 표제 하에 일련의 행 를 지하고 이를 반할 경우 처벌

하도록 규정하 고 규정은 2013 3 23 법률 제11690호로 개정된

ldquo정보통신망 이용 진 정보보호 등에 한 법률rdquo 제48조에 이르

기까지 기본 으로 큰 변화 없이 다음과 같이 규정하고 있다6)

제1항 구든지 정당한 근권한 없이 는 허용된 근권한을

넘어 정보통신망에 침입하여서는 아니 된다

제2항 구든지 정당한 사유 없이 정보통신시스템 데이터 는

로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ 조하거나 그 운용을 방해할 수

있는 로그램(이하 ldquo악성 로그램rdquo이라 한다)을 달 는 유포하여

서는 아니 된다

제3항 구든지 정보통신망의 안정 운 을 방해할 목 으로

량의 신호 는 데이터를 보내거나 부정한 명령을 처리하도록 하는

등의 방법으로 정보통신망에 장애가 발생하게 하여서는 아니 된다

한편 정보통신망법 제71조 제9호는 ldquo제48조 제2항을 반하여 악성

로그램을 달 는 유포한 자rdquo를 제71조 제10호는 ldquo제48조 제3항

을 반하여 정보통신망에 장애가 발생하게 한 자rdquo를 각 5년 이하의

6) 제48조 제1항에 ldquo허용된 근권한을 과하여rdquo가 ldquo허용된 근권한을 넘

어rdquo로 수정된 외에 별다른 변화는 없다

法曹 201312(Vol687)122

징역 는 5천 만 원 이하의 벌 에 처하도록 하고 같은 법 제72조

제1호도 ldquo제48조 제1항을 반하여 정보통신망에 침입한 자rdquo를 3년 이

하의 징역 는 3천 만 원 이하에 벌 에 처하도록 규정하고 있다

조항은 정부가 제출한 개정법률안(의안번호 367)에서 제안된 것

인바 개정법률안은 남궁석 의원 등이 발의한 개정법률안(의안번

호 462) 등과 통합된 안(의안번호 529)에 반 됨으로써 폐기되었고

안은 약간의 자구수정을 거쳐 2000 12 15 본회의에서 별다른

논의 없이 그 로 가결되었다7) 원 정부안의 lsquo의안원문rsquo lsquo심사보고서rsquo

lsquo검토보고서rsquo 등을 살피면 ldquo컴퓨터바이러스를 달ㆍ유포하거나 타인

의 정보통신망의 안정 운 을 방해할 목 으로 량의 정보를

송하는 등의 행 에 한 처벌근거를 마련함rdquo이라고 그 제안이유를

밝히고 있고 (의안원문) ldquo최근에 정보통신서비스제공자의 서비스제

공과 련하여 정보통신망의 안 성과 신뢰성을 해하는 사례가 빈

발하고 있음에 비추어 그러한 해행 의 유형을 입법 으로 열거하

여 구체화하고 정보보호 리 체계를 확립하여 건 한 정보이용기반

을 조성하기 한 합당한 규정 설정으로 이해rdquo된다고 기재하고 있을

뿐이다(심사보고서 검토보고서)8) 아래에서는 형법의 기존 컴퓨터

범죄 구성요건과 조항을 비교하여 그 특징을 살펴보도록 한다

나 제48조 제2항

제48조 제2항은 ldquo악성 로그램을 달ㆍ유포rdquo하는 것을 지한다9)

7) 국회의안정보시스템 httplikmsassemblygokrbilljspBillDetailjspbill_id=

016643

8) 국회의안정보시스템 httplikmsassemblygokrbilljspBillDetailjspbill_id=

016481

9) 정보통신망법 제48조 제2항은 ldquo악성 로그램rdquo을 ldquo정보통신시스템 데이터

는 로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ 조하거나 그 운용을 방해할 수

硏究論文 123

본 조항이 제정되기 에는 바이러스 등 악성 로그램으로 인하여

ldquo정보처리에 장애가 발생하게 하여 사람의 업무를 방해rdquo하여야 형법

제314조 제2항의 구성요건에 해당하 던 반면 조항으로 인하여

바이러스 등 악성 로그램을 달ㆍ유포하는 행 만으로도 처벌이

가능하게 되었다는 에서 의미가 있고 따라서 제48조 제2호는 형법

제314조 제2항을 보완하는 역할을 하는 것이다

다 제48조 제3항

한편 제48조 제3항은 ldquo 량의 신호 는 데이터를 보내거나 부정

한 명령을 처리하도록 하는 등의 방법rdquo 즉 소 서비스거부공격

(denial of service)을 행 태양으로 규정한다 다만 서비스거부공격은

형법 제314조 제2항에 의하여도 처벌할 수 있으므로 본 조항은 컴퓨

터등장애업무방해죄 특별한 행 유형을 처벌하는 것으로 해석할

수도 있다 그러나 형법은 ldquo정보처리에 장애를 발생하게 하여 사람의

업무를 방해rdquo하는 것을 지하는 반면 정보통신망은 ldquo정보통신망에

장애가 발생rdquo하도록 하는 것을 지한다는 을 여겨볼 필요가 있

다 다시 말하면 형법 제314조 제2항은 기본 으로 lsquo정보처리장치rsquo라

는 정보통신망의 하부 시스템에 장애가 발생할 것을 요건으로 하는

반면 정보통신망법 제48조 제3항은 보다 큰 개념인 lsquo정보통신망rsquo에

장애가 발생할 것을 요건으로 한다는 에서 차이가 있는 것이다

라 제48조 제1항

그러나 기존 컴퓨터범죄 련 형법 구성요건과 비교할 때 가장 이

질 인 것은 제48조 제1항이다 먼 동 조항의 객체는 lsquo정보통신망rsquo

있는 로그램rdquo으로 정의한다

法曹 201312(Vol687)124

으로 형법이 정보처리장치와 특수매체기록을 기본으로 하는 것과 구

분된다 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법

제2조 제2호에 따른 기통신설비를 이용하거나 기통신설비와 컴

퓨터 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ

검색ㆍ송신 는 수신하는 정보통신체제rdquo로 규정하는바10) 이는 제48

조뿐만 아니라 정보통신망법 체의 기본개념인 것이다

다음으로 제48조 제1항은 ldquo정당한 근권한 없이 는 허용된

근권한을 넘어 hellip 침입rdquo하는 것을 행 태양으로 한다 한편 형법 제

314조 제2항11) 제347조의212)가 표 행 유형으로 규정하는 ldquo허

정보의 입력rdquo은 내용이 진실에 반하는 정보를 입력하는 것을 ldquo부

정한 명령의 입력rdquo은 당해 정보처리장치의 사무처리 목 에 비추어

입력할 수 없는 명령을 하는 것을 각 의미하는 것으로 해석된다13)

즉 문언 상 형법은 정보가 허 인지 여부 명령이 부정한지 여부를

따질 뿐 입력 권한을 직 으로 문제 삼지 않는 반면 제48조 제1항

10) 한편 기통신사업법 제2조 제1호는 ldquo 기통신rdquo이란 ldquo유선ㆍ무선ㆍ 선

는 그 밖의 자 방식으로 부호ㆍ문언ㆍ음향 는 상을 송신하거

나 수신하는 것rdquo이라 정의하며 같은 법 제2조 제2호는 ldquo 기통신설비rdquo

란 ldquo 기통신을 하기 한 기계ㆍ기구ㆍ선로 는 그 밖에 기통신에

필요한 설비를 말한다rdquo고 규정한다

11) 제314조(업무방해) ② 컴퓨터 등 정보처리장치 는 자기록 등 특수

매체기록을 손괴하거나 정보처리장치에 허 의 정보 는 부정한 명령

을 입력하거나 기타 방법으로 정보처리에 장애를 발생하게 하여 사람의

업무를 방해한 자도 제1항의 형[5년 이하의 징역 는 1천500만원 이하

의 벌 ]과 같다

12) 제347조의2(컴퓨터등 사용사기) 컴퓨터 등 정보처리장치에 허 의 정보

는 부정한 명령을 입력하거나 권한 없이 정보를 입력ㆍ변경하여 정보

처리를 하게 함으로써 재산상의 이익을 취득하거나 제3자로 하여 취

득하게 한 자는 10년 이하의 징역 는 2천만원 이하의 벌 에 처한다

13) 김일수ㆍ서보학 「형법각론」(제6 ) (2004) 217면 박상기 「형법각

론」(제5 ) (2004) 212면

硏究論文 125

은 권한 여부에 을 맞추는 에서 구분되는 것이다14)

한 2001 12 29 개정된 형법(법률 제6543호)은 제347조의2의 행

태양으로 ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것을 추가하 는바

이는 주로 lsquo진정한 정보의 권한 없는 사용rsquo의 경우를 의미한다고 해

석된다 컨 주인 카드 소유자로부터 일정한 액의

을 인출해 오라는 부탁을 받으면서 이와 함께 카드를 건네받

은 것을 기화로 그 임을 받은 액을 과하여 을 인출하는

방법으로 그 차액 상당의 재산상 이익을 취득한 경우15) 타인의 명의

를 모용하여 발 받은 신용카드의 번호와 그 비 번호를 이용하여

ARS 화서비스나 인터넷 등을 통하여 신용 출을 받는 방법으로 재

산상 이익을 취득한 경우16) 등이 이에 해당한다

물론 형법의 ldquo부정한 명령의 입력rdquo이나 ldquo권한 없이 정보를 입력ㆍ

변경rdquo하는 것에 정보통신망법 제48조 제1항의 행 태양이 포섭되지

아니한다고 해석할 수는 없다 ldquo부정한 명령의 입력rdquo은 lsquo부정한 명령을

입력하는 행 rsquo뿐만 아니라 lsquo명령을 부정하게 입력하는 행 rsquo도 포함하

며17) ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것도 lsquo사용권한 없이 정보를

14) 한 형법 제314조 제2항의 lsquo기타 방법rsquo은 컴퓨터에 한 가해수단으로

그 작동에 직 향을 미치는 일체의 행 를 의미하므로 단순히 권한

없이 컴퓨터에 어떠한 정보ㆍ명령을 입력하는 것만으로는 이에 해당하

기 어렵다 할 것이다

15) 법원 2006 3 24 선고 2005도3516 결

16) 법원 2006 7 27 선고 2006도3126 결

17) 컨 법원은 다음과 같이 시한다 ldquo구형법(2001 12 29 법률 제

6543호로 개정되기 의 것) 제347조의2 규정의 입법취지와 목 은

로그램 자체는 변경(조작)함이 없이 명령을 입력(사용)할 권한 없는 자

가 명령을 입력하는 것도 부정한 명령을 입력하는 행 에 포함한다고

보아 진실한 자료의 권한 없는 사용에 의한 재산상 이익 취득행 도

처벌 상으로 삼으려는 것이었음을 알 수 있고 오히려 그러한 범죄유

형이 로그램을 구성하는 개개의 명령을 부정하게 변경 삭제 추가하

法曹 201312(Vol687)126

사용rsquo하는 것뿐만 아니라 lsquo입력권한 없이 정보를 입력rsquo하는 경우도 포

함한다고 해석될 수 있기 때문이다18) 따라서 이는 단순히 표 의 차

이에 불과하다고 볼 여지도 있다 형법 제314조 제2항 제347조의2와

더욱 큰 차이를 보이는 것은 구성요건들이 업무를 방해하거나 재산

상 이익을 취득할 것을 요구하는 반면 정보통신망법 제48조 제1항은

그러한 추가 요건을 요구하지 아니하며 컴퓨터범죄 련 형법 구성요

건에서 찾아보기 어려운 ldquo침입rdquo이라는 단어를 사용한다는 이다

마 정보통신망법 제48조의 의미

그 다면 정보통신망법 제48조는 기존 컴퓨터범죄 련 형법 구성

요건과 비교하여 어떠한 의미를 가지는 것인가 즉 조항은 기존

구성요건 특히 lsquo정보처리장치rsquo를 매개로 한 제314조 제2항 제347조

의2를 보완하는 의미를 가지는 것인지 아니면 기존 구성요건에 더하

여 lsquo정보통신망범죄rsquo라는 새로운 평면을 더한 것인지 여부가 문제된다

한 제48조 제1항은 우리 형법 구성요건 그와 유사한 체계를

가지고 있는 독일형법규정19) 등에서는 찾아보기 어려운 독특한 구조

는 방법에 의한 재산상 이익 취득의 범죄 유형보다 훨씬 손쉽게 더

자주 질러질 것임도 충분히 상되었던 에 비추어 이러한 입법취지

와 목 은 충분히 수 할 수 있다 나아가 그와 같은 권한 없는 자에

의한 명령 입력행 를 lsquo명령을 부정하게 입력하는 행 rsquo 는 lsquo부정한 명

령을 입력하는 행 rsquo에 포함된다고 해석하는 것이 그 문언의 통상 인

의미를 벗어나는 것이라고 할 수도 없다rdquo 법원 2003 1 10 2002도

2363 결

18) 컨 융기 직원이 범죄의 목 으로 산단말기를 이용하여 다른

공범들이 지정한 특정계좌에 무자원 송 의 방식으로 거액을 입 한 경

우 lsquo입력권한을 과하여 정보를 입력rsquo하는 것인바 법원 2006 1 26

선고 2005도8507 결은 이에 하여 형법 제347조의2 컴퓨터등사용사

기죄의 성립을 인정하 다

19) 정보통신망법 제48조와 련하여 참고할 수 있는 독일형법규정은 제202

硏究論文 127

를 가진 반면 ldquo권한 없는 근(unauthorized access) 는 권한을 넘

어선 근(exceeding authorized access)rdquo을 기본 행 태양으로 정하고

있는 미국의 ldquoComputer Fraud and Abuse Actrdquo20)와 유사한 구조를

가지고 있다 CFAA가 정보통신망법 제48조의 입법과정에 어느 정도

의 향을 주었는지는 확실하지 않다 그러나 그 구조 유사성을 고

려할 때 CFAA의 해석론을 살펴 으로써 정보통신망법 제48조와

련된 의문 을 해결할 단 를 얻을 수 있다고 생각된다 아래에서는

항을 바꾸어 CFAA의 입법배경 내용 해석론 등을 살펴보기로 한다

조a(StGB sect 202a Ausspaumlhen von Daten) 제263조a(sect 263a Computerbe

trug) 제303조b (sect 303b Computersabotage) 등이 있는바 구체 으로

아래와 같이 규정하고 있다

제202조a (정보탐지) ① 그를 해서 작성된 것이 아니고 무권한 근

에 하여 특별히 보호된 정보에 권한 없이 보안장치를 해제함으로써

근하거나 제3자로 하여 근하게 한 자는 3년 이하의 자유형 는

벌 형에 처한다

② 제1항의 정보는 기 ㆍ자기 으로 는 기타 직 인식할 수 없도

록 장되고 달되는 정보만을 의미한다

제263조a (컴퓨터사기) ① 법한 재산상의 이익을 자신이 취득하거나

제3자로 하여 취득하게 할 의사로 로그램의 부정확한 구성 부정확

하거나 불충분한 정보의 사용 정보의 권한 없는 사용 기타 (정보처리)

과정에 한 권한 없는 작용에 의하여 정보처리의 결과에 향을 으

로써 타인의 재산에 손해를 가한 자는 5년 이하의 자유형 는 벌 형

에 처한다 (이하 생략)

제303조b (컴퓨터업무방해) ① 타인의 요한 정보처리를 다음 각호 1

의 행 를 통하여 하게 방해한 자는 3년 이하의 자유형 는 벌

형에 처한다

1 제303조a 제1항의 범죄행 [데이터손괴]

2 타인에게 손해를 가하려는 의도로 정보(제202조a 제2항)를 입력하거

나 송하는 행

3 정보처리장치 는 산자료가 입력된 물체를 괴 손상 사용불능

제거 는 변경하는 행 (이하 생략)

20) 18 USC sect1030

法曹 201312(Vol687)128

Ⅲ 비교법 고찰 THE COMPUTER FRAUD AND

ABUSE ACT

1 규정 일반

미국 연방 법률인 ldquoComputer Fraud and Abuse Act(이하 lsquoCFAArsquo

라 한다)rdquo의 주요 규정을 살펴보면 아래와 같다21)

18 USC sect 1030(a)(2)22)

구든지 고의로 권한 없이 컴퓨터에 근하거나 허용된 권한을

넘어 근하여 다음과 같은 정보를 취득한 자는 본조 (c)항에 규정된

바와 같이 처벌한다

(A) 융기 는 카드발 자가 보유하는 융기록에 있는 정보

는 소비자신용보고회사가 보유하는 소비자에 한 정보

21) CFAA는 1984년에 제정된 후 1986 1988 1989 1990 1994 1996 2001

2002 2008년 등 수회에 걸쳐 개정되었다 그 구체 경과에 하여는

Orin S Kerr Vagueness Challenges to the Computer Fraud and

Abuse Act 94 MINN L REV 1561 1563-1571 (2010) 연방법률과

유사한 내용을 담고 있는 각 주 법률에 한 개 으로는 Susan W

Brenner State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

22) 18 USC sect1030 (a) Whoever (hellip) (2) intentionally accesses a

computer without authorization or exceeds authorized access and

thereby obtainsmdash(A) information contained in a financial record of a

financial institution or of a card issuer as defined in section 1602 (n)

[1] of title 15 or contained in a file of a consumer reporting agency

on a consumer as such terms are defined in the Fair Credit

Reporting Act (15 USC 1681 et seq) (B) information from any

department or agency of the United States or (C) information from

any protected computer (hellip) shall be punished as provided in

subsection (c) of this section

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP ltFEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f0073002000640065002000410064006f0062006500200050004400460020007000610072006100200063006f006e00730065006700750069007200200069006d0070007200650073006900f3006e002000640065002000630061006c006900640061006400200065006e00200069006d0070007200650073006f0072006100730020006400650020006500730063007200690074006f00720069006f00200079002000680065007200720061006d00690065006e00740061007300200064006500200063006f00720072006500630063006900f3006e002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002egt FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE ltFEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740020006600f600720020006b00760061006c00690074006500740073007500740073006b0072006900660074006500720020007000e5002000760061006e006c00690067006100200073006b0072006900760061007200650020006f006300680020006600f600720020006b006f007200720065006b007400750072002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002egt ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 5: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 121

347조의2(컴퓨터등사용사기)가 이에 해당한다

2 정보통신망법 제48조

가 개정 경과

한편 2001 1 16 법률 제6360호로 부 개정된 ldquo정보통신망이용

진 정보보호등에 한법률rdquo 제48조는 ldquo정보통신망 침해행 등의

지rdquo라는 표제 하에 일련의 행 를 지하고 이를 반할 경우 처벌

하도록 규정하 고 규정은 2013 3 23 법률 제11690호로 개정된

ldquo정보통신망 이용 진 정보보호 등에 한 법률rdquo 제48조에 이르

기까지 기본 으로 큰 변화 없이 다음과 같이 규정하고 있다6)

제1항 구든지 정당한 근권한 없이 는 허용된 근권한을

넘어 정보통신망에 침입하여서는 아니 된다

제2항 구든지 정당한 사유 없이 정보통신시스템 데이터 는

로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ 조하거나 그 운용을 방해할 수

있는 로그램(이하 ldquo악성 로그램rdquo이라 한다)을 달 는 유포하여

서는 아니 된다

제3항 구든지 정보통신망의 안정 운 을 방해할 목 으로

량의 신호 는 데이터를 보내거나 부정한 명령을 처리하도록 하는

등의 방법으로 정보통신망에 장애가 발생하게 하여서는 아니 된다

한편 정보통신망법 제71조 제9호는 ldquo제48조 제2항을 반하여 악성

로그램을 달 는 유포한 자rdquo를 제71조 제10호는 ldquo제48조 제3항

을 반하여 정보통신망에 장애가 발생하게 한 자rdquo를 각 5년 이하의

6) 제48조 제1항에 ldquo허용된 근권한을 과하여rdquo가 ldquo허용된 근권한을 넘

어rdquo로 수정된 외에 별다른 변화는 없다

法曹 201312(Vol687)122

징역 는 5천 만 원 이하의 벌 에 처하도록 하고 같은 법 제72조

제1호도 ldquo제48조 제1항을 반하여 정보통신망에 침입한 자rdquo를 3년 이

하의 징역 는 3천 만 원 이하에 벌 에 처하도록 규정하고 있다

조항은 정부가 제출한 개정법률안(의안번호 367)에서 제안된 것

인바 개정법률안은 남궁석 의원 등이 발의한 개정법률안(의안번

호 462) 등과 통합된 안(의안번호 529)에 반 됨으로써 폐기되었고

안은 약간의 자구수정을 거쳐 2000 12 15 본회의에서 별다른

논의 없이 그 로 가결되었다7) 원 정부안의 lsquo의안원문rsquo lsquo심사보고서rsquo

lsquo검토보고서rsquo 등을 살피면 ldquo컴퓨터바이러스를 달ㆍ유포하거나 타인

의 정보통신망의 안정 운 을 방해할 목 으로 량의 정보를

송하는 등의 행 에 한 처벌근거를 마련함rdquo이라고 그 제안이유를

밝히고 있고 (의안원문) ldquo최근에 정보통신서비스제공자의 서비스제

공과 련하여 정보통신망의 안 성과 신뢰성을 해하는 사례가 빈

발하고 있음에 비추어 그러한 해행 의 유형을 입법 으로 열거하

여 구체화하고 정보보호 리 체계를 확립하여 건 한 정보이용기반

을 조성하기 한 합당한 규정 설정으로 이해rdquo된다고 기재하고 있을

뿐이다(심사보고서 검토보고서)8) 아래에서는 형법의 기존 컴퓨터

범죄 구성요건과 조항을 비교하여 그 특징을 살펴보도록 한다

나 제48조 제2항

제48조 제2항은 ldquo악성 로그램을 달ㆍ유포rdquo하는 것을 지한다9)

7) 국회의안정보시스템 httplikmsassemblygokrbilljspBillDetailjspbill_id=

016643

8) 국회의안정보시스템 httplikmsassemblygokrbilljspBillDetailjspbill_id=

016481

9) 정보통신망법 제48조 제2항은 ldquo악성 로그램rdquo을 ldquo정보통신시스템 데이터

는 로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ 조하거나 그 운용을 방해할 수

硏究論文 123

본 조항이 제정되기 에는 바이러스 등 악성 로그램으로 인하여

ldquo정보처리에 장애가 발생하게 하여 사람의 업무를 방해rdquo하여야 형법

제314조 제2항의 구성요건에 해당하 던 반면 조항으로 인하여

바이러스 등 악성 로그램을 달ㆍ유포하는 행 만으로도 처벌이

가능하게 되었다는 에서 의미가 있고 따라서 제48조 제2호는 형법

제314조 제2항을 보완하는 역할을 하는 것이다

다 제48조 제3항

한편 제48조 제3항은 ldquo 량의 신호 는 데이터를 보내거나 부정

한 명령을 처리하도록 하는 등의 방법rdquo 즉 소 서비스거부공격

(denial of service)을 행 태양으로 규정한다 다만 서비스거부공격은

형법 제314조 제2항에 의하여도 처벌할 수 있으므로 본 조항은 컴퓨

터등장애업무방해죄 특별한 행 유형을 처벌하는 것으로 해석할

수도 있다 그러나 형법은 ldquo정보처리에 장애를 발생하게 하여 사람의

업무를 방해rdquo하는 것을 지하는 반면 정보통신망은 ldquo정보통신망에

장애가 발생rdquo하도록 하는 것을 지한다는 을 여겨볼 필요가 있

다 다시 말하면 형법 제314조 제2항은 기본 으로 lsquo정보처리장치rsquo라

는 정보통신망의 하부 시스템에 장애가 발생할 것을 요건으로 하는

반면 정보통신망법 제48조 제3항은 보다 큰 개념인 lsquo정보통신망rsquo에

장애가 발생할 것을 요건으로 한다는 에서 차이가 있는 것이다

라 제48조 제1항

그러나 기존 컴퓨터범죄 련 형법 구성요건과 비교할 때 가장 이

질 인 것은 제48조 제1항이다 먼 동 조항의 객체는 lsquo정보통신망rsquo

있는 로그램rdquo으로 정의한다

法曹 201312(Vol687)124

으로 형법이 정보처리장치와 특수매체기록을 기본으로 하는 것과 구

분된다 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법

제2조 제2호에 따른 기통신설비를 이용하거나 기통신설비와 컴

퓨터 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ

검색ㆍ송신 는 수신하는 정보통신체제rdquo로 규정하는바10) 이는 제48

조뿐만 아니라 정보통신망법 체의 기본개념인 것이다

다음으로 제48조 제1항은 ldquo정당한 근권한 없이 는 허용된

근권한을 넘어 hellip 침입rdquo하는 것을 행 태양으로 한다 한편 형법 제

314조 제2항11) 제347조의212)가 표 행 유형으로 규정하는 ldquo허

정보의 입력rdquo은 내용이 진실에 반하는 정보를 입력하는 것을 ldquo부

정한 명령의 입력rdquo은 당해 정보처리장치의 사무처리 목 에 비추어

입력할 수 없는 명령을 하는 것을 각 의미하는 것으로 해석된다13)

즉 문언 상 형법은 정보가 허 인지 여부 명령이 부정한지 여부를

따질 뿐 입력 권한을 직 으로 문제 삼지 않는 반면 제48조 제1항

10) 한편 기통신사업법 제2조 제1호는 ldquo 기통신rdquo이란 ldquo유선ㆍ무선ㆍ 선

는 그 밖의 자 방식으로 부호ㆍ문언ㆍ음향 는 상을 송신하거

나 수신하는 것rdquo이라 정의하며 같은 법 제2조 제2호는 ldquo 기통신설비rdquo

란 ldquo 기통신을 하기 한 기계ㆍ기구ㆍ선로 는 그 밖에 기통신에

필요한 설비를 말한다rdquo고 규정한다

11) 제314조(업무방해) ② 컴퓨터 등 정보처리장치 는 자기록 등 특수

매체기록을 손괴하거나 정보처리장치에 허 의 정보 는 부정한 명령

을 입력하거나 기타 방법으로 정보처리에 장애를 발생하게 하여 사람의

업무를 방해한 자도 제1항의 형[5년 이하의 징역 는 1천500만원 이하

의 벌 ]과 같다

12) 제347조의2(컴퓨터등 사용사기) 컴퓨터 등 정보처리장치에 허 의 정보

는 부정한 명령을 입력하거나 권한 없이 정보를 입력ㆍ변경하여 정보

처리를 하게 함으로써 재산상의 이익을 취득하거나 제3자로 하여 취

득하게 한 자는 10년 이하의 징역 는 2천만원 이하의 벌 에 처한다

13) 김일수ㆍ서보학 「형법각론」(제6 ) (2004) 217면 박상기 「형법각

론」(제5 ) (2004) 212면

硏究論文 125

은 권한 여부에 을 맞추는 에서 구분되는 것이다14)

한 2001 12 29 개정된 형법(법률 제6543호)은 제347조의2의 행

태양으로 ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것을 추가하 는바

이는 주로 lsquo진정한 정보의 권한 없는 사용rsquo의 경우를 의미한다고 해

석된다 컨 주인 카드 소유자로부터 일정한 액의

을 인출해 오라는 부탁을 받으면서 이와 함께 카드를 건네받

은 것을 기화로 그 임을 받은 액을 과하여 을 인출하는

방법으로 그 차액 상당의 재산상 이익을 취득한 경우15) 타인의 명의

를 모용하여 발 받은 신용카드의 번호와 그 비 번호를 이용하여

ARS 화서비스나 인터넷 등을 통하여 신용 출을 받는 방법으로 재

산상 이익을 취득한 경우16) 등이 이에 해당한다

물론 형법의 ldquo부정한 명령의 입력rdquo이나 ldquo권한 없이 정보를 입력ㆍ

변경rdquo하는 것에 정보통신망법 제48조 제1항의 행 태양이 포섭되지

아니한다고 해석할 수는 없다 ldquo부정한 명령의 입력rdquo은 lsquo부정한 명령을

입력하는 행 rsquo뿐만 아니라 lsquo명령을 부정하게 입력하는 행 rsquo도 포함하

며17) ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것도 lsquo사용권한 없이 정보를

14) 한 형법 제314조 제2항의 lsquo기타 방법rsquo은 컴퓨터에 한 가해수단으로

그 작동에 직 향을 미치는 일체의 행 를 의미하므로 단순히 권한

없이 컴퓨터에 어떠한 정보ㆍ명령을 입력하는 것만으로는 이에 해당하

기 어렵다 할 것이다

15) 법원 2006 3 24 선고 2005도3516 결

16) 법원 2006 7 27 선고 2006도3126 결

17) 컨 법원은 다음과 같이 시한다 ldquo구형법(2001 12 29 법률 제

6543호로 개정되기 의 것) 제347조의2 규정의 입법취지와 목 은

로그램 자체는 변경(조작)함이 없이 명령을 입력(사용)할 권한 없는 자

가 명령을 입력하는 것도 부정한 명령을 입력하는 행 에 포함한다고

보아 진실한 자료의 권한 없는 사용에 의한 재산상 이익 취득행 도

처벌 상으로 삼으려는 것이었음을 알 수 있고 오히려 그러한 범죄유

형이 로그램을 구성하는 개개의 명령을 부정하게 변경 삭제 추가하

法曹 201312(Vol687)126

사용rsquo하는 것뿐만 아니라 lsquo입력권한 없이 정보를 입력rsquo하는 경우도 포

함한다고 해석될 수 있기 때문이다18) 따라서 이는 단순히 표 의 차

이에 불과하다고 볼 여지도 있다 형법 제314조 제2항 제347조의2와

더욱 큰 차이를 보이는 것은 구성요건들이 업무를 방해하거나 재산

상 이익을 취득할 것을 요구하는 반면 정보통신망법 제48조 제1항은

그러한 추가 요건을 요구하지 아니하며 컴퓨터범죄 련 형법 구성요

건에서 찾아보기 어려운 ldquo침입rdquo이라는 단어를 사용한다는 이다

마 정보통신망법 제48조의 의미

그 다면 정보통신망법 제48조는 기존 컴퓨터범죄 련 형법 구성

요건과 비교하여 어떠한 의미를 가지는 것인가 즉 조항은 기존

구성요건 특히 lsquo정보처리장치rsquo를 매개로 한 제314조 제2항 제347조

의2를 보완하는 의미를 가지는 것인지 아니면 기존 구성요건에 더하

여 lsquo정보통신망범죄rsquo라는 새로운 평면을 더한 것인지 여부가 문제된다

한 제48조 제1항은 우리 형법 구성요건 그와 유사한 체계를

가지고 있는 독일형법규정19) 등에서는 찾아보기 어려운 독특한 구조

는 방법에 의한 재산상 이익 취득의 범죄 유형보다 훨씬 손쉽게 더

자주 질러질 것임도 충분히 상되었던 에 비추어 이러한 입법취지

와 목 은 충분히 수 할 수 있다 나아가 그와 같은 권한 없는 자에

의한 명령 입력행 를 lsquo명령을 부정하게 입력하는 행 rsquo 는 lsquo부정한 명

령을 입력하는 행 rsquo에 포함된다고 해석하는 것이 그 문언의 통상 인

의미를 벗어나는 것이라고 할 수도 없다rdquo 법원 2003 1 10 2002도

2363 결

18) 컨 융기 직원이 범죄의 목 으로 산단말기를 이용하여 다른

공범들이 지정한 특정계좌에 무자원 송 의 방식으로 거액을 입 한 경

우 lsquo입력권한을 과하여 정보를 입력rsquo하는 것인바 법원 2006 1 26

선고 2005도8507 결은 이에 하여 형법 제347조의2 컴퓨터등사용사

기죄의 성립을 인정하 다

19) 정보통신망법 제48조와 련하여 참고할 수 있는 독일형법규정은 제202

硏究論文 127

를 가진 반면 ldquo권한 없는 근(unauthorized access) 는 권한을 넘

어선 근(exceeding authorized access)rdquo을 기본 행 태양으로 정하고

있는 미국의 ldquoComputer Fraud and Abuse Actrdquo20)와 유사한 구조를

가지고 있다 CFAA가 정보통신망법 제48조의 입법과정에 어느 정도

의 향을 주었는지는 확실하지 않다 그러나 그 구조 유사성을 고

려할 때 CFAA의 해석론을 살펴 으로써 정보통신망법 제48조와

련된 의문 을 해결할 단 를 얻을 수 있다고 생각된다 아래에서는

항을 바꾸어 CFAA의 입법배경 내용 해석론 등을 살펴보기로 한다

조a(StGB sect 202a Ausspaumlhen von Daten) 제263조a(sect 263a Computerbe

trug) 제303조b (sect 303b Computersabotage) 등이 있는바 구체 으로

아래와 같이 규정하고 있다

제202조a (정보탐지) ① 그를 해서 작성된 것이 아니고 무권한 근

에 하여 특별히 보호된 정보에 권한 없이 보안장치를 해제함으로써

근하거나 제3자로 하여 근하게 한 자는 3년 이하의 자유형 는

벌 형에 처한다

② 제1항의 정보는 기 ㆍ자기 으로 는 기타 직 인식할 수 없도

록 장되고 달되는 정보만을 의미한다

제263조a (컴퓨터사기) ① 법한 재산상의 이익을 자신이 취득하거나

제3자로 하여 취득하게 할 의사로 로그램의 부정확한 구성 부정확

하거나 불충분한 정보의 사용 정보의 권한 없는 사용 기타 (정보처리)

과정에 한 권한 없는 작용에 의하여 정보처리의 결과에 향을 으

로써 타인의 재산에 손해를 가한 자는 5년 이하의 자유형 는 벌 형

에 처한다 (이하 생략)

제303조b (컴퓨터업무방해) ① 타인의 요한 정보처리를 다음 각호 1

의 행 를 통하여 하게 방해한 자는 3년 이하의 자유형 는 벌

형에 처한다

1 제303조a 제1항의 범죄행 [데이터손괴]

2 타인에게 손해를 가하려는 의도로 정보(제202조a 제2항)를 입력하거

나 송하는 행

3 정보처리장치 는 산자료가 입력된 물체를 괴 손상 사용불능

제거 는 변경하는 행 (이하 생략)

20) 18 USC sect1030

法曹 201312(Vol687)128

Ⅲ 비교법 고찰 THE COMPUTER FRAUD AND

ABUSE ACT

1 규정 일반

미국 연방 법률인 ldquoComputer Fraud and Abuse Act(이하 lsquoCFAArsquo

라 한다)rdquo의 주요 규정을 살펴보면 아래와 같다21)

18 USC sect 1030(a)(2)22)

구든지 고의로 권한 없이 컴퓨터에 근하거나 허용된 권한을

넘어 근하여 다음과 같은 정보를 취득한 자는 본조 (c)항에 규정된

바와 같이 처벌한다

(A) 융기 는 카드발 자가 보유하는 융기록에 있는 정보

는 소비자신용보고회사가 보유하는 소비자에 한 정보

21) CFAA는 1984년에 제정된 후 1986 1988 1989 1990 1994 1996 2001

2002 2008년 등 수회에 걸쳐 개정되었다 그 구체 경과에 하여는

Orin S Kerr Vagueness Challenges to the Computer Fraud and

Abuse Act 94 MINN L REV 1561 1563-1571 (2010) 연방법률과

유사한 내용을 담고 있는 각 주 법률에 한 개 으로는 Susan W

Brenner State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

22) 18 USC sect1030 (a) Whoever (hellip) (2) intentionally accesses a

computer without authorization or exceeds authorized access and

thereby obtainsmdash(A) information contained in a financial record of a

financial institution or of a card issuer as defined in section 1602 (n)

[1] of title 15 or contained in a file of a consumer reporting agency

on a consumer as such terms are defined in the Fair Credit

Reporting Act (15 USC 1681 et seq) (B) information from any

department or agency of the United States or (C) information from

any protected computer (hellip) shall be punished as provided in

subsection (c) of this section

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA 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 JPN ltFEFF9ad854c18cea51fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e30593002537052376642306e753b8cea3092670059279650306b4fdd306430533068304c3067304d307e3059300230c730b930af30c830c330d730d730ea30f330bf3067306e53705237307e305f306f30d730eb30fc30d57528306b9069305730663044307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e30593002gt KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 6: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)122

징역 는 5천 만 원 이하의 벌 에 처하도록 하고 같은 법 제72조

제1호도 ldquo제48조 제1항을 반하여 정보통신망에 침입한 자rdquo를 3년 이

하의 징역 는 3천 만 원 이하에 벌 에 처하도록 규정하고 있다

조항은 정부가 제출한 개정법률안(의안번호 367)에서 제안된 것

인바 개정법률안은 남궁석 의원 등이 발의한 개정법률안(의안번

호 462) 등과 통합된 안(의안번호 529)에 반 됨으로써 폐기되었고

안은 약간의 자구수정을 거쳐 2000 12 15 본회의에서 별다른

논의 없이 그 로 가결되었다7) 원 정부안의 lsquo의안원문rsquo lsquo심사보고서rsquo

lsquo검토보고서rsquo 등을 살피면 ldquo컴퓨터바이러스를 달ㆍ유포하거나 타인

의 정보통신망의 안정 운 을 방해할 목 으로 량의 정보를

송하는 등의 행 에 한 처벌근거를 마련함rdquo이라고 그 제안이유를

밝히고 있고 (의안원문) ldquo최근에 정보통신서비스제공자의 서비스제

공과 련하여 정보통신망의 안 성과 신뢰성을 해하는 사례가 빈

발하고 있음에 비추어 그러한 해행 의 유형을 입법 으로 열거하

여 구체화하고 정보보호 리 체계를 확립하여 건 한 정보이용기반

을 조성하기 한 합당한 규정 설정으로 이해rdquo된다고 기재하고 있을

뿐이다(심사보고서 검토보고서)8) 아래에서는 형법의 기존 컴퓨터

범죄 구성요건과 조항을 비교하여 그 특징을 살펴보도록 한다

나 제48조 제2항

제48조 제2항은 ldquo악성 로그램을 달ㆍ유포rdquo하는 것을 지한다9)

7) 국회의안정보시스템 httplikmsassemblygokrbilljspBillDetailjspbill_id=

016643

8) 국회의안정보시스템 httplikmsassemblygokrbilljspBillDetailjspbill_id=

016481

9) 정보통신망법 제48조 제2항은 ldquo악성 로그램rdquo을 ldquo정보통신시스템 데이터

는 로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ 조하거나 그 운용을 방해할 수

硏究論文 123

본 조항이 제정되기 에는 바이러스 등 악성 로그램으로 인하여

ldquo정보처리에 장애가 발생하게 하여 사람의 업무를 방해rdquo하여야 형법

제314조 제2항의 구성요건에 해당하 던 반면 조항으로 인하여

바이러스 등 악성 로그램을 달ㆍ유포하는 행 만으로도 처벌이

가능하게 되었다는 에서 의미가 있고 따라서 제48조 제2호는 형법

제314조 제2항을 보완하는 역할을 하는 것이다

다 제48조 제3항

한편 제48조 제3항은 ldquo 량의 신호 는 데이터를 보내거나 부정

한 명령을 처리하도록 하는 등의 방법rdquo 즉 소 서비스거부공격

(denial of service)을 행 태양으로 규정한다 다만 서비스거부공격은

형법 제314조 제2항에 의하여도 처벌할 수 있으므로 본 조항은 컴퓨

터등장애업무방해죄 특별한 행 유형을 처벌하는 것으로 해석할

수도 있다 그러나 형법은 ldquo정보처리에 장애를 발생하게 하여 사람의

업무를 방해rdquo하는 것을 지하는 반면 정보통신망은 ldquo정보통신망에

장애가 발생rdquo하도록 하는 것을 지한다는 을 여겨볼 필요가 있

다 다시 말하면 형법 제314조 제2항은 기본 으로 lsquo정보처리장치rsquo라

는 정보통신망의 하부 시스템에 장애가 발생할 것을 요건으로 하는

반면 정보통신망법 제48조 제3항은 보다 큰 개념인 lsquo정보통신망rsquo에

장애가 발생할 것을 요건으로 한다는 에서 차이가 있는 것이다

라 제48조 제1항

그러나 기존 컴퓨터범죄 련 형법 구성요건과 비교할 때 가장 이

질 인 것은 제48조 제1항이다 먼 동 조항의 객체는 lsquo정보통신망rsquo

있는 로그램rdquo으로 정의한다

法曹 201312(Vol687)124

으로 형법이 정보처리장치와 특수매체기록을 기본으로 하는 것과 구

분된다 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법

제2조 제2호에 따른 기통신설비를 이용하거나 기통신설비와 컴

퓨터 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ

검색ㆍ송신 는 수신하는 정보통신체제rdquo로 규정하는바10) 이는 제48

조뿐만 아니라 정보통신망법 체의 기본개념인 것이다

다음으로 제48조 제1항은 ldquo정당한 근권한 없이 는 허용된

근권한을 넘어 hellip 침입rdquo하는 것을 행 태양으로 한다 한편 형법 제

314조 제2항11) 제347조의212)가 표 행 유형으로 규정하는 ldquo허

정보의 입력rdquo은 내용이 진실에 반하는 정보를 입력하는 것을 ldquo부

정한 명령의 입력rdquo은 당해 정보처리장치의 사무처리 목 에 비추어

입력할 수 없는 명령을 하는 것을 각 의미하는 것으로 해석된다13)

즉 문언 상 형법은 정보가 허 인지 여부 명령이 부정한지 여부를

따질 뿐 입력 권한을 직 으로 문제 삼지 않는 반면 제48조 제1항

10) 한편 기통신사업법 제2조 제1호는 ldquo 기통신rdquo이란 ldquo유선ㆍ무선ㆍ 선

는 그 밖의 자 방식으로 부호ㆍ문언ㆍ음향 는 상을 송신하거

나 수신하는 것rdquo이라 정의하며 같은 법 제2조 제2호는 ldquo 기통신설비rdquo

란 ldquo 기통신을 하기 한 기계ㆍ기구ㆍ선로 는 그 밖에 기통신에

필요한 설비를 말한다rdquo고 규정한다

11) 제314조(업무방해) ② 컴퓨터 등 정보처리장치 는 자기록 등 특수

매체기록을 손괴하거나 정보처리장치에 허 의 정보 는 부정한 명령

을 입력하거나 기타 방법으로 정보처리에 장애를 발생하게 하여 사람의

업무를 방해한 자도 제1항의 형[5년 이하의 징역 는 1천500만원 이하

의 벌 ]과 같다

12) 제347조의2(컴퓨터등 사용사기) 컴퓨터 등 정보처리장치에 허 의 정보

는 부정한 명령을 입력하거나 권한 없이 정보를 입력ㆍ변경하여 정보

처리를 하게 함으로써 재산상의 이익을 취득하거나 제3자로 하여 취

득하게 한 자는 10년 이하의 징역 는 2천만원 이하의 벌 에 처한다

13) 김일수ㆍ서보학 「형법각론」(제6 ) (2004) 217면 박상기 「형법각

론」(제5 ) (2004) 212면

硏究論文 125

은 권한 여부에 을 맞추는 에서 구분되는 것이다14)

한 2001 12 29 개정된 형법(법률 제6543호)은 제347조의2의 행

태양으로 ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것을 추가하 는바

이는 주로 lsquo진정한 정보의 권한 없는 사용rsquo의 경우를 의미한다고 해

석된다 컨 주인 카드 소유자로부터 일정한 액의

을 인출해 오라는 부탁을 받으면서 이와 함께 카드를 건네받

은 것을 기화로 그 임을 받은 액을 과하여 을 인출하는

방법으로 그 차액 상당의 재산상 이익을 취득한 경우15) 타인의 명의

를 모용하여 발 받은 신용카드의 번호와 그 비 번호를 이용하여

ARS 화서비스나 인터넷 등을 통하여 신용 출을 받는 방법으로 재

산상 이익을 취득한 경우16) 등이 이에 해당한다

물론 형법의 ldquo부정한 명령의 입력rdquo이나 ldquo권한 없이 정보를 입력ㆍ

변경rdquo하는 것에 정보통신망법 제48조 제1항의 행 태양이 포섭되지

아니한다고 해석할 수는 없다 ldquo부정한 명령의 입력rdquo은 lsquo부정한 명령을

입력하는 행 rsquo뿐만 아니라 lsquo명령을 부정하게 입력하는 행 rsquo도 포함하

며17) ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것도 lsquo사용권한 없이 정보를

14) 한 형법 제314조 제2항의 lsquo기타 방법rsquo은 컴퓨터에 한 가해수단으로

그 작동에 직 향을 미치는 일체의 행 를 의미하므로 단순히 권한

없이 컴퓨터에 어떠한 정보ㆍ명령을 입력하는 것만으로는 이에 해당하

기 어렵다 할 것이다

15) 법원 2006 3 24 선고 2005도3516 결

16) 법원 2006 7 27 선고 2006도3126 결

17) 컨 법원은 다음과 같이 시한다 ldquo구형법(2001 12 29 법률 제

6543호로 개정되기 의 것) 제347조의2 규정의 입법취지와 목 은

로그램 자체는 변경(조작)함이 없이 명령을 입력(사용)할 권한 없는 자

가 명령을 입력하는 것도 부정한 명령을 입력하는 행 에 포함한다고

보아 진실한 자료의 권한 없는 사용에 의한 재산상 이익 취득행 도

처벌 상으로 삼으려는 것이었음을 알 수 있고 오히려 그러한 범죄유

형이 로그램을 구성하는 개개의 명령을 부정하게 변경 삭제 추가하

法曹 201312(Vol687)126

사용rsquo하는 것뿐만 아니라 lsquo입력권한 없이 정보를 입력rsquo하는 경우도 포

함한다고 해석될 수 있기 때문이다18) 따라서 이는 단순히 표 의 차

이에 불과하다고 볼 여지도 있다 형법 제314조 제2항 제347조의2와

더욱 큰 차이를 보이는 것은 구성요건들이 업무를 방해하거나 재산

상 이익을 취득할 것을 요구하는 반면 정보통신망법 제48조 제1항은

그러한 추가 요건을 요구하지 아니하며 컴퓨터범죄 련 형법 구성요

건에서 찾아보기 어려운 ldquo침입rdquo이라는 단어를 사용한다는 이다

마 정보통신망법 제48조의 의미

그 다면 정보통신망법 제48조는 기존 컴퓨터범죄 련 형법 구성

요건과 비교하여 어떠한 의미를 가지는 것인가 즉 조항은 기존

구성요건 특히 lsquo정보처리장치rsquo를 매개로 한 제314조 제2항 제347조

의2를 보완하는 의미를 가지는 것인지 아니면 기존 구성요건에 더하

여 lsquo정보통신망범죄rsquo라는 새로운 평면을 더한 것인지 여부가 문제된다

한 제48조 제1항은 우리 형법 구성요건 그와 유사한 체계를

가지고 있는 독일형법규정19) 등에서는 찾아보기 어려운 독특한 구조

는 방법에 의한 재산상 이익 취득의 범죄 유형보다 훨씬 손쉽게 더

자주 질러질 것임도 충분히 상되었던 에 비추어 이러한 입법취지

와 목 은 충분히 수 할 수 있다 나아가 그와 같은 권한 없는 자에

의한 명령 입력행 를 lsquo명령을 부정하게 입력하는 행 rsquo 는 lsquo부정한 명

령을 입력하는 행 rsquo에 포함된다고 해석하는 것이 그 문언의 통상 인

의미를 벗어나는 것이라고 할 수도 없다rdquo 법원 2003 1 10 2002도

2363 결

18) 컨 융기 직원이 범죄의 목 으로 산단말기를 이용하여 다른

공범들이 지정한 특정계좌에 무자원 송 의 방식으로 거액을 입 한 경

우 lsquo입력권한을 과하여 정보를 입력rsquo하는 것인바 법원 2006 1 26

선고 2005도8507 결은 이에 하여 형법 제347조의2 컴퓨터등사용사

기죄의 성립을 인정하 다

19) 정보통신망법 제48조와 련하여 참고할 수 있는 독일형법규정은 제202

硏究論文 127

를 가진 반면 ldquo권한 없는 근(unauthorized access) 는 권한을 넘

어선 근(exceeding authorized access)rdquo을 기본 행 태양으로 정하고

있는 미국의 ldquoComputer Fraud and Abuse Actrdquo20)와 유사한 구조를

가지고 있다 CFAA가 정보통신망법 제48조의 입법과정에 어느 정도

의 향을 주었는지는 확실하지 않다 그러나 그 구조 유사성을 고

려할 때 CFAA의 해석론을 살펴 으로써 정보통신망법 제48조와

련된 의문 을 해결할 단 를 얻을 수 있다고 생각된다 아래에서는

항을 바꾸어 CFAA의 입법배경 내용 해석론 등을 살펴보기로 한다

조a(StGB sect 202a Ausspaumlhen von Daten) 제263조a(sect 263a Computerbe

trug) 제303조b (sect 303b Computersabotage) 등이 있는바 구체 으로

아래와 같이 규정하고 있다

제202조a (정보탐지) ① 그를 해서 작성된 것이 아니고 무권한 근

에 하여 특별히 보호된 정보에 권한 없이 보안장치를 해제함으로써

근하거나 제3자로 하여 근하게 한 자는 3년 이하의 자유형 는

벌 형에 처한다

② 제1항의 정보는 기 ㆍ자기 으로 는 기타 직 인식할 수 없도

록 장되고 달되는 정보만을 의미한다

제263조a (컴퓨터사기) ① 법한 재산상의 이익을 자신이 취득하거나

제3자로 하여 취득하게 할 의사로 로그램의 부정확한 구성 부정확

하거나 불충분한 정보의 사용 정보의 권한 없는 사용 기타 (정보처리)

과정에 한 권한 없는 작용에 의하여 정보처리의 결과에 향을 으

로써 타인의 재산에 손해를 가한 자는 5년 이하의 자유형 는 벌 형

에 처한다 (이하 생략)

제303조b (컴퓨터업무방해) ① 타인의 요한 정보처리를 다음 각호 1

의 행 를 통하여 하게 방해한 자는 3년 이하의 자유형 는 벌

형에 처한다

1 제303조a 제1항의 범죄행 [데이터손괴]

2 타인에게 손해를 가하려는 의도로 정보(제202조a 제2항)를 입력하거

나 송하는 행

3 정보처리장치 는 산자료가 입력된 물체를 괴 손상 사용불능

제거 는 변경하는 행 (이하 생략)

20) 18 USC sect1030

法曹 201312(Vol687)128

Ⅲ 비교법 고찰 THE COMPUTER FRAUD AND

ABUSE ACT

1 규정 일반

미국 연방 법률인 ldquoComputer Fraud and Abuse Act(이하 lsquoCFAArsquo

라 한다)rdquo의 주요 규정을 살펴보면 아래와 같다21)

18 USC sect 1030(a)(2)22)

구든지 고의로 권한 없이 컴퓨터에 근하거나 허용된 권한을

넘어 근하여 다음과 같은 정보를 취득한 자는 본조 (c)항에 규정된

바와 같이 처벌한다

(A) 융기 는 카드발 자가 보유하는 융기록에 있는 정보

는 소비자신용보고회사가 보유하는 소비자에 한 정보

21) CFAA는 1984년에 제정된 후 1986 1988 1989 1990 1994 1996 2001

2002 2008년 등 수회에 걸쳐 개정되었다 그 구체 경과에 하여는

Orin S Kerr Vagueness Challenges to the Computer Fraud and

Abuse Act 94 MINN L REV 1561 1563-1571 (2010) 연방법률과

유사한 내용을 담고 있는 각 주 법률에 한 개 으로는 Susan W

Brenner State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

22) 18 USC sect1030 (a) Whoever (hellip) (2) intentionally accesses a

computer without authorization or exceeds authorized access and

thereby obtainsmdash(A) information contained in a financial record of a

financial institution or of a card issuer as defined in section 1602 (n)

[1] of title 15 or contained in a file of a consumer reporting agency

on a consumer as such terms are defined in the Fair Credit

Reporting Act (15 USC 1681 et seq) (B) information from any

department or agency of the United States or (C) information from

any protected computer (hellip) shall be punished as provided in

subsection (c) of this section

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP ltFEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f0073002000640065002000410064006f0062006500200050004400460020007000610072006100200063006f006e00730065006700750069007200200069006d0070007200650073006900f3006e002000640065002000630061006c006900640061006400200065006e00200069006d0070007200650073006f0072006100730020006400650020006500730063007200690074006f00720069006f00200079002000680065007200720061006d00690065006e00740061007300200064006500200063006f00720072006500630063006900f3006e002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002egt FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA 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 JPN ltFEFF9ad854c18cea51fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e30593002537052376642306e753b8cea3092670059279650306b4fdd306430533068304c3067304d307e3059300230c730b930af30c830c330d730d730ea30f330bf3067306e53705237307e305f306f30d730eb30fc30d57528306b9069305730663044307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e30593002gt KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE ltFEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740020006600f600720020006b00760061006c00690074006500740073007500740073006b0072006900660074006500720020007000e5002000760061006e006c00690067006100200073006b0072006900760061007200650020006f006300680020006600f600720020006b006f007200720065006b007400750072002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002egt ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 7: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 123

본 조항이 제정되기 에는 바이러스 등 악성 로그램으로 인하여

ldquo정보처리에 장애가 발생하게 하여 사람의 업무를 방해rdquo하여야 형법

제314조 제2항의 구성요건에 해당하 던 반면 조항으로 인하여

바이러스 등 악성 로그램을 달ㆍ유포하는 행 만으로도 처벌이

가능하게 되었다는 에서 의미가 있고 따라서 제48조 제2호는 형법

제314조 제2항을 보완하는 역할을 하는 것이다

다 제48조 제3항

한편 제48조 제3항은 ldquo 량의 신호 는 데이터를 보내거나 부정

한 명령을 처리하도록 하는 등의 방법rdquo 즉 소 서비스거부공격

(denial of service)을 행 태양으로 규정한다 다만 서비스거부공격은

형법 제314조 제2항에 의하여도 처벌할 수 있으므로 본 조항은 컴퓨

터등장애업무방해죄 특별한 행 유형을 처벌하는 것으로 해석할

수도 있다 그러나 형법은 ldquo정보처리에 장애를 발생하게 하여 사람의

업무를 방해rdquo하는 것을 지하는 반면 정보통신망은 ldquo정보통신망에

장애가 발생rdquo하도록 하는 것을 지한다는 을 여겨볼 필요가 있

다 다시 말하면 형법 제314조 제2항은 기본 으로 lsquo정보처리장치rsquo라

는 정보통신망의 하부 시스템에 장애가 발생할 것을 요건으로 하는

반면 정보통신망법 제48조 제3항은 보다 큰 개념인 lsquo정보통신망rsquo에

장애가 발생할 것을 요건으로 한다는 에서 차이가 있는 것이다

라 제48조 제1항

그러나 기존 컴퓨터범죄 련 형법 구성요건과 비교할 때 가장 이

질 인 것은 제48조 제1항이다 먼 동 조항의 객체는 lsquo정보통신망rsquo

있는 로그램rdquo으로 정의한다

法曹 201312(Vol687)124

으로 형법이 정보처리장치와 특수매체기록을 기본으로 하는 것과 구

분된다 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법

제2조 제2호에 따른 기통신설비를 이용하거나 기통신설비와 컴

퓨터 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ

검색ㆍ송신 는 수신하는 정보통신체제rdquo로 규정하는바10) 이는 제48

조뿐만 아니라 정보통신망법 체의 기본개념인 것이다

다음으로 제48조 제1항은 ldquo정당한 근권한 없이 는 허용된

근권한을 넘어 hellip 침입rdquo하는 것을 행 태양으로 한다 한편 형법 제

314조 제2항11) 제347조의212)가 표 행 유형으로 규정하는 ldquo허

정보의 입력rdquo은 내용이 진실에 반하는 정보를 입력하는 것을 ldquo부

정한 명령의 입력rdquo은 당해 정보처리장치의 사무처리 목 에 비추어

입력할 수 없는 명령을 하는 것을 각 의미하는 것으로 해석된다13)

즉 문언 상 형법은 정보가 허 인지 여부 명령이 부정한지 여부를

따질 뿐 입력 권한을 직 으로 문제 삼지 않는 반면 제48조 제1항

10) 한편 기통신사업법 제2조 제1호는 ldquo 기통신rdquo이란 ldquo유선ㆍ무선ㆍ 선

는 그 밖의 자 방식으로 부호ㆍ문언ㆍ음향 는 상을 송신하거

나 수신하는 것rdquo이라 정의하며 같은 법 제2조 제2호는 ldquo 기통신설비rdquo

란 ldquo 기통신을 하기 한 기계ㆍ기구ㆍ선로 는 그 밖에 기통신에

필요한 설비를 말한다rdquo고 규정한다

11) 제314조(업무방해) ② 컴퓨터 등 정보처리장치 는 자기록 등 특수

매체기록을 손괴하거나 정보처리장치에 허 의 정보 는 부정한 명령

을 입력하거나 기타 방법으로 정보처리에 장애를 발생하게 하여 사람의

업무를 방해한 자도 제1항의 형[5년 이하의 징역 는 1천500만원 이하

의 벌 ]과 같다

12) 제347조의2(컴퓨터등 사용사기) 컴퓨터 등 정보처리장치에 허 의 정보

는 부정한 명령을 입력하거나 권한 없이 정보를 입력ㆍ변경하여 정보

처리를 하게 함으로써 재산상의 이익을 취득하거나 제3자로 하여 취

득하게 한 자는 10년 이하의 징역 는 2천만원 이하의 벌 에 처한다

13) 김일수ㆍ서보학 「형법각론」(제6 ) (2004) 217면 박상기 「형법각

론」(제5 ) (2004) 212면

硏究論文 125

은 권한 여부에 을 맞추는 에서 구분되는 것이다14)

한 2001 12 29 개정된 형법(법률 제6543호)은 제347조의2의 행

태양으로 ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것을 추가하 는바

이는 주로 lsquo진정한 정보의 권한 없는 사용rsquo의 경우를 의미한다고 해

석된다 컨 주인 카드 소유자로부터 일정한 액의

을 인출해 오라는 부탁을 받으면서 이와 함께 카드를 건네받

은 것을 기화로 그 임을 받은 액을 과하여 을 인출하는

방법으로 그 차액 상당의 재산상 이익을 취득한 경우15) 타인의 명의

를 모용하여 발 받은 신용카드의 번호와 그 비 번호를 이용하여

ARS 화서비스나 인터넷 등을 통하여 신용 출을 받는 방법으로 재

산상 이익을 취득한 경우16) 등이 이에 해당한다

물론 형법의 ldquo부정한 명령의 입력rdquo이나 ldquo권한 없이 정보를 입력ㆍ

변경rdquo하는 것에 정보통신망법 제48조 제1항의 행 태양이 포섭되지

아니한다고 해석할 수는 없다 ldquo부정한 명령의 입력rdquo은 lsquo부정한 명령을

입력하는 행 rsquo뿐만 아니라 lsquo명령을 부정하게 입력하는 행 rsquo도 포함하

며17) ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것도 lsquo사용권한 없이 정보를

14) 한 형법 제314조 제2항의 lsquo기타 방법rsquo은 컴퓨터에 한 가해수단으로

그 작동에 직 향을 미치는 일체의 행 를 의미하므로 단순히 권한

없이 컴퓨터에 어떠한 정보ㆍ명령을 입력하는 것만으로는 이에 해당하

기 어렵다 할 것이다

15) 법원 2006 3 24 선고 2005도3516 결

16) 법원 2006 7 27 선고 2006도3126 결

17) 컨 법원은 다음과 같이 시한다 ldquo구형법(2001 12 29 법률 제

6543호로 개정되기 의 것) 제347조의2 규정의 입법취지와 목 은

로그램 자체는 변경(조작)함이 없이 명령을 입력(사용)할 권한 없는 자

가 명령을 입력하는 것도 부정한 명령을 입력하는 행 에 포함한다고

보아 진실한 자료의 권한 없는 사용에 의한 재산상 이익 취득행 도

처벌 상으로 삼으려는 것이었음을 알 수 있고 오히려 그러한 범죄유

형이 로그램을 구성하는 개개의 명령을 부정하게 변경 삭제 추가하

法曹 201312(Vol687)126

사용rsquo하는 것뿐만 아니라 lsquo입력권한 없이 정보를 입력rsquo하는 경우도 포

함한다고 해석될 수 있기 때문이다18) 따라서 이는 단순히 표 의 차

이에 불과하다고 볼 여지도 있다 형법 제314조 제2항 제347조의2와

더욱 큰 차이를 보이는 것은 구성요건들이 업무를 방해하거나 재산

상 이익을 취득할 것을 요구하는 반면 정보통신망법 제48조 제1항은

그러한 추가 요건을 요구하지 아니하며 컴퓨터범죄 련 형법 구성요

건에서 찾아보기 어려운 ldquo침입rdquo이라는 단어를 사용한다는 이다

마 정보통신망법 제48조의 의미

그 다면 정보통신망법 제48조는 기존 컴퓨터범죄 련 형법 구성

요건과 비교하여 어떠한 의미를 가지는 것인가 즉 조항은 기존

구성요건 특히 lsquo정보처리장치rsquo를 매개로 한 제314조 제2항 제347조

의2를 보완하는 의미를 가지는 것인지 아니면 기존 구성요건에 더하

여 lsquo정보통신망범죄rsquo라는 새로운 평면을 더한 것인지 여부가 문제된다

한 제48조 제1항은 우리 형법 구성요건 그와 유사한 체계를

가지고 있는 독일형법규정19) 등에서는 찾아보기 어려운 독특한 구조

는 방법에 의한 재산상 이익 취득의 범죄 유형보다 훨씬 손쉽게 더

자주 질러질 것임도 충분히 상되었던 에 비추어 이러한 입법취지

와 목 은 충분히 수 할 수 있다 나아가 그와 같은 권한 없는 자에

의한 명령 입력행 를 lsquo명령을 부정하게 입력하는 행 rsquo 는 lsquo부정한 명

령을 입력하는 행 rsquo에 포함된다고 해석하는 것이 그 문언의 통상 인

의미를 벗어나는 것이라고 할 수도 없다rdquo 법원 2003 1 10 2002도

2363 결

18) 컨 융기 직원이 범죄의 목 으로 산단말기를 이용하여 다른

공범들이 지정한 특정계좌에 무자원 송 의 방식으로 거액을 입 한 경

우 lsquo입력권한을 과하여 정보를 입력rsquo하는 것인바 법원 2006 1 26

선고 2005도8507 결은 이에 하여 형법 제347조의2 컴퓨터등사용사

기죄의 성립을 인정하 다

19) 정보통신망법 제48조와 련하여 참고할 수 있는 독일형법규정은 제202

硏究論文 127

를 가진 반면 ldquo권한 없는 근(unauthorized access) 는 권한을 넘

어선 근(exceeding authorized access)rdquo을 기본 행 태양으로 정하고

있는 미국의 ldquoComputer Fraud and Abuse Actrdquo20)와 유사한 구조를

가지고 있다 CFAA가 정보통신망법 제48조의 입법과정에 어느 정도

의 향을 주었는지는 확실하지 않다 그러나 그 구조 유사성을 고

려할 때 CFAA의 해석론을 살펴 으로써 정보통신망법 제48조와

련된 의문 을 해결할 단 를 얻을 수 있다고 생각된다 아래에서는

항을 바꾸어 CFAA의 입법배경 내용 해석론 등을 살펴보기로 한다

조a(StGB sect 202a Ausspaumlhen von Daten) 제263조a(sect 263a Computerbe

trug) 제303조b (sect 303b Computersabotage) 등이 있는바 구체 으로

아래와 같이 규정하고 있다

제202조a (정보탐지) ① 그를 해서 작성된 것이 아니고 무권한 근

에 하여 특별히 보호된 정보에 권한 없이 보안장치를 해제함으로써

근하거나 제3자로 하여 근하게 한 자는 3년 이하의 자유형 는

벌 형에 처한다

② 제1항의 정보는 기 ㆍ자기 으로 는 기타 직 인식할 수 없도

록 장되고 달되는 정보만을 의미한다

제263조a (컴퓨터사기) ① 법한 재산상의 이익을 자신이 취득하거나

제3자로 하여 취득하게 할 의사로 로그램의 부정확한 구성 부정확

하거나 불충분한 정보의 사용 정보의 권한 없는 사용 기타 (정보처리)

과정에 한 권한 없는 작용에 의하여 정보처리의 결과에 향을 으

로써 타인의 재산에 손해를 가한 자는 5년 이하의 자유형 는 벌 형

에 처한다 (이하 생략)

제303조b (컴퓨터업무방해) ① 타인의 요한 정보처리를 다음 각호 1

의 행 를 통하여 하게 방해한 자는 3년 이하의 자유형 는 벌

형에 처한다

1 제303조a 제1항의 범죄행 [데이터손괴]

2 타인에게 손해를 가하려는 의도로 정보(제202조a 제2항)를 입력하거

나 송하는 행

3 정보처리장치 는 산자료가 입력된 물체를 괴 손상 사용불능

제거 는 변경하는 행 (이하 생략)

20) 18 USC sect1030

法曹 201312(Vol687)128

Ⅲ 비교법 고찰 THE COMPUTER FRAUD AND

ABUSE ACT

1 규정 일반

미국 연방 법률인 ldquoComputer Fraud and Abuse Act(이하 lsquoCFAArsquo

라 한다)rdquo의 주요 규정을 살펴보면 아래와 같다21)

18 USC sect 1030(a)(2)22)

구든지 고의로 권한 없이 컴퓨터에 근하거나 허용된 권한을

넘어 근하여 다음과 같은 정보를 취득한 자는 본조 (c)항에 규정된

바와 같이 처벌한다

(A) 융기 는 카드발 자가 보유하는 융기록에 있는 정보

는 소비자신용보고회사가 보유하는 소비자에 한 정보

21) CFAA는 1984년에 제정된 후 1986 1988 1989 1990 1994 1996 2001

2002 2008년 등 수회에 걸쳐 개정되었다 그 구체 경과에 하여는

Orin S Kerr Vagueness Challenges to the Computer Fraud and

Abuse Act 94 MINN L REV 1561 1563-1571 (2010) 연방법률과

유사한 내용을 담고 있는 각 주 법률에 한 개 으로는 Susan W

Brenner State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

22) 18 USC sect1030 (a) Whoever (hellip) (2) intentionally accesses a

computer without authorization or exceeds authorized access and

thereby obtainsmdash(A) information contained in a financial record of a

financial institution or of a card issuer as defined in section 1602 (n)

[1] of title 15 or contained in a file of a consumer reporting agency

on a consumer as such terms are defined in the Fair Credit

Reporting Act (15 USC 1681 et seq) (B) information from any

department or agency of the United States or (C) information from

any protected computer (hellip) shall be punished as provided in

subsection (c) of this section

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 8: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)124

으로 형법이 정보처리장치와 특수매체기록을 기본으로 하는 것과 구

분된다 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법

제2조 제2호에 따른 기통신설비를 이용하거나 기통신설비와 컴

퓨터 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ

검색ㆍ송신 는 수신하는 정보통신체제rdquo로 규정하는바10) 이는 제48

조뿐만 아니라 정보통신망법 체의 기본개념인 것이다

다음으로 제48조 제1항은 ldquo정당한 근권한 없이 는 허용된

근권한을 넘어 hellip 침입rdquo하는 것을 행 태양으로 한다 한편 형법 제

314조 제2항11) 제347조의212)가 표 행 유형으로 규정하는 ldquo허

정보의 입력rdquo은 내용이 진실에 반하는 정보를 입력하는 것을 ldquo부

정한 명령의 입력rdquo은 당해 정보처리장치의 사무처리 목 에 비추어

입력할 수 없는 명령을 하는 것을 각 의미하는 것으로 해석된다13)

즉 문언 상 형법은 정보가 허 인지 여부 명령이 부정한지 여부를

따질 뿐 입력 권한을 직 으로 문제 삼지 않는 반면 제48조 제1항

10) 한편 기통신사업법 제2조 제1호는 ldquo 기통신rdquo이란 ldquo유선ㆍ무선ㆍ 선

는 그 밖의 자 방식으로 부호ㆍ문언ㆍ음향 는 상을 송신하거

나 수신하는 것rdquo이라 정의하며 같은 법 제2조 제2호는 ldquo 기통신설비rdquo

란 ldquo 기통신을 하기 한 기계ㆍ기구ㆍ선로 는 그 밖에 기통신에

필요한 설비를 말한다rdquo고 규정한다

11) 제314조(업무방해) ② 컴퓨터 등 정보처리장치 는 자기록 등 특수

매체기록을 손괴하거나 정보처리장치에 허 의 정보 는 부정한 명령

을 입력하거나 기타 방법으로 정보처리에 장애를 발생하게 하여 사람의

업무를 방해한 자도 제1항의 형[5년 이하의 징역 는 1천500만원 이하

의 벌 ]과 같다

12) 제347조의2(컴퓨터등 사용사기) 컴퓨터 등 정보처리장치에 허 의 정보

는 부정한 명령을 입력하거나 권한 없이 정보를 입력ㆍ변경하여 정보

처리를 하게 함으로써 재산상의 이익을 취득하거나 제3자로 하여 취

득하게 한 자는 10년 이하의 징역 는 2천만원 이하의 벌 에 처한다

13) 김일수ㆍ서보학 「형법각론」(제6 ) (2004) 217면 박상기 「형법각

론」(제5 ) (2004) 212면

硏究論文 125

은 권한 여부에 을 맞추는 에서 구분되는 것이다14)

한 2001 12 29 개정된 형법(법률 제6543호)은 제347조의2의 행

태양으로 ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것을 추가하 는바

이는 주로 lsquo진정한 정보의 권한 없는 사용rsquo의 경우를 의미한다고 해

석된다 컨 주인 카드 소유자로부터 일정한 액의

을 인출해 오라는 부탁을 받으면서 이와 함께 카드를 건네받

은 것을 기화로 그 임을 받은 액을 과하여 을 인출하는

방법으로 그 차액 상당의 재산상 이익을 취득한 경우15) 타인의 명의

를 모용하여 발 받은 신용카드의 번호와 그 비 번호를 이용하여

ARS 화서비스나 인터넷 등을 통하여 신용 출을 받는 방법으로 재

산상 이익을 취득한 경우16) 등이 이에 해당한다

물론 형법의 ldquo부정한 명령의 입력rdquo이나 ldquo권한 없이 정보를 입력ㆍ

변경rdquo하는 것에 정보통신망법 제48조 제1항의 행 태양이 포섭되지

아니한다고 해석할 수는 없다 ldquo부정한 명령의 입력rdquo은 lsquo부정한 명령을

입력하는 행 rsquo뿐만 아니라 lsquo명령을 부정하게 입력하는 행 rsquo도 포함하

며17) ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것도 lsquo사용권한 없이 정보를

14) 한 형법 제314조 제2항의 lsquo기타 방법rsquo은 컴퓨터에 한 가해수단으로

그 작동에 직 향을 미치는 일체의 행 를 의미하므로 단순히 권한

없이 컴퓨터에 어떠한 정보ㆍ명령을 입력하는 것만으로는 이에 해당하

기 어렵다 할 것이다

15) 법원 2006 3 24 선고 2005도3516 결

16) 법원 2006 7 27 선고 2006도3126 결

17) 컨 법원은 다음과 같이 시한다 ldquo구형법(2001 12 29 법률 제

6543호로 개정되기 의 것) 제347조의2 규정의 입법취지와 목 은

로그램 자체는 변경(조작)함이 없이 명령을 입력(사용)할 권한 없는 자

가 명령을 입력하는 것도 부정한 명령을 입력하는 행 에 포함한다고

보아 진실한 자료의 권한 없는 사용에 의한 재산상 이익 취득행 도

처벌 상으로 삼으려는 것이었음을 알 수 있고 오히려 그러한 범죄유

형이 로그램을 구성하는 개개의 명령을 부정하게 변경 삭제 추가하

法曹 201312(Vol687)126

사용rsquo하는 것뿐만 아니라 lsquo입력권한 없이 정보를 입력rsquo하는 경우도 포

함한다고 해석될 수 있기 때문이다18) 따라서 이는 단순히 표 의 차

이에 불과하다고 볼 여지도 있다 형법 제314조 제2항 제347조의2와

더욱 큰 차이를 보이는 것은 구성요건들이 업무를 방해하거나 재산

상 이익을 취득할 것을 요구하는 반면 정보통신망법 제48조 제1항은

그러한 추가 요건을 요구하지 아니하며 컴퓨터범죄 련 형법 구성요

건에서 찾아보기 어려운 ldquo침입rdquo이라는 단어를 사용한다는 이다

마 정보통신망법 제48조의 의미

그 다면 정보통신망법 제48조는 기존 컴퓨터범죄 련 형법 구성

요건과 비교하여 어떠한 의미를 가지는 것인가 즉 조항은 기존

구성요건 특히 lsquo정보처리장치rsquo를 매개로 한 제314조 제2항 제347조

의2를 보완하는 의미를 가지는 것인지 아니면 기존 구성요건에 더하

여 lsquo정보통신망범죄rsquo라는 새로운 평면을 더한 것인지 여부가 문제된다

한 제48조 제1항은 우리 형법 구성요건 그와 유사한 체계를

가지고 있는 독일형법규정19) 등에서는 찾아보기 어려운 독특한 구조

는 방법에 의한 재산상 이익 취득의 범죄 유형보다 훨씬 손쉽게 더

자주 질러질 것임도 충분히 상되었던 에 비추어 이러한 입법취지

와 목 은 충분히 수 할 수 있다 나아가 그와 같은 권한 없는 자에

의한 명령 입력행 를 lsquo명령을 부정하게 입력하는 행 rsquo 는 lsquo부정한 명

령을 입력하는 행 rsquo에 포함된다고 해석하는 것이 그 문언의 통상 인

의미를 벗어나는 것이라고 할 수도 없다rdquo 법원 2003 1 10 2002도

2363 결

18) 컨 융기 직원이 범죄의 목 으로 산단말기를 이용하여 다른

공범들이 지정한 특정계좌에 무자원 송 의 방식으로 거액을 입 한 경

우 lsquo입력권한을 과하여 정보를 입력rsquo하는 것인바 법원 2006 1 26

선고 2005도8507 결은 이에 하여 형법 제347조의2 컴퓨터등사용사

기죄의 성립을 인정하 다

19) 정보통신망법 제48조와 련하여 참고할 수 있는 독일형법규정은 제202

硏究論文 127

를 가진 반면 ldquo권한 없는 근(unauthorized access) 는 권한을 넘

어선 근(exceeding authorized access)rdquo을 기본 행 태양으로 정하고

있는 미국의 ldquoComputer Fraud and Abuse Actrdquo20)와 유사한 구조를

가지고 있다 CFAA가 정보통신망법 제48조의 입법과정에 어느 정도

의 향을 주었는지는 확실하지 않다 그러나 그 구조 유사성을 고

려할 때 CFAA의 해석론을 살펴 으로써 정보통신망법 제48조와

련된 의문 을 해결할 단 를 얻을 수 있다고 생각된다 아래에서는

항을 바꾸어 CFAA의 입법배경 내용 해석론 등을 살펴보기로 한다

조a(StGB sect 202a Ausspaumlhen von Daten) 제263조a(sect 263a Computerbe

trug) 제303조b (sect 303b Computersabotage) 등이 있는바 구체 으로

아래와 같이 규정하고 있다

제202조a (정보탐지) ① 그를 해서 작성된 것이 아니고 무권한 근

에 하여 특별히 보호된 정보에 권한 없이 보안장치를 해제함으로써

근하거나 제3자로 하여 근하게 한 자는 3년 이하의 자유형 는

벌 형에 처한다

② 제1항의 정보는 기 ㆍ자기 으로 는 기타 직 인식할 수 없도

록 장되고 달되는 정보만을 의미한다

제263조a (컴퓨터사기) ① 법한 재산상의 이익을 자신이 취득하거나

제3자로 하여 취득하게 할 의사로 로그램의 부정확한 구성 부정확

하거나 불충분한 정보의 사용 정보의 권한 없는 사용 기타 (정보처리)

과정에 한 권한 없는 작용에 의하여 정보처리의 결과에 향을 으

로써 타인의 재산에 손해를 가한 자는 5년 이하의 자유형 는 벌 형

에 처한다 (이하 생략)

제303조b (컴퓨터업무방해) ① 타인의 요한 정보처리를 다음 각호 1

의 행 를 통하여 하게 방해한 자는 3년 이하의 자유형 는 벌

형에 처한다

1 제303조a 제1항의 범죄행 [데이터손괴]

2 타인에게 손해를 가하려는 의도로 정보(제202조a 제2항)를 입력하거

나 송하는 행

3 정보처리장치 는 산자료가 입력된 물체를 괴 손상 사용불능

제거 는 변경하는 행 (이하 생략)

20) 18 USC sect1030

法曹 201312(Vol687)128

Ⅲ 비교법 고찰 THE COMPUTER FRAUD AND

ABUSE ACT

1 규정 일반

미국 연방 법률인 ldquoComputer Fraud and Abuse Act(이하 lsquoCFAArsquo

라 한다)rdquo의 주요 규정을 살펴보면 아래와 같다21)

18 USC sect 1030(a)(2)22)

구든지 고의로 권한 없이 컴퓨터에 근하거나 허용된 권한을

넘어 근하여 다음과 같은 정보를 취득한 자는 본조 (c)항에 규정된

바와 같이 처벌한다

(A) 융기 는 카드발 자가 보유하는 융기록에 있는 정보

는 소비자신용보고회사가 보유하는 소비자에 한 정보

21) CFAA는 1984년에 제정된 후 1986 1988 1989 1990 1994 1996 2001

2002 2008년 등 수회에 걸쳐 개정되었다 그 구체 경과에 하여는

Orin S Kerr Vagueness Challenges to the Computer Fraud and

Abuse Act 94 MINN L REV 1561 1563-1571 (2010) 연방법률과

유사한 내용을 담고 있는 각 주 법률에 한 개 으로는 Susan W

Brenner State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

22) 18 USC sect1030 (a) Whoever (hellip) (2) intentionally accesses a

computer without authorization or exceeds authorized access and

thereby obtainsmdash(A) information contained in a financial record of a

financial institution or of a card issuer as defined in section 1602 (n)

[1] of title 15 or contained in a file of a consumer reporting agency

on a consumer as such terms are defined in the Fair Credit

Reporting Act (15 USC 1681 et seq) (B) information from any

department or agency of the United States or (C) information from

any protected computer (hellip) shall be punished as provided in

subsection (c) of this section

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP ltFEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f0073002000640065002000410064006f0062006500200050004400460020007000610072006100200063006f006e00730065006700750069007200200069006d0070007200650073006900f3006e002000640065002000630061006c006900640061006400200065006e00200069006d0070007200650073006f0072006100730020006400650020006500730063007200690074006f00720069006f00200079002000680065007200720061006d00690065006e00740061007300200064006500200063006f00720072006500630063006900f3006e002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002egt FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 9: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 125

은 권한 여부에 을 맞추는 에서 구분되는 것이다14)

한 2001 12 29 개정된 형법(법률 제6543호)은 제347조의2의 행

태양으로 ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것을 추가하 는바

이는 주로 lsquo진정한 정보의 권한 없는 사용rsquo의 경우를 의미한다고 해

석된다 컨 주인 카드 소유자로부터 일정한 액의

을 인출해 오라는 부탁을 받으면서 이와 함께 카드를 건네받

은 것을 기화로 그 임을 받은 액을 과하여 을 인출하는

방법으로 그 차액 상당의 재산상 이익을 취득한 경우15) 타인의 명의

를 모용하여 발 받은 신용카드의 번호와 그 비 번호를 이용하여

ARS 화서비스나 인터넷 등을 통하여 신용 출을 받는 방법으로 재

산상 이익을 취득한 경우16) 등이 이에 해당한다

물론 형법의 ldquo부정한 명령의 입력rdquo이나 ldquo권한 없이 정보를 입력ㆍ

변경rdquo하는 것에 정보통신망법 제48조 제1항의 행 태양이 포섭되지

아니한다고 해석할 수는 없다 ldquo부정한 명령의 입력rdquo은 lsquo부정한 명령을

입력하는 행 rsquo뿐만 아니라 lsquo명령을 부정하게 입력하는 행 rsquo도 포함하

며17) ldquo권한 없이 정보를 입력ㆍ변경rdquo하는 것도 lsquo사용권한 없이 정보를

14) 한 형법 제314조 제2항의 lsquo기타 방법rsquo은 컴퓨터에 한 가해수단으로

그 작동에 직 향을 미치는 일체의 행 를 의미하므로 단순히 권한

없이 컴퓨터에 어떠한 정보ㆍ명령을 입력하는 것만으로는 이에 해당하

기 어렵다 할 것이다

15) 법원 2006 3 24 선고 2005도3516 결

16) 법원 2006 7 27 선고 2006도3126 결

17) 컨 법원은 다음과 같이 시한다 ldquo구형법(2001 12 29 법률 제

6543호로 개정되기 의 것) 제347조의2 규정의 입법취지와 목 은

로그램 자체는 변경(조작)함이 없이 명령을 입력(사용)할 권한 없는 자

가 명령을 입력하는 것도 부정한 명령을 입력하는 행 에 포함한다고

보아 진실한 자료의 권한 없는 사용에 의한 재산상 이익 취득행 도

처벌 상으로 삼으려는 것이었음을 알 수 있고 오히려 그러한 범죄유

형이 로그램을 구성하는 개개의 명령을 부정하게 변경 삭제 추가하

法曹 201312(Vol687)126

사용rsquo하는 것뿐만 아니라 lsquo입력권한 없이 정보를 입력rsquo하는 경우도 포

함한다고 해석될 수 있기 때문이다18) 따라서 이는 단순히 표 의 차

이에 불과하다고 볼 여지도 있다 형법 제314조 제2항 제347조의2와

더욱 큰 차이를 보이는 것은 구성요건들이 업무를 방해하거나 재산

상 이익을 취득할 것을 요구하는 반면 정보통신망법 제48조 제1항은

그러한 추가 요건을 요구하지 아니하며 컴퓨터범죄 련 형법 구성요

건에서 찾아보기 어려운 ldquo침입rdquo이라는 단어를 사용한다는 이다

마 정보통신망법 제48조의 의미

그 다면 정보통신망법 제48조는 기존 컴퓨터범죄 련 형법 구성

요건과 비교하여 어떠한 의미를 가지는 것인가 즉 조항은 기존

구성요건 특히 lsquo정보처리장치rsquo를 매개로 한 제314조 제2항 제347조

의2를 보완하는 의미를 가지는 것인지 아니면 기존 구성요건에 더하

여 lsquo정보통신망범죄rsquo라는 새로운 평면을 더한 것인지 여부가 문제된다

한 제48조 제1항은 우리 형법 구성요건 그와 유사한 체계를

가지고 있는 독일형법규정19) 등에서는 찾아보기 어려운 독특한 구조

는 방법에 의한 재산상 이익 취득의 범죄 유형보다 훨씬 손쉽게 더

자주 질러질 것임도 충분히 상되었던 에 비추어 이러한 입법취지

와 목 은 충분히 수 할 수 있다 나아가 그와 같은 권한 없는 자에

의한 명령 입력행 를 lsquo명령을 부정하게 입력하는 행 rsquo 는 lsquo부정한 명

령을 입력하는 행 rsquo에 포함된다고 해석하는 것이 그 문언의 통상 인

의미를 벗어나는 것이라고 할 수도 없다rdquo 법원 2003 1 10 2002도

2363 결

18) 컨 융기 직원이 범죄의 목 으로 산단말기를 이용하여 다른

공범들이 지정한 특정계좌에 무자원 송 의 방식으로 거액을 입 한 경

우 lsquo입력권한을 과하여 정보를 입력rsquo하는 것인바 법원 2006 1 26

선고 2005도8507 결은 이에 하여 형법 제347조의2 컴퓨터등사용사

기죄의 성립을 인정하 다

19) 정보통신망법 제48조와 련하여 참고할 수 있는 독일형법규정은 제202

硏究論文 127

를 가진 반면 ldquo권한 없는 근(unauthorized access) 는 권한을 넘

어선 근(exceeding authorized access)rdquo을 기본 행 태양으로 정하고

있는 미국의 ldquoComputer Fraud and Abuse Actrdquo20)와 유사한 구조를

가지고 있다 CFAA가 정보통신망법 제48조의 입법과정에 어느 정도

의 향을 주었는지는 확실하지 않다 그러나 그 구조 유사성을 고

려할 때 CFAA의 해석론을 살펴 으로써 정보통신망법 제48조와

련된 의문 을 해결할 단 를 얻을 수 있다고 생각된다 아래에서는

항을 바꾸어 CFAA의 입법배경 내용 해석론 등을 살펴보기로 한다

조a(StGB sect 202a Ausspaumlhen von Daten) 제263조a(sect 263a Computerbe

trug) 제303조b (sect 303b Computersabotage) 등이 있는바 구체 으로

아래와 같이 규정하고 있다

제202조a (정보탐지) ① 그를 해서 작성된 것이 아니고 무권한 근

에 하여 특별히 보호된 정보에 권한 없이 보안장치를 해제함으로써

근하거나 제3자로 하여 근하게 한 자는 3년 이하의 자유형 는

벌 형에 처한다

② 제1항의 정보는 기 ㆍ자기 으로 는 기타 직 인식할 수 없도

록 장되고 달되는 정보만을 의미한다

제263조a (컴퓨터사기) ① 법한 재산상의 이익을 자신이 취득하거나

제3자로 하여 취득하게 할 의사로 로그램의 부정확한 구성 부정확

하거나 불충분한 정보의 사용 정보의 권한 없는 사용 기타 (정보처리)

과정에 한 권한 없는 작용에 의하여 정보처리의 결과에 향을 으

로써 타인의 재산에 손해를 가한 자는 5년 이하의 자유형 는 벌 형

에 처한다 (이하 생략)

제303조b (컴퓨터업무방해) ① 타인의 요한 정보처리를 다음 각호 1

의 행 를 통하여 하게 방해한 자는 3년 이하의 자유형 는 벌

형에 처한다

1 제303조a 제1항의 범죄행 [데이터손괴]

2 타인에게 손해를 가하려는 의도로 정보(제202조a 제2항)를 입력하거

나 송하는 행

3 정보처리장치 는 산자료가 입력된 물체를 괴 손상 사용불능

제거 는 변경하는 행 (이하 생략)

20) 18 USC sect1030

法曹 201312(Vol687)128

Ⅲ 비교법 고찰 THE COMPUTER FRAUD AND

ABUSE ACT

1 규정 일반

미국 연방 법률인 ldquoComputer Fraud and Abuse Act(이하 lsquoCFAArsquo

라 한다)rdquo의 주요 규정을 살펴보면 아래와 같다21)

18 USC sect 1030(a)(2)22)

구든지 고의로 권한 없이 컴퓨터에 근하거나 허용된 권한을

넘어 근하여 다음과 같은 정보를 취득한 자는 본조 (c)항에 규정된

바와 같이 처벌한다

(A) 융기 는 카드발 자가 보유하는 융기록에 있는 정보

는 소비자신용보고회사가 보유하는 소비자에 한 정보

21) CFAA는 1984년에 제정된 후 1986 1988 1989 1990 1994 1996 2001

2002 2008년 등 수회에 걸쳐 개정되었다 그 구체 경과에 하여는

Orin S Kerr Vagueness Challenges to the Computer Fraud and

Abuse Act 94 MINN L REV 1561 1563-1571 (2010) 연방법률과

유사한 내용을 담고 있는 각 주 법률에 한 개 으로는 Susan W

Brenner State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

22) 18 USC sect1030 (a) Whoever (hellip) (2) intentionally accesses a

computer without authorization or exceeds authorized access and

thereby obtainsmdash(A) information contained in a financial record of a

financial institution or of a card issuer as defined in section 1602 (n)

[1] of title 15 or contained in a file of a consumer reporting agency

on a consumer as such terms are defined in the Fair Credit

Reporting Act (15 USC 1681 et seq) (B) information from any

department or agency of the United States or (C) information from

any protected computer (hellip) shall be punished as provided in

subsection (c) of this section

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB ltFEFF005500740069006c0069007a006500200065007300730061007300200063006f006e00660069006700750072006100e700f50065007300200064006500200066006f0072006d00610020006100200063007200690061007200200064006f00630075006d0065006e0074006f0073002000410064006f0062006500200050004400460020007000610072006100200069006d0070007200650073007300f5006500730020006400650020007100750061006c0069006400610064006500200065006d00200069006d00700072006500730073006f0072006100730020006400650073006b0074006f00700020006500200064006900730070006f00730069007400690076006f0073002000640065002000700072006f00760061002e0020004f007300200064006f00630075006d0065006e0074006f00730020005000440046002000630072006900610064006f007300200070006f00640065006d0020007300650072002000610062006500720074006f007300200063006f006d0020006f0020004100630072006f006200610074002000650020006f002000410064006f00620065002000520065006100640065007200200035002e0030002000650020007600650072007300f50065007300200070006f00730074006500720069006f007200650073002egt SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 10: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)126

사용rsquo하는 것뿐만 아니라 lsquo입력권한 없이 정보를 입력rsquo하는 경우도 포

함한다고 해석될 수 있기 때문이다18) 따라서 이는 단순히 표 의 차

이에 불과하다고 볼 여지도 있다 형법 제314조 제2항 제347조의2와

더욱 큰 차이를 보이는 것은 구성요건들이 업무를 방해하거나 재산

상 이익을 취득할 것을 요구하는 반면 정보통신망법 제48조 제1항은

그러한 추가 요건을 요구하지 아니하며 컴퓨터범죄 련 형법 구성요

건에서 찾아보기 어려운 ldquo침입rdquo이라는 단어를 사용한다는 이다

마 정보통신망법 제48조의 의미

그 다면 정보통신망법 제48조는 기존 컴퓨터범죄 련 형법 구성

요건과 비교하여 어떠한 의미를 가지는 것인가 즉 조항은 기존

구성요건 특히 lsquo정보처리장치rsquo를 매개로 한 제314조 제2항 제347조

의2를 보완하는 의미를 가지는 것인지 아니면 기존 구성요건에 더하

여 lsquo정보통신망범죄rsquo라는 새로운 평면을 더한 것인지 여부가 문제된다

한 제48조 제1항은 우리 형법 구성요건 그와 유사한 체계를

가지고 있는 독일형법규정19) 등에서는 찾아보기 어려운 독특한 구조

는 방법에 의한 재산상 이익 취득의 범죄 유형보다 훨씬 손쉽게 더

자주 질러질 것임도 충분히 상되었던 에 비추어 이러한 입법취지

와 목 은 충분히 수 할 수 있다 나아가 그와 같은 권한 없는 자에

의한 명령 입력행 를 lsquo명령을 부정하게 입력하는 행 rsquo 는 lsquo부정한 명

령을 입력하는 행 rsquo에 포함된다고 해석하는 것이 그 문언의 통상 인

의미를 벗어나는 것이라고 할 수도 없다rdquo 법원 2003 1 10 2002도

2363 결

18) 컨 융기 직원이 범죄의 목 으로 산단말기를 이용하여 다른

공범들이 지정한 특정계좌에 무자원 송 의 방식으로 거액을 입 한 경

우 lsquo입력권한을 과하여 정보를 입력rsquo하는 것인바 법원 2006 1 26

선고 2005도8507 결은 이에 하여 형법 제347조의2 컴퓨터등사용사

기죄의 성립을 인정하 다

19) 정보통신망법 제48조와 련하여 참고할 수 있는 독일형법규정은 제202

硏究論文 127

를 가진 반면 ldquo권한 없는 근(unauthorized access) 는 권한을 넘

어선 근(exceeding authorized access)rdquo을 기본 행 태양으로 정하고

있는 미국의 ldquoComputer Fraud and Abuse Actrdquo20)와 유사한 구조를

가지고 있다 CFAA가 정보통신망법 제48조의 입법과정에 어느 정도

의 향을 주었는지는 확실하지 않다 그러나 그 구조 유사성을 고

려할 때 CFAA의 해석론을 살펴 으로써 정보통신망법 제48조와

련된 의문 을 해결할 단 를 얻을 수 있다고 생각된다 아래에서는

항을 바꾸어 CFAA의 입법배경 내용 해석론 등을 살펴보기로 한다

조a(StGB sect 202a Ausspaumlhen von Daten) 제263조a(sect 263a Computerbe

trug) 제303조b (sect 303b Computersabotage) 등이 있는바 구체 으로

아래와 같이 규정하고 있다

제202조a (정보탐지) ① 그를 해서 작성된 것이 아니고 무권한 근

에 하여 특별히 보호된 정보에 권한 없이 보안장치를 해제함으로써

근하거나 제3자로 하여 근하게 한 자는 3년 이하의 자유형 는

벌 형에 처한다

② 제1항의 정보는 기 ㆍ자기 으로 는 기타 직 인식할 수 없도

록 장되고 달되는 정보만을 의미한다

제263조a (컴퓨터사기) ① 법한 재산상의 이익을 자신이 취득하거나

제3자로 하여 취득하게 할 의사로 로그램의 부정확한 구성 부정확

하거나 불충분한 정보의 사용 정보의 권한 없는 사용 기타 (정보처리)

과정에 한 권한 없는 작용에 의하여 정보처리의 결과에 향을 으

로써 타인의 재산에 손해를 가한 자는 5년 이하의 자유형 는 벌 형

에 처한다 (이하 생략)

제303조b (컴퓨터업무방해) ① 타인의 요한 정보처리를 다음 각호 1

의 행 를 통하여 하게 방해한 자는 3년 이하의 자유형 는 벌

형에 처한다

1 제303조a 제1항의 범죄행 [데이터손괴]

2 타인에게 손해를 가하려는 의도로 정보(제202조a 제2항)를 입력하거

나 송하는 행

3 정보처리장치 는 산자료가 입력된 물체를 괴 손상 사용불능

제거 는 변경하는 행 (이하 생략)

20) 18 USC sect1030

法曹 201312(Vol687)128

Ⅲ 비교법 고찰 THE COMPUTER FRAUD AND

ABUSE ACT

1 규정 일반

미국 연방 법률인 ldquoComputer Fraud and Abuse Act(이하 lsquoCFAArsquo

라 한다)rdquo의 주요 규정을 살펴보면 아래와 같다21)

18 USC sect 1030(a)(2)22)

구든지 고의로 권한 없이 컴퓨터에 근하거나 허용된 권한을

넘어 근하여 다음과 같은 정보를 취득한 자는 본조 (c)항에 규정된

바와 같이 처벌한다

(A) 융기 는 카드발 자가 보유하는 융기록에 있는 정보

는 소비자신용보고회사가 보유하는 소비자에 한 정보

21) CFAA는 1984년에 제정된 후 1986 1988 1989 1990 1994 1996 2001

2002 2008년 등 수회에 걸쳐 개정되었다 그 구체 경과에 하여는

Orin S Kerr Vagueness Challenges to the Computer Fraud and

Abuse Act 94 MINN L REV 1561 1563-1571 (2010) 연방법률과

유사한 내용을 담고 있는 각 주 법률에 한 개 으로는 Susan W

Brenner State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

22) 18 USC sect1030 (a) Whoever (hellip) (2) intentionally accesses a

computer without authorization or exceeds authorized access and

thereby obtainsmdash(A) information contained in a financial record of a

financial institution or of a card issuer as defined in section 1602 (n)

[1] of title 15 or contained in a file of a consumer reporting agency

on a consumer as such terms are defined in the Fair Credit

Reporting Act (15 USC 1681 et seq) (B) information from any

department or agency of the United States or (C) information from

any protected computer (hellip) shall be punished as provided in

subsection (c) of this section

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 11: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 127

를 가진 반면 ldquo권한 없는 근(unauthorized access) 는 권한을 넘

어선 근(exceeding authorized access)rdquo을 기본 행 태양으로 정하고

있는 미국의 ldquoComputer Fraud and Abuse Actrdquo20)와 유사한 구조를

가지고 있다 CFAA가 정보통신망법 제48조의 입법과정에 어느 정도

의 향을 주었는지는 확실하지 않다 그러나 그 구조 유사성을 고

려할 때 CFAA의 해석론을 살펴 으로써 정보통신망법 제48조와

련된 의문 을 해결할 단 를 얻을 수 있다고 생각된다 아래에서는

항을 바꾸어 CFAA의 입법배경 내용 해석론 등을 살펴보기로 한다

조a(StGB sect 202a Ausspaumlhen von Daten) 제263조a(sect 263a Computerbe

trug) 제303조b (sect 303b Computersabotage) 등이 있는바 구체 으로

아래와 같이 규정하고 있다

제202조a (정보탐지) ① 그를 해서 작성된 것이 아니고 무권한 근

에 하여 특별히 보호된 정보에 권한 없이 보안장치를 해제함으로써

근하거나 제3자로 하여 근하게 한 자는 3년 이하의 자유형 는

벌 형에 처한다

② 제1항의 정보는 기 ㆍ자기 으로 는 기타 직 인식할 수 없도

록 장되고 달되는 정보만을 의미한다

제263조a (컴퓨터사기) ① 법한 재산상의 이익을 자신이 취득하거나

제3자로 하여 취득하게 할 의사로 로그램의 부정확한 구성 부정확

하거나 불충분한 정보의 사용 정보의 권한 없는 사용 기타 (정보처리)

과정에 한 권한 없는 작용에 의하여 정보처리의 결과에 향을 으

로써 타인의 재산에 손해를 가한 자는 5년 이하의 자유형 는 벌 형

에 처한다 (이하 생략)

제303조b (컴퓨터업무방해) ① 타인의 요한 정보처리를 다음 각호 1

의 행 를 통하여 하게 방해한 자는 3년 이하의 자유형 는 벌

형에 처한다

1 제303조a 제1항의 범죄행 [데이터손괴]

2 타인에게 손해를 가하려는 의도로 정보(제202조a 제2항)를 입력하거

나 송하는 행

3 정보처리장치 는 산자료가 입력된 물체를 괴 손상 사용불능

제거 는 변경하는 행 (이하 생략)

20) 18 USC sect1030

法曹 201312(Vol687)128

Ⅲ 비교법 고찰 THE COMPUTER FRAUD AND

ABUSE ACT

1 규정 일반

미국 연방 법률인 ldquoComputer Fraud and Abuse Act(이하 lsquoCFAArsquo

라 한다)rdquo의 주요 규정을 살펴보면 아래와 같다21)

18 USC sect 1030(a)(2)22)

구든지 고의로 권한 없이 컴퓨터에 근하거나 허용된 권한을

넘어 근하여 다음과 같은 정보를 취득한 자는 본조 (c)항에 규정된

바와 같이 처벌한다

(A) 융기 는 카드발 자가 보유하는 융기록에 있는 정보

는 소비자신용보고회사가 보유하는 소비자에 한 정보

21) CFAA는 1984년에 제정된 후 1986 1988 1989 1990 1994 1996 2001

2002 2008년 등 수회에 걸쳐 개정되었다 그 구체 경과에 하여는

Orin S Kerr Vagueness Challenges to the Computer Fraud and

Abuse Act 94 MINN L REV 1561 1563-1571 (2010) 연방법률과

유사한 내용을 담고 있는 각 주 법률에 한 개 으로는 Susan W

Brenner State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

22) 18 USC sect1030 (a) Whoever (hellip) (2) intentionally accesses a

computer without authorization or exceeds authorized access and

thereby obtainsmdash(A) information contained in a financial record of a

financial institution or of a card issuer as defined in section 1602 (n)

[1] of title 15 or contained in a file of a consumer reporting agency

on a consumer as such terms are defined in the Fair Credit

Reporting Act (15 USC 1681 et seq) (B) information from any

department or agency of the United States or (C) information from

any protected computer (hellip) shall be punished as provided in

subsection (c) of this section

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP ltFEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f0073002000640065002000410064006f0062006500200050004400460020007000610072006100200063006f006e00730065006700750069007200200069006d0070007200650073006900f3006e002000640065002000630061006c006900640061006400200065006e00200069006d0070007200650073006f0072006100730020006400650020006500730063007200690074006f00720069006f00200079002000680065007200720061006d00690065006e00740061007300200064006500200063006f00720072006500630063006900f3006e002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002egt FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA 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 JPN ltFEFF9ad854c18cea51fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e30593002537052376642306e753b8cea3092670059279650306b4fdd306430533068304c3067304d307e3059300230c730b930af30c830c330d730d730ea30f330bf3067306e53705237307e305f306f30d730eb30fc30d57528306b9069305730663044307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e30593002gt KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR ltFEFF004200720075006b00200064006900730073006500200069006e006e007300740069006c006c0069006e00670065006e0065002000740069006c002000e50020006f0070007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740065007200200066006f00720020007500740073006b00720069006600740020006100760020006800f800790020006b00760061006c00690074006500740020007000e500200062006f007200640073006b0072006900760065007200200065006c006c00650072002000700072006f006f006600650072002e0020005000440046002d0064006f006b0075006d0065006e00740065006e00650020006b0061006e002000e50070006e00650073002000690020004100630072006f00620061007400200065006c006c00650072002000410064006f00620065002000520065006100640065007200200035002e003000200065006c006c00650072002000730065006e006500720065002egt PTB ltFEFF005500740069006c0069007a006500200065007300730061007300200063006f006e00660069006700750072006100e700f50065007300200064006500200066006f0072006d00610020006100200063007200690061007200200064006f00630075006d0065006e0074006f0073002000410064006f0062006500200050004400460020007000610072006100200069006d0070007200650073007300f5006500730020006400650020007100750061006c0069006400610064006500200065006d00200069006d00700072006500730073006f0072006100730020006400650073006b0074006f00700020006500200064006900730070006f00730069007400690076006f0073002000640065002000700072006f00760061002e0020004f007300200064006f00630075006d0065006e0074006f00730020005000440046002000630072006900610064006f007300200070006f00640065006d0020007300650072002000610062006500720074006f007300200063006f006d0020006f0020004100630072006f006200610074002000650020006f002000410064006f00620065002000520065006100640065007200200035002e0030002000650020007600650072007300f50065007300200070006f00730074006500720069006f007200650073002egt SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 12: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)128

Ⅲ 비교법 고찰 THE COMPUTER FRAUD AND

ABUSE ACT

1 규정 일반

미국 연방 법률인 ldquoComputer Fraud and Abuse Act(이하 lsquoCFAArsquo

라 한다)rdquo의 주요 규정을 살펴보면 아래와 같다21)

18 USC sect 1030(a)(2)22)

구든지 고의로 권한 없이 컴퓨터에 근하거나 허용된 권한을

넘어 근하여 다음과 같은 정보를 취득한 자는 본조 (c)항에 규정된

바와 같이 처벌한다

(A) 융기 는 카드발 자가 보유하는 융기록에 있는 정보

는 소비자신용보고회사가 보유하는 소비자에 한 정보

21) CFAA는 1984년에 제정된 후 1986 1988 1989 1990 1994 1996 2001

2002 2008년 등 수회에 걸쳐 개정되었다 그 구체 경과에 하여는

Orin S Kerr Vagueness Challenges to the Computer Fraud and

Abuse Act 94 MINN L REV 1561 1563-1571 (2010) 연방법률과

유사한 내용을 담고 있는 각 주 법률에 한 개 으로는 Susan W

Brenner State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

22) 18 USC sect1030 (a) Whoever (hellip) (2) intentionally accesses a

computer without authorization or exceeds authorized access and

thereby obtainsmdash(A) information contained in a financial record of a

financial institution or of a card issuer as defined in section 1602 (n)

[1] of title 15 or contained in a file of a consumer reporting agency

on a consumer as such terms are defined in the Fair Credit

Reporting Act (15 USC 1681 et seq) (B) information from any

department or agency of the United States or (C) information from

any protected computer (hellip) shall be punished as provided in

subsection (c) of this section

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR ltFEFF004200720075006b00200064006900730073006500200069006e006e007300740069006c006c0069006e00670065006e0065002000740069006c002000e50020006f0070007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740065007200200066006f00720020007500740073006b00720069006600740020006100760020006800f800790020006b00760061006c00690074006500740020007000e500200062006f007200640073006b0072006900760065007200200065006c006c00650072002000700072006f006f006600650072002e0020005000440046002d0064006f006b0075006d0065006e00740065006e00650020006b0061006e002000e50070006e00650073002000690020004100630072006f00620061007400200065006c006c00650072002000410064006f00620065002000520065006100640065007200200035002e003000200065006c006c00650072002000730065006e006500720065002egt PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 13: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 129

(B) 연방정부기 이 보유하는 정보

(C) lsquo보호 상 컴퓨터rsquo에 있는 정보

18 USC sect 1030(a)(3)23)

구든지 고의로 권한 없이 연방정부기 이 배타 으로 사용하고

일반에 공개되지 아니한 컴퓨터에 근한 자는 본조 (c)항에 규정된

바와 같이 처벌한다 다만 그 컴퓨터가 연방정부기 이 배타 으로

사용하는 것이 아니라 하더라도 일반에 공개되지 아니한 것이고 연

방정부기 에 의하여 는 이를 해 사용되는 것이라면 그 사용에

향을 주는 경우에 한하여 와 같다

18 USC sect 1030(a)(4)24)

구든지 자신의 행 를 인지하면서 편취 범의를 가지고 권한 없

이 lsquo보호 상 컴퓨터rsquo에 근하거나 허용된 권한을 넘어 근하고 그

러한 행 로 말미암아 의도된 사기범행을 발 시키고 재물 는 재

23) 18 USC sect1030 (a) Whoever (hellip) (3) intentionally without

authorization to access any nonpublic computer of a department or

agency of the United States accesses such a computer of that

department or agency that is exclusively for the use of the

Government of the United States or in the case of a computer not

exclusively for such use is used by or for the Government of the

United States and such conduct affects that use by or for the

Government of the United States (hellip) shall be punished as provided

in subsection (c) of this section

24) 18 USC sect1030 (a) Whoever (hellip) (4) knowingly and with intent to

defraud accesses a protected computer without authorization or

exceeds authorized access and by means of such conduct furthers

the intended fraud and obtains anything of value unless the object of

the fraud and the thing obtained consists only of the use of the

computer and the value of such use is not more than $5000 in any

1-year period (hellip) shall be punished as provided in subsection (c) of

this section

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO ltFEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f0074002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a00610020006c0061006100640075006b006100730074006100200074007900f6007000f60079007400e400740075006c006f0073007400750073007400610020006a00610020007600650064006f007300740075007300740061002000760061007200740065006e002e00200020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002egt SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 14: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)130

산상 이익을 취득한 자는 본조 (c)항에 규정된 바와 같이 처벌한다

다만 사기범행의 객체와 취득한 이익이 컴퓨터의 사용으로 인한 이

익에 한정되어 있고 그러한 사용의 연간 가치가 미화 5000달러를

과하지 아니하는 때에는 그러하지 아니하다

18 USC sect 1030(a)(5)25)

(A) 구든지 자신의 행 를 인지하면서 로그램 정보 코드

는 명령이 송되도록 하고 그러한 행 의 결과로 말미암아 고의로

lsquo보호 상 컴퓨터rsquo에 손해26)를 가한 자는 본조 (c)항에 규정된 바와

같이 처벌한다

(B) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 무분별하게 손해를 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

(C) 구든지 고의로 권한 없이 lsquo보호 상 컴퓨터rsquo에 근하고 그

러한 행 의 결과로 말미암아 손해와 손실27)을 가한 자는 본조 (c)

항에 규정된바와 같이 처벌한다

25) 18 USC sect1030 (a) Whoever (hellip) (5)(A) knowingly causes the

transmission of a program information code or command and as a

result of such conduct intentionally causes damage without

authorization to a protected computer (B) intentionally accesses a

protected computer without authorization and as a result of such

conduct recklessly causes damage or (C) intentionally accesses a

protected computer without authorization and as a result of such

conduct causes damage and loss (hellip) shall be punished as provided

in subsection (c) of this section

26) lsquo손해(damage)rsquo라 함은 데이터ㆍ 로그램ㆍ시스템ㆍ정보의 완 성 는

유용성에 손상을 가하는 것을 의미한다 18 USC sect 1030(e)(8)

27) lsquo손실(loss)rsquo이라 함은 범행 응비용 손해산정비용 데이터ㆍ 로그램ㆍ

시스템ㆍ정보복구비용 서비스 단으로 인한 비용 등을 포함하여 피해

자가 지출한 모든 비용 합리 범 내의 것을 말한다 18 USC sect

1030(e)(11)

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 15: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 131

18 USC sect 1030(e)(2)28)

lsquo보호 상 컴퓨터rsquo란 다음의 것을 말한다

(A) 연방정부 는 융기 이 배타 으로 사용하는 컴퓨터 다만

그 컴퓨터가 배타 으로 사용되는 것이 아니라 하더라도 연방정부

는 융기 에 의하여 는 이를 해 사용되는 것이라면 해당 범행이

그 사용에 향을 주는 경우에 한하여 보호 상 컴퓨터에 해당한다

(B) 주간통상ㆍ해외통상 주간통신ㆍ해외통신에 사용되거나 그에

향을 주는 컴퓨터 다만 국외에 있는 컴퓨터라 하더라도 주간통상

ㆍ해외통상 는 국내의 통신에 향을 주는 때에는 보호 상 컴퓨

터에 해당한다

CFAA의 핵심규정은 제1030조(a)(2)와 제1030조(a)(3)이다 (이하

두 조항을 lsquo 근조항rsquo이라 한다) 제1030조(a)(2)는 권한 없이 는

허용된 권한을 넘어 컴퓨터에 속하여 특정 정보를 취득하는 것을

하고 있고 제1030조(a)(3)는 연방정부기 이 배타 으로 사용하는

비공개컴퓨터에 한 권한 없는 속을 지한다 일견 한정된 범

에 하여 권한 없는 속을 하는 것으로 보일 수도 있으나 사실

lsquo 근조항rsquo은 극히 범 한 규정이다 그 이유는 lsquo보호 상 컴퓨

28) 18 USC sect1030 (e) As used in this sectionmdash (hellip) (2) the term

ldquoprotected computerrdquo means a computermdash (A) exclusively for the use

of a financial institution or the United States Government or in the

case of a computer not exclusively for such use used by or for a

financial institution or the United States Government and the conduct

constituting the offense affects that use by or for the financial

institution or the Government or (B) which is used in or affecting

interstate or foreign commerce or communication including a

computer located outside the United States that is used in a manner

that affects interstate or foreign commerce or communication of the

United States (hellip)

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 16: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)132

터(protected computer)rsquo의 정의를 살펴보면 알 수 있다

CFAA는 lsquo보호 상 컴퓨터rsquo를 ldquo주간통상ㆍ해외통상(interstate or foreign

commerce) 주간통신ㆍ해외통신(interstate or foreign communication)에

사용되거나 그에 향을 주는 컴퓨터rdquo로 정의한다 이는 연방제국가인 미

국에서 연방의회는 헌법에 열거되지 아니한 사항에 하여 입법권을 행사

할 수 없다는 특성에서 말미암은 조항이다29) CFAA는 연방의회에 가장

범 한 권한을 부여하는 연방헌법 제1조 제8항 제3호에 의거하여 법

률을 제정한 것인바 주간통상조항(Interstate Commerce Clause) 는

상거래규제조항(Commerce Clause)이라고 불리는 조항은 연방의

회에 ldquo외국과의 통상 주 상호간의 통상rdquo을 규제할 수 있는 권한

을 부여한다 따라서 입법형식상 lsquo모든 컴퓨터rsquo라는 식으로는 규정할

수 없고 와 같이 lsquo주 상호간의 통상에 사용되거나 그에 향을 주

는 컴퓨터rsquo 등의 제한을 두어야 하는 것이다 그러나 연방 법원은

극히 미미한 경제 향을 미치는 경우에도 주간통상(interstate

commerce)에 향을 다고 단하므로30) 비록 와 같은 제한을

둔다 하더라도 그 범 는 단히 넓다 특히 정의규정의 내용을

살펴보면 사실상 인터넷을 통하여 연결될 수 있는 모든 컴퓨터가 그

상이 될 수 있는 것이다 한 ldquo정보를 취득rdquo하여야 하는 요건도

29) 컨 연방 법원은 연방헌법의 특허 작권조항(US Constitution

Art I sect 8 cl 8)이 연방의회로 하여 연방상표법을 제정할 권한을 부

여한 것으로 볼 수 없다는 이유로 헌이라 선언하 다 The

Trade-Mark Cases 100 US 82 (1879) 이후 연방의회는 특허 작

권조항이 아닌 주간통상조항(Interstate Commerce Clause Art I sect 8

cl 3)에 근거하여 연방상표법을 제정하 다

30) See eg Wickard v Filburn 317 US 111 (1942) Katenbach v

McLung 379 US 294 (1964) Gonzales v Raich 545 US 1 (2005)

(집에서 개인 용도로 마리화나를 재배하는 행 도 주간통상에 향을

미칠 가능성이 있으므로 연방 법률에 의한 규제가 가능하다고 시함)

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 17: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 133

컴퓨터에 있는 자료를 단순 열람한 것만으로 충족된다는 해석이 일

반 이다31) 결론 으로 lsquo 근조항rsquo은 lsquo(인터넷을 통하여 연결될

수 있는 사실상 거의 부분의) 컴퓨터에 한 권한 없는 는 권한

을 과한 근rsquo을 지하는 것이 된다

한편 제1030조(a)(4)(이하 lsquo사기조항rsquo이라 한다)는 우리 형법의 컴퓨

터등사용사기죄와 유사한 취지로 볼 수 있으나 형법 제347조의2와

달리 그 행 유형을 범 하게 정하고 있음을 알 수 있다 즉 권한

없이 는 허용된 권한을 넘어 lsquo보호 상 컴퓨터rsquo에 근하고 그러한

행 가 의도된 사기범행의 일련의 과정 하나에 해당하면 구성요

건을 만족하게 된다 한 제1030조(a)(5)(이하 lsquo손해조항rsquo이라 한다)

도 우리 형법의 컴퓨터등장애업무방해죄와 유사한 취지이나 역시 그

행 유형을 범 하게 정하고 있음을 알 수 있다 두 조항에서도

핵심개념은 lsquo컴퓨터에 한 권한 없는 는 권한을 과한 근rsquo인

것이다 그 다면 CFAA는 어떠한 이유로 lsquo컴퓨터에 한 권한 없는

는 권한을 과한 근rsquo을 기본개념으로 받아들이게 된 것인가

2 입법 배경

CFAA 역시 다른 국가와 마찬가지로 컴퓨터범죄를 기존 범죄구성

요건으로 규율하는데 있어 많은 문제 이 노출되었다는 을 그 배경

으로 하고 있다32) 앞서 기술한 바와 같이 컴퓨터범죄는 컴퓨터를

31) See eg S Rep No 99-432 (1986) reprinted in 1986 USCCAN

2479 2484

32) CFAA 입법배경에 한 일반 설명으로는 UNITED STATES

DEPARTMENT OF JUSTICE PROSECUTING COMPUTER

CRIMES 1-3 (2d ed 2010) Kerr Cybercrimersquos Scope supra note 1

at 1602-1615 참고

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA 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 ITA ltFEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f006200650020005000440046002000700065007200200075006e00610020007300740061006d007000610020006400690020007100750061006c0069007400e00020007300750020007300740061006d00700061006e0074006900200065002000700072006f006f0066006500720020006400650073006b0074006f0070002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002egt JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO ltFEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f0074002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a00610020006c0061006100640075006b006100730074006100200074007900f6007000f60079007400e400740075006c006f0073007400750073007400610020006a00610020007600650064006f007300740075007300740061002000760061007200740065006e002e00200020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002egt SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 18: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)134

상으로 하는 유형과 컴퓨터를 도구로 사용하는 유형으로 크게 별할

수 있는바 컴퓨터가 기존 범죄의 도구로 사용되는 것에 불과한 경우

에는 기존 법리나 구성요건에 큰 변화를 요구하는 것은 아니다33)

1995년 형법에서 개정ㆍ신설된 구성요건 lsquo특수매체기록rsquo 개념으로

넓은 의미의 lsquo문서rsquo 개념을 보완한 것과 lsquo특수매체기록rsquo 개념으로 lsquo재

물rsquo 는 lsquo물건rsquo의 개념을 보완한 것이 체로 이에 해당한다 할 것이

다 한 를 들어 명 훼손의 경우 정보통신망법 제70조가 벌칙규

정을 두고 있기는 하지만34) 동 조항이 없다 하더라도 기존 형법 제

307조로 규율할 수 있는 것이다 그러나 컴퓨터를 상으로 하는 유

형 즉 해킹(hacking) 악성 로그램 유포 서비스거부공격(denial of

service) 등에 하여는 기존 구성요건을 보완하거나 확장 용하는

것만으로는 한계가 있었기 때문에 새로운 입법이 요구된 것이다35)

와 같은 이유로 제정된 CFAA는 無斷侵入罪(criminal trespass)

는 犯罪目的侵入罪(burglary)에 그 연원을 두고 있다 즉 무단침입

33) 이러한 견지에서 Olivenbaum은 재산권 개념을 재설정(redefining

property)하는 등 최소한의 입법 조치로 부분의 컴퓨터범죄를 기존

구성요건에 포섭할 수 있다고 주장한다 Joseph M Olivenbaum

CTRL-ALT-DEL Rethinking Federal Computer Crime Legislation

27 SETON HALL L REV 574 575-579 590-591 (1997) see also

Susan W Brenner Is There Such a Thing as ldquoVirtual Crimerdquo 4

CAL CRIM L REV 1 para 129 (2001)

34) 정보통신망법 제70조(벌칙) ① 사람을 비방할 목 으로 정보통신망을

통하여 공공연하게 사실을 드러내어 다른 사람의 명 를 훼손한 자는 3

년 이하의 징역이나 고 는 2천만원 이하의 벌 에 처한다 ② 사람

을 비방할 목 으로 정보통신망을 통하여 공공연하게 거짓의 사실을 드

러내어 다른 사람의 명 를 훼손한 자는 7년 이하의 징역 10년 이하의

자격정지 는 5천만원 이하의 벌 에 처한다 (이하 생략)

35) 컴퓨터범죄에 한 기존 재산범죄 법리 용 사례와 그 한계에 하여

는 Kerr Cybercrimersquos Scope supra note 1 at 1607-1615 ORIN S

KERR COMPUTER CRIME LAW 13-26 (2d ed 2009)

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR ltFEFF004200720075006b00200064006900730073006500200069006e006e007300740069006c006c0069006e00670065006e0065002000740069006c002000e50020006f0070007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740065007200200066006f00720020007500740073006b00720069006600740020006100760020006800f800790020006b00760061006c00690074006500740020007000e500200062006f007200640073006b0072006900760065007200200065006c006c00650072002000700072006f006f006600650072002e0020005000440046002d0064006f006b0075006d0065006e00740065006e00650020006b0061006e002000e50070006e00650073002000690020004100630072006f00620061007400200065006c006c00650072002000410064006f00620065002000520065006100640065007200200035002e003000200065006c006c00650072002000730065006e006500720065002egt PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 19: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 135

죄나 범죄목 침입죄가 부동산에 한 권리ㆍ이익을 보호하는 것과

같이 CFAA는 컴퓨터에 한 권리ㆍ이익을 보호하는 역할을 하는

것이다 각종 의회보고서에서 이러한 의도는 명확하게 나타나고 있으

며36) CFAA와 유사한 구조로 입법된 주 법률 에는 명시 으로

lsquo컴퓨터무단침입죄(Computer Trespass)rsquo라는 단어를 사용하는 경우도

지 않다37) 아래에서는 항을 바꾸어 무단침입죄와 범죄목 침입죄

의 법 성격에 하여 살펴보기로 한다

3 무단침입죄와 범죄목 침입죄의 법 성격

무단침입죄 는 범죄목 침입죄는 원칙 으로 개별 주 법에 따라

그 성립요건 처벌 등에 차이가 있으나38) 模範刑法典(Model Penal

Code)의 규정을 살펴 으로써 그 개략 성격을 악할 수 있다 모

범형법 은 無斷侵入罪(criminal trespass)는 권한이 없다는 사실을 알

면서 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로써

성립한다고 규정한다39) 普通法上 侵入禁止(common law trespass)는

36) HR Rep No 98-894 (1984) reprinted in 1984 USCCAN 3689 S

Rep No 99-432 (1986) reprinted in 1986 USCCAN 2479 S Rep

No 104-357 (1996)

37) 뉴욕(New York) 버지니아(Virginia) 조지아(Georgia) 워싱턴(Washing

ton) 알칸사스(Arkansas) 펜실베이니아(Pennsylvania) 주 등이다 NY

Penal Law sect 15610 Va Code Ann sect 182-1524 Ga Code Ann sect 16

-9-93(b) Wash Rev Code Ann sect 9A52110 Ark Code Ann sect 5-41

104

38) 연방 법률에서는 연방정부의 특정재산 는 특별한 법 지 를 가지는

구역을 객체로 하는 소수의 구성요건만을 인정하고 있다 18 USC sect

1382 (군용재산을 객체로 함) 18 USC sect 1165 (원주민보호구역을 객

체로 함)

39) Model Penal Code sect2212(1) (1962) 한편 sect2212(2)는 권한이 없다는

사실을 알면서 어떠한 장소이든 침입을 지하는 표지(notice)가 있는

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 20: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)136

민사상 책임에 그쳤으나 의 주 법률은 이를 성문법에 의하여 범

죄로 규정하는 경우가 많다40) 그러나 설사 범죄로 규정한 경우라 하

더라도 통상 輕罪(misdemeanor) 책임을 지는 것에 그친다41)

한편 모범형법 은 犯罪目的侵入罪(burglary)는 범죄를 범할 목

으로 건조물 는 건조물 독립되어 보호되는 구역에 침입함으로

써 성립한다고 규정한다42) 普通法上 犯罪目的侵入罪(common law

burglary)는 야간에 죄(felony)를 범할 목 으로 타인의 주거에 시

설물을 손괴하고 침입하는 것을 요건으로 하 으나43) 의 주 법

률들은 시기를 야간에 국한하지 아니하거나 죄뿐만 아니라 경죄

를 지를 목 인 경우에도 범죄목 침입죄 성립을 인정하거나 시설

물 손괴를 요건으로 하지 아니하거나 객체를 주거 외의 장소로 넓히

는 등으로 그 요건을 완화하여 왔기 때문에44) lsquo죄를 범할 목 rsquo이 그

핵심요건으로 남게 된 것이다45) 한 범죄목 침입죄는 무단침입죄

곳에 침입하는 것을 지한다

40) See eg State v Shack 277 A2d 369 (NJ 1971) Jacque v

Steenberg Homes Inc 563 NW2d 154 (Wis 1997)

41) Model Penal Code sect2212

42) Model Penal Code sect2211 (1962) (ldquoA person is guilty of burglary if

he enters a building or occupied structure or separately secured or

occupied portion thereof with purpose to commit a crime therein

unless the premises are at the time open to the public or the actor is

licensed or privileged to enterrdquo)

43) JOSHUA DRESSLER UNDERSTANDING CRIMINAL LAW 383

(5th ed 2009)

44) WAYNE R LAFAVE CRIMINAL LAW 885 (3d ed 2000)

45) 따라서 이는 무단침입죄(criminal trespass)의 가 구성요건이자 일종의

미수범 처벌규정에 해당한다 DRESSLER UNDERSTANDING

CRIMINAL LAW supra note 43 at 383-384 우리 형법은 따로 범죄

목 침입죄를 규정하지 아니하지만 컨 야간주거침입 도미수(형법

제342조 제330조)를 처벌함으로써 유사한 결과를 얻을 수 있다 야간주

거침입 도죄의 실행의 착수 시기는 주거에 침입한 때이기 때문이다

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA 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 JPN ltFEFF9ad854c18cea51fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e30593002537052376642306e753b8cea3092670059279650306b4fdd306430533068304c3067304d307e3059300230c730b930af30c830c330d730d730ea30f330bf3067306e53705237307e305f306f30d730eb30fc30d57528306b9069305730663044307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e30593002gt KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR ltFEFF004200720075006b00200064006900730073006500200069006e006e007300740069006c006c0069006e00670065006e0065002000740069006c002000e50020006f0070007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740065007200200066006f00720020007500740073006b00720069006600740020006100760020006800f800790020006b00760061006c00690074006500740020007000e500200062006f007200640073006b0072006900760065007200200065006c006c00650072002000700072006f006f006600650072002e0020005000440046002d0064006f006b0075006d0065006e00740065006e00650020006b0061006e002000e50070006e00650073002000690020004100630072006f00620061007400200065006c006c00650072002000410064006f00620065002000520065006100640065007200200035002e003000200065006c006c00650072002000730065006e006500720065002egt PTB ltFEFF005500740069006c0069007a006500200065007300730061007300200063006f006e00660069006700750072006100e700f50065007300200064006500200066006f0072006d00610020006100200063007200690061007200200064006f00630075006d0065006e0074006f0073002000410064006f0062006500200050004400460020007000610072006100200069006d0070007200650073007300f5006500730020006400650020007100750061006c0069006400610064006500200065006d00200069006d00700072006500730073006f0072006100730020006400650073006b0074006f00700020006500200064006900730070006f00730069007400690076006f0073002000640065002000700072006f00760061002e0020004f007300200064006f00630075006d0065006e0074006f00730020005000440046002000630072006900610064006f007300200070006f00640065006d0020007300650072002000610062006500720074006f007300200063006f006d0020006f0020004100630072006f006200610074002000650020006f002000410064006f00620065002000520065006100640065007200200035002e0030002000650020007600650072007300f50065007300200070006f00730074006500720069006f007200650073002egt SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 21: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 137

와 달리 重罪(felony)에 해당한다46)

그 다면 무단침입죄와 범죄목 침입죄는 어떠한 법익을 보호하는

것인가 그 일차 보호 상은 사유재산(private property)과 사

역(private sphere)이라 할 것이다47) 이에 하여는 약간의 추가설명

이 필요한바 재산권제도를 정당화하고 이를 분석함에 있어 가장 지

배 인 이론이라 할 수 있는 功利主義(utilitarianism) 특히 法의 經

濟的 分析(economic analysis of law)을 기 로 하는 형태의

공리주의 재산권이론에 비추어 구성요건의 법 성격을 간략히 살

펴보기로 한다48)

功利主義 財産權理論(utilitarian property theory)은 다음과 같은 두

( 법원 2006 9 14 선고 2006도2824 결 등) 한편 법원은 ldquo일반인

의 출입이 허용된 건조물이라고 하더라도 리자의 명시 는 추정

의사에 반하여 그 곳에 들어간 것이라면 건조물침입죄가 성립하는 것이

므로 일반인의 출입이 허용된 건조물에 그 시설을 손괴하는 등 범죄의

목 으로 들어간 경우에는 건조물침입죄가 성립된다rdquo고 시하는 도

주목할 필요가 있다 ( 법원 2007 3 15 선고 2006도7079 결)

46) Model Penal Code sect2211 한편 모범형법 은 사형 는 1년 이상의 징

역형에 처할 수 있는 범죄를 죄(felony)로 정의한다 Model Penal

Code sect104(2)

47) 무단침입죄 범죄목 침입죄의 재산범죄 성격은 모범형법 이 무단침

입죄와 범죄목 침입죄를 lsquo재산범죄(Offenses Against Property)rsquo의 항목

에 규정하는 것에서도 잘 나타나고 있다 무단침입죄 범죄목 침입죄

보통법 상 침입 지 법리와 재산권보호의 계에 한 일반 설명으로

는 THOMAS W MERRILL amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES 393-394 401-408 (2007) WILLIAM

L PROSSER TORTS 63 (4th ed 1971)

48) GREGORY S ALEXANDER amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY 11 (2012) 공리주의

재산권이론의 지배 지 는 어도 미법학에서는 분명한 경향이며

재산권에 한 경제 분석을 시도할 경우 경제학의 암묵 토

인 공리주의의 향력에서 벗어나기 어렵다는 을 고려하면 다른 法

圈에서도 일정 부분 타당성을 가지는 것이라 생각된다

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA 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 ITA ltFEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f006200650020005000440046002000700065007200200075006e00610020007300740061006d007000610020006400690020007100750061006c0069007400e00020007300750020007300740061006d00700061006e0074006900200065002000700072006f006f0066006500720020006400650073006b0074006f0070002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002egt JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 22: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)138

가지 에서 재산권제도 특히 그 핵심인 배타 지배권의 정당화

논거를 제시한다 즉 재산권은 (1) 자원에 한 효율 投資誘引을 제

공하며 (2) 희소한 자원의 過多使用을 방지하여 자원의 효율 배분을

달성한다는 것이다49) 컨 황무지를 개간하고 농사를 지은 결과물

을 향유할 수 있는 보장이 없다면 시간과 노력을 투자하여 토지를 개

발할 경제 유인은 사라지게 되며 이는 사회 체 으로도 자원의

효율 활용을 해하는 결과가 된다50) 따라서 재산권제도를 도입하

여 경제주체로 하여 자신의 노력에 한 결과를 향유할 수 있도록

하는 것이 자원 배분의 효율성을 제고하는 방법이 되는 것이다

그런데 소유자가 어떠한 방법으로 자원을 개발하고 수익을 올릴

것인지를 미리 측하고 사용ㆍ수익권한을 부여하는 것은 법 기술

으로 효율 이지 않고 가능하지도 않다 즉 극 으로 특정한 사용

ㆍ수익 권능의 목록을 작성하여 이를 권리의 내용으로 정하는 방법

을 선택할 수는 없는 것이다 소유자 본인조차도 자신이 어떠한 방식

으로 사용ㆍ수익할 것인지를 미리 알지 못하기 때문이다 따라서 직

으로 권리의 내용을 정하기보다는 世的 效力을 가지는 妨害排

除請求權(a right to exclude good against the world)을 부여하여 다

른 경제주체들이 소유자의 투자로 인한 수익을 향유하는 것을 지

함으로써 간 으로 투자유인을 제공하게 되는 것이다51) 다시 말

49) 자의 논거를 動態的分析(dynamic analysis)으로 후자를 情態的分析

(static analysis)으로 각 칭하기도 하는바 포즈 사가 표 으로

이러한 설명방법을 취한다 RICHARD A POSNER ECONOMIC

ANALYSIS OF LAW 31 (7th ed 2007)

50) Id at 32 Thomas W Merrill The Demsetz Thesis and the

Evolution of Property Rights 31 J LEGAL STUD S331 S332

(2002)

51) 물권 방해배제청구권의 이러한 장 에 하여는 다음의 문헌을 참고

할 수 있다 Henry E Smith Self-Help and the Nature of Property

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO ltFEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f0074002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a00610020006c0061006100640075006b006100730074006100200074007900f6007000f60079007400e400740075006c006f0073007400750073007400610020006a00610020007600650064006f007300740075007300740061002000760061007200740065006e002e00200020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002egt SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 23: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 139

하면 재산을 어떠한 방식으로 사용할 것인지에 하여는 당해 재산

을 지배하는 권리자에게 인 자유를 부여하고 다만 권리자가 자

신의 사용이익을 간섭하는 자를 축출하려는 경우에만 법 구제 차

를 제공한다 이러한 간 보호방법은 법 구제 차를 설계함에 있

어 극 인 簡明性(simplicity)을 제공하며 재산권거래와 련한 사회

체의 情報費用(information cost)을 낮추는 역할을 한다52)

한편 형법 보호는 이러한 민사 구제 차를 뒷받침하고 이를 강

화하여주는 역할을 함으로써 사유재산에 한 범 한 보호를 제공하

는 것이다 나아가 형법은 사유재산제도를 유지함에 있어 불가결한 역

할을 한다53) 민사구제수단만으로는 감시비용의 문제 완 보상 불가

능의 문제 등으로 인하여 효율 인 제재수단이 될 수 없기 때문이

다54) 무단침입죄와 범죄목 침입죄의 재산죄로서의 성격을 강조하는

것은 주거침입죄의 보호법익을 사실상 평온 는 주거권으로 악하는

우리 형법의 해석과는 다소 을 달리 하는 것임을 유의할 필요가

있다55) 이와 같이 무단침입죄와 범죄목 침입죄는 개인의 재산권

1 J L ECON amp POLrsquoY 69 78 (2005)

52) Thomas W Merrill amp Henry E Smith Optimal Standardization in

the Law of Property The Numerus Clausus Principle 110 YALE L

J 1 24 (2000) (물권 방해배제청구권과 정보비용의 계를 설명함)

53) Guido Calabresi amp A Douglas Melamed Property Rules Liability

Rules and Inalienability One View of the Cathedral 86 HARV L

REV 1089 1124-1127 (1972) (물권 방해배제청구권 제도를 유지함

에 있어 형법 재제의 필요성에 하여 설명함)

54) Alvin K Klevorick On the Economic Theory of Crime in

CRIMINAL JUSTICE NOMOS XXVII 289 301-304 (J Rolan

Pennock amp John W Chapman eds 1985) (사회가 선택한 바람직한

거래구조(transaction structure)를 유지하는 것이 형법의 기능이라고

설명함) Richard A Posner An Economic Theory of the Criminal

Law 85 COLUM L REV 1193 1195 (1984) (형법의 기능은 시장을

통하지 아니하는 강제된 거래를 막는 데 있다고 설명함)

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 24: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)140

이익과 배타 사 역을 확보하여 주는 요한 역할을 하는바 연

방의회는 컴퓨터에 하여도 이러한 이익을 보호하여 필요가 있다

는 제에서 기존 무단침입죄ㆍ범죄목 침입죄가 물리 공간 인간의

신체에 의한 침입 등을 성립요건으로 하는 이유로 컴퓨터범죄에

하게 응하지 못하는 을 고려하여 CFAA를 제정하게 된 것이다

4 다른 법리와의 계

CFAA는 lsquo권한 없는 근(access without authorization)rsquo을 규율하

는 보다 넓은 법 분야 하나로 분석될 수 있음을 유의하여야 한

다56) 인터넷을 통하여 정보서비스를 제공하는 경우57) 원활한 서비스

55) 주지하다시피 주거침입죄(형법 제319조 제1항)의 보호법익에 하여 事

實上 平穩說은 주거를 지배하는 사실 계 즉 주거에 한 공동생활자

원의 사실상 평온을 그 보호법익으로 악하고 住居權說은 주거의

평온을 유지할 수 있는 권리 즉 주거권을 그 보호법익으로 악한다

한편 법원은 ldquo주거침입죄는 사실상의 주거의 평온을 보호법익으로 하

는 것이므로 그 거주자 는 간수자가 건조물 등에 거주 는 간수할

법률상 권한을 가지고 있는 여부는 범죄의 성립을 좌우하는 것이 아니rdquo

라고 시하는바 ( 법원 2008 5 8 선고 2007도11322 결 등) 주거

침입죄의 재산범죄 성격에 하여는 별도의 진지한 추가 논의가 필요

하다고 단된다

56) 이와 같은 다양한 법 원칙을 포 하여 lsquo사이버재산권(cyberproperty)rsquo

는 lsquo가상재산권(virtual property)rsquo이라 칭하는 견해도 있다 See eg

Patricia L Bellia Defending Cyberproperty 79 NYU L REV

2164 2254 (2004) Joshua AT Fairfield Virtual Property 85 BU L

REV 1047 (2005) 더 나아가 개인의 라이버시 정보에 하여도 재산

권 법리를 확장 용할 것을 주장하기도 한다 See eg Paul M

Schwartz Property Privacy and Personal Data 117 HARV L

REV 2056 (2004) LAWRENCE LESSIG CODE VERSION 20 200

(2006) 그러나 라이버시 정보의 재산권화 주장이 면 동의를 받는

것은 아님을 유의하여야 한다 See eg Daniel J Solove Privacy and

Power Computer Databases and Metaphors for Information Privacy

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP ltFEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f0073002000640065002000410064006f0062006500200050004400460020007000610072006100200063006f006e00730065006700750069007200200069006d0070007200650073006900f3006e002000640065002000630061006c006900640061006400200065006e00200069006d0070007200650073006f0072006100730020006400650020006500730063007200690074006f00720069006f00200079002000680065007200720061006d00690065006e00740061007300200064006500200063006f00720072006500630063006900f3006e002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002egt FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 25: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 141

제공을 방해하는 다양한 을 무력화할 수 있는 법 보호를 필요로

하게 된다 그 가장 표 인 것이 lsquo普通法上 動産侵害 法理

(common law trespass to chattels)rsquo를 용하는 것이었다58) 법리

는 규모 스팸메일 발송59) 자동정보수집 로그램을 이용하여 경쟁

자의 웹사이트로부터 사업 련 정보를 취득하는 경우60) 등을 넘어

비상업 목 으로 이메일서비스를 제공하는 회사의 이익에 반하는

이메일을 발송한 경우에 용되기도 하 다61) 한편 동산침해법리 외

53 STAN L REV 1393 (2001)

57) 우리 정보통신망법은 ldquo정보통신서비스rdquo를 ldquo 기통신사업법 제2조 제6호

에 따른 기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공

을 매개하는 것rdquo이라 규정하는바 (정보통신망법 제2조 제2호) 와 같은 서비스의 범 와 체로 일치한다고 생각된다

58) 그 명칭에서 알 수 있듯 동산침해 역시 CFAA와 연원을 같이 하며 피

고가 원고의 유를 방해하여 손해를 발생하도록 할 것을 요건으로 한

다 Restatement (Second) of Torts sect 217 (1965) 한편 인터넷을 통한

정보서비스에 하여 동산침해법리를 용하는 것에 하여는 다음과

같은 찬반양론이 있다 Dan L Burk The Trouble with Trespass 4 J

SMALL amp EMERGING BUS L 27 (2000) (동산침해법리보다는 당

사자 간 이익형량에 의하여 침해의 합리성 여부를 단할 수 있는 유연

한 기 을 용할 것을 주장함) Richard A Epstein Cybertrespass 70

U CHI L REV 73 (2003) (사이버공간에 있어서 일반 법리 용을

배제할 이유가 없다는 이유로 동산침해법리 용을 정함) David

McGowan Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003) (동산침해법리를 인터넷을 통한 정보서비스제공

에 용할 경우의 장 을 설명함)

59) CompuServe Inc v Cyber Promotions Inc 962 FSupp 1015 (SD

Ohio 1997) America Online Inc v National Health Care Disc Inc

121 FSupp2d 1255 (ND Iowa 2000) America Online Inc v

LCGM Inc 46 FSupp2d 444 (ED Va 1998) America Online Inc

v IMS 24 FSupp2d 548 (ED Va 1998) Hotmail Corp v Van$

Money Pie Inc 47 USPQ2d (BNA) 1020 (ND Cal 1998)

60) eBay Inc v Bidderrsquos Edge Inc 100 FSupp2d 1058 (ND Cal

2000) Registercom Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

61) Intel Corp v Hamidi 114 CalRptr2d 244 (Ct App 2001) 그러나

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 26: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)142

에 일반 계약법에 기 한 법 구제를 구하는 경우도 있다62) 이에

더하여 정보서비스의 구성요소 일부가 재산권에 의한 보호를 받을

경우 작권법 등에 의하여 방해배제를 청구할 수도 있을 것이다63)

한편 CFAA는 그 반에 근거한 민사구제 차도 허용하기 때문

에64) 청구원인과 독립하여 는 이에 더하여 주장될 수 있다는

에서 그 복잡성을 더하는 것이다65) 법리들과 CFAA의 계를

상세히 논하는 것은 본고의 범 를 넘는 것이라 사료되나 다만

CFAA는 본질 으로 형사구성요건을 규정한 등을 이유로 법

리들보다 그 용범 가 제한되어야 한다고 주장하는 견해가 있음을

지 해두고자 한다66)

5 lsquo권한 없는 근rsquo의 해석

결은 Intel Corp v Hamidi 71 P3d 296 (Cal 2003)에 의하여 기

되었다

62) Pollstar v Gigmania Ltd 170 FSupp2d 974 (ED Cal 2000)

Ticketmaster Corp v Ticketscom Inc No CV 99-7654 2003 WL

21406289 at 1-2 (CD Cal Mar 7 2003) see also Registercom

Inc v Verio Inc 356 F3d 393 (2d Cir 2004)

63) 정보 근권 침해를 우려하며 이를 부정 으로 보는 견해로는 Maureen

A OrsquoRourke Property Rights and Competition on the Internet In

Search of an Appropriate Analogy 16 BERKELEY TECH L J

561 583 (2001)

64) 18 USC sect 1030(g)

65) See eg EF Cultural Travel BV v Explorica Inc 274 F3d 577 (1st

Cir 2001) America Online Inc v National Health Care Disc Inc

174 FSupp2d 890 (ND Iowa 2001) America Online Inc v LCGM

Inc 46 FSupp2d 444 (ED Va 1998) Registercom Inc v Verio

Inc 126 FSupp2d 238 (SDNY 2000) affrsquod on other grounds 356

F3d 393 (2d Cir 2004)

66) Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU 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 ESP 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 FRA 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 ITA ltFEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f006200650020005000440046002000700065007200200075006e00610020007300740061006d007000610020006400690020007100750061006c0069007400e00020007300750020007300740061006d00700061006e0074006900200065002000700072006f006f0066006500720020006400650073006b0074006f0070002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002egt JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR ltFEFF004200720075006b00200064006900730073006500200069006e006e007300740069006c006c0069006e00670065006e0065002000740069006c002000e50020006f0070007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740065007200200066006f00720020007500740073006b00720069006600740020006100760020006800f800790020006b00760061006c00690074006500740020007000e500200062006f007200640073006b0072006900760065007200200065006c006c00650072002000700072006f006f006600650072002e0020005000440046002d0064006f006b0075006d0065006e00740065006e00650020006b0061006e002000e50070006e00650073002000690020004100630072006f00620061007400200065006c006c00650072002000410064006f00620065002000520065006100640065007200200035002e003000200065006c006c00650072002000730065006e006500720065002egt PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 27: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 143

가 lsquo 근rsquo의 범

무단침입죄 범죄목 침입죄를 그 연원으로 하는 CFAA는 무단침입

죄가 lsquo권한 없는 침입(entering without license or privilege)rsquo을 지함

에 반하여 lsquo권한 없는 근(accessing without authorization)rsquo을 지하

는 구조를 가지게 되었다 그러나 와 같은 구조 유사성에도 불구하

고 CFAA의 요건이 무엇을 의미하는지가 반드시 명확한 것은 아니다

우선 lsquo 근rsquo이 무엇을 의미하는지 여부가 문제된다 lsquo침입rsquo은 물리 공

간에 인간의 신체가 존할 것(presence of a human body on physical

land)이라는 비교 명확한 징표를 가지는 반면 컴퓨터에 근한다는

것이 구체 으로 어떠한 의미인지는 보다 상세한 검토를 요한다

먼 lsquo 근rsquo의 범 를 좁게 해석하여 일반에 공개되지 아니한 정보

를 취득한 경우 즉 패스워드나 기타 기술 수단에 의해 보호되는

정보를 취득한 경우에만 근에 해당하는 것으로 해석하는 견해가

있다67) 한편 lsquo 근rsquo의 범 를 넓게 해석하여 어떠한 것이든지 컴퓨터

로 하여 명령을 수행하도록 하 다면 근에 해당한다는 견해도

있다68) 그러나 근의 범 를 넓게 해석하는 견해가 CFAA의 용

범 를 넓히려는 시도가 아닌 을 유의하여야 한다 견해는 정보

통신기술의 발 에 따라 다양한 유형의 컴퓨터범죄가 존재하는 을

고려하여 근의 범 를 넓게 해석하면서도 다만 lsquo권한rsquo의 범 를 축

소함으로써 균형을 시도한다는 에서 근의 범 를 좁게 해석하는

견해와 실질 으로 다르지 않다69) 그 다면 악성 로그램 서비스거

부공격 등의 다양한 행 태양을 포섭하기 해서도 lsquo 근rsquo의 범 는

67) Id at 2254 State v Allen 917 P2d 848 (Kan 1996)

68) Kerr Cybercrimersquos Scope supra note 1 at 1646 State v Riley 846

F2d 1365 (Wash 1993) (en banc)

69) Kerr Cybercrimersquos Scope supra note 1 at 1646-1648

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA ltFEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f006200650020005000440046002000700065007200200075006e00610020007300740061006d007000610020006400690020007100750061006c0069007400e00020007300750020007300740061006d00700061006e0074006900200065002000700072006f006f0066006500720020006400650073006b0074006f0070002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002egt JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO ltFEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f0074002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a00610020006c0061006100640075006b006100730074006100200074007900f6007000f60079007400e400740075006c006f0073007400750073007400610020006a00610020007600650064006f007300740075007300740061002000760061007200740065006e002e00200020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002egt SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 28: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)144

넓게 해석하는 것이 타당하다고 본다70)

나 lsquo권한rsquo의 범

다음으로 어떠한 경우에 lsquo권한 없는rsquo 근으로 볼 것인지 여부가

문제된다 할 것이다 lsquo 근rsquo을 와 같이 넓게 해석할 경우 권한의 범

를 여하히 해석하는가에 따라 CFAA의 용범 가 크게 달라질

것이므로 본 문제는 CFAA 해석에 있어 핵심 치를 차지한다 이

는 그 권한 부여의 방식에 따라 나 어 살펴보는 것이 일반 이다

(1) 먼 코드기반규제(code-based restriction)를 반한 경우 권

한 없는 근에 해당한다는 에 하여는 별다른 이견이 없고71)

형 인 해커 사건을 다룬 연방제2항소법원의 United States v

Morris 결도 마찬가지로 시한다72) 코드기반규제란 패스워드에

의하여만 근을 허용하거나 사용권한을 각자 다르게 규정한 계정

(account)을 부여하는 등 로그램을 기반으로 근권한을 정하여 주

는 방법이다 코드기반규제는 다양한 방법으로 회피될 수 있는바 먼

다른 사람의 사용자명과 패스워드를 도용하는 방법(false

identification)으로 이를 무력화시킬 수 있고 다음으로 권한부여

70) 이와 같은 견지에서 아이오와법원은 서비스이용약 (terms of service)

에 반하여 AOL고객들에게 스팸 메일을 량으로 발송한 경우 AOL

의 컴퓨터에 권한 없이 속한 것에 해당한다고 시하 다 America

Online v National Health Care Discount Inc 121 FSupp2d 1255

(ND Iowa 2000)

71) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

72) United States v Morris 928 F2d 504 (2d Cir 2001) 한편 결은

lsquo의도된 기능 기 (intended function test)rsquo을 도입하 다고 평가받는바

이는 우리 형법 제314조 제2항 제347조의2의 ldquo부정한 명령의 입력rdquo은

당해 정보처리장치의 사무처리 목 에 비추어 입력할 수 없는 명령을

하는 것을 의미한다고 해석하는 것과 유사한 취지이다

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR ltFEFF004200720075006b00200064006900730073006500200069006e006e007300740069006c006c0069006e00670065006e0065002000740069006c002000e50020006f0070007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740065007200200066006f00720020007500740073006b00720069006600740020006100760020006800f800790020006b00760061006c00690074006500740020007000e500200062006f007200640073006b0072006900760065007200200065006c006c00650072002000700072006f006f006600650072002e0020005000440046002d0064006f006b0075006d0065006e00740065006e00650020006b0061006e002000e50070006e00650073002000690020004100630072006f00620061007400200065006c006c00650072002000410064006f00620065002000520065006100640065007200200035002e003000200065006c006c00650072002000730065006e006500720065002egt PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 29: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 145

로그램의 결함을 이용하여 이를 오작동하게 함으로써 허용될 수 없

는 권한을 부여하도록 할 수도 있다 어떠한 방법을 이용하든 코드기

반규제를 반한 경우에는 CFAA의 권한 없는 근에 해당한다고

보아야 할 것이다

(2) 다음으로 권한부여에 있어 가장 느슨한 방식이라 할 수 있는

정보서비스 이용약 (terms of service)을 반한 경우 권한 없는

근에 해당하지 않는다고 해석하는 것이 일반 이다73)

캘리포니아 주 연방지방법원도 United States v Drew 결74)에

서 소 소셜 네트워크 서비스(social network service)인 마이스페

이스(MySpace)의 이용자가 서비스이용약 에 반한 것만으로는 권

한 없는 근을 인정할 수 없다고 하 다 피고인은 성인임에도 불구

하고 16세의 남성으로 자신의 인 사항을 허 로 꾸민 후 피고인 딸

의 우 던 13세 소녀에게 근하여 다양한 언어 ㆍ심리 공격을

하 고 결국 자살에 이르게 한 사건이다 한편 와 같이 인 사항

을 허 로 꾸민 행 는 마이스페이스의 서비스이용약 을 반한 것

이었다 이에 하여 법원은 서비스이용약 을 반한 것만으로

CFAA의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙75)에 따라 헌법상 문제 을 야기한다

고 설시한다 즉 와 같은 해석은 일반 으로 계약 반은 형사처벌

의 상이 되지 아니한다는 원칙에 반되고 CFAA 규정을 극도로

모호하게 만들며 나아가 서비스 운 자에게 형사처벌의 상을 정할

73) Bellia Defending Cyberproperty supra note 56 at 2253 Kerr

Cybercrimersquos Scope supra note 1 at 1648-1660

74) United States v Drew 259 FRD 449 (CD Cal 2009)

75) Kolender v Lawson 461 US 352 (1983) 우리 헌법재 소도 죄형법정

주의의 내용으로 명확성의 원칙을 선언한다 헌법재 소 1992 2 25 선

고 89헌가104 결정

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU 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 ESP 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 FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB ltFEFF005500740069006c0069007a006500200065007300730061007300200063006f006e00660069006700750072006100e700f50065007300200064006500200066006f0072006d00610020006100200063007200690061007200200064006f00630075006d0065006e0074006f0073002000410064006f0062006500200050004400460020007000610072006100200069006d0070007200650073007300f5006500730020006400650020007100750061006c0069006400610064006500200065006d00200069006d00700072006500730073006f0072006100730020006400650073006b0074006f00700020006500200064006900730070006f00730069007400690076006f0073002000640065002000700072006f00760061002e0020004f007300200064006f00630075006d0065006e0074006f00730020005000440046002000630072006900610064006f007300200070006f00640065006d0020007300650072002000610062006500720074006f007300200063006f006d0020006f0020004100630072006f006200610074002000650020006f002000410064006f00620065002000520065006100640065007200200035002e0030002000650020007600650072007300f50065007300200070006f00730074006500720069006f007200650073002egt SUO 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 SVE ltFEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740020006600f600720020006b00760061006c00690074006500740073007500740073006b0072006900660074006500720020007000e5002000760061006e006c00690067006100200073006b0072006900760061007200650020006f006300680020006600f600720020006b006f007200720065006b007400750072002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002egt ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 30: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)146

수 있는 실질 권한을 부여하게 된다는 에서 받아들일 수 없다는

것이다76) 한 캘리포니아 주 연방지방법원은 Facebook Inc v

Power Ventures Inc 결77)에서도 단순히 서비스이용약 에 반

한 경우가 아닌 코드기반규제를 우회하려한 경우에만 권한 없는

근을 인정할 수 있다고 시하 다

(3) 코드기반규제와 서비스이용약 의 간 역에서는 권한 없는

근의 해석과 련하여 다음과 같은 유형의 사건들이 문제되었다

먼 피고용인이 고용인의 컴퓨터를 고용인의 이익에 반하는 방법

으로 사용한 경우인바 이에 하여는 각 법원의 견해가 일치하지

아니한다 컨 워싱턴 주 연방지방법원은 Shurgard Storage

Centers v Safeguard Self Storage 결78)에서 피고용인이 고용인의

컴퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우 代理人理論

(agency theory)을 용하여 lsquo권한 없는 근rsquo에 해당한다고 시하

다 사건에서 원고회사의 피고용인이었던 자가 피고회사로 이직하

면서 원고회사의 업비 등 비 정보를 취득한 후 이를 원고회사의

이메일을 이용하여 피고회사에 송하 는바 법원은 ldquo 리인이 본인

과 상충하는 이해 계를 가지게 되었거나 기타 본인에 한 충실의무

에 반하는 상황이 되었을 때에 그러한 사실을 본인이 알았던지 여

부에 계없이 리인의 권한은 종료된다rdquo는 리인이론을 용하

여79) 피고용인의 와 같은 행 는 원고회사 컴퓨터에 한 권한 없

는 근에 해당한다고 단한 것이다80) 그러나 연방제9항소법원은

76) United States v Drew 259 FRD at 464

77) Facebook Inc v Power Ventures Inc 2010 WL 3291750 (NDCal

2010)

78) Shurgard Storage Centers Inc v Safeguard Self Storage Inc 119

FSupp2d 1121 (WDWash 2000)

79) Restatement (Second) of Agency sect 112 (1958)

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA 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 JPN ltFEFF9ad854c18cea51fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e30593002537052376642306e753b8cea3092670059279650306b4fdd306430533068304c3067304d307e3059300230c730b930af30c830c330d730d730ea30f330bf3067306e53705237307e305f306f30d730eb30fc30d57528306b9069305730663044307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e30593002gt KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE ltFEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740020006600f600720020006b00760061006c00690074006500740073007500740073006b0072006900660074006500720020007000e5002000760061006e006c00690067006100200073006b0072006900760061007200650020006f006300680020006600f600720020006b006f007200720065006b007400750072002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002egt ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 31: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 147

LVRC Holdings LLC v Brekka 결81)에서 고용주에 한 충실의무

를 반한 경우에도 권한 없는 근에 해당하지 않는다고 시한다82)

다음으로 자동정보수집 로그램을 이용하여 경쟁자의 웹사이트로

부터 사업 련 정보를 취득하는 경우인바 본 유형에 하여도 각

법원은 단은 일치하지 않고 있다 컨 연방제1항소법원은 EF

Cultural Travel BV v Zefer Corp 결83)에서 특별한 사정이 없는

한 스크 이퍼(scraper) 로그램의 사용 그 자체로는 권한 없는 속

에 해당하지 않는다고 하 다 본 사건의 피고는 스크 이퍼 로그

램을 사용하여 경쟁자의 가격 정보 등을 알아내었고 원고는 그러한

행 가 웹사이트 운 자의 합리 기 를 넘어선 것인지 여부를 기

으로 하는 lsquo합리 기 기 (reasonable expectations test)rsquo을 용하

여야 한다고 주장하 는바 법원은 원고의 주장을 받아들이지 아니하

80) 유사한 취지의 민사 결로는 다음의 것이 있다 EF Cultural Travel

BV v Explorica Inc 274 F3d 577 (1st Cir 2001) Pac Aerospace

amp Elec Inc v Taylor 295 FSupp2d 1188 (ED Wash 2003)

International Airport Centers LLC v Citrin 440 F3d 418 (7th Cir

2006) Hanger Prosthetics amp Orthotics Inc v Capstone Orthopedic

Inc 556 FSupp2d 1122 (ED Cal 2008) 한편 이러한 법리는 다음과

같이 형사 결에도 확장되었다 United States v John 597 F3d 263

(5th Cir 2010) United States v Rodriguez 628 F3d 1258 (11th Cir

2010)

81) LVRC Holdings LLC v Brekka 581 F3d 1127 (9th Cir 2009)

82) 유사한 취지의 민사 결로는 다음의 것이 있다 BampB Microscopes v

Armogida 532 FSupp2d 744 (WD Pa 2007) Diamond Power

Intern Inc v Davidson 540 FSupp2d 1322 (ND Ga 2007) Black

amp Decker (US) Inc v Smith 568 FSupp2d 929 (WD Tenn 2008)

Bell Aerospace Services Inc v US Aero Services Inc 690

FSupp2d 1267 (MD Ala 2010) 한편 이러한 법리는 다음과 같이 형

사 결에도 확장되었다 United States v Nosal 676 F3d 854 (9th Cir

2012)

83) EF Cultural Travel BV v Zefer Corp 318 F3d 58 (1st Cir 2003)

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO ltFEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f0074002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a00610020006c0061006100640075006b006100730074006100200074007900f6007000f60079007400e400740075006c006f0073007400750073007400610020006a00610020007600650064006f007300740075007300740061002000760061007200740065006e002e00200020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002egt SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 32: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)148

다 그러나 뉴욕 주 연방지방법원은 Registercom Inc v Verio

Inc 결84)에서 웹사이트 운 자가 자동정보수집 로그램을 이용하

여 자신이 고객정보를 취득하는 것을 허용하지 않기로 하고 소송을

제기한 사실만으로도 권한 없는 근을 인정할 수 있다고 단하 다

와 같이 간 역에 해당하는 사건들에 하여는 각 법원의

단이 일치하지 않는바 에 열거한 사건들은 형사사건과 민사사건

의 단이 혼재하여 있음을 유의하여야 한다 컨 Orin Kerr는 민

사사건에서 CFAA 규정에 한 해석이 형사사건에 미칠 악 향에

하여 우려하면서85) 코드기반규제(code-based restriction)에 반한

경우에만 권한 없는 근에 해당한다는 해석론을 주장한다86) 이러한

해석이 인터넷 이용자들에게 되도록 큰 자유를 부여함과 동시에 개인

정보보호와 보안문제를 해결할 수 있다는 것이다 범죄구성요건을 정

하고는 있는 CFAA의 성격상 그 범 를 제한할 필요가 있다는

lsquo 근조항rsquo 18 USC sect 1030(a)(2)(C)를 제외한 다른 구성요건이

융정보 신용정보 연방정부의 정보ㆍ컴퓨터 등 일반에 공개되지 아

니한 정보에 한 근을 지하는 것과 균형을 맞출 필요가 있는

등을 고려하면 설득력 있는 견해라고 생각된다 다만 코드기반규제라

는 형식에 집착할 경우 정보서비스제공자들로 하여 더욱 폐쇄 인

서비스 환경을 설계하도록 함으로써 역설 으로 인터넷 이용자들의

84) Registercom Inc v Verio Inc 126 FSupp2d 238 (SDNY 2000)

affrsquod on other grounds 356 F3d 393 (2d Cir 2004) 사건에서 피고

는 자동정보수집 로그램을 이용하여 경쟁자의 고객정보를 취득한 후

이를 이용하여 경쟁자의 고객들에게 근하여 자신들의 서비스를 이용

하도록 유도하 다

85) Kerr Cybercrimersquos Scope supra note 1 at 1640

86) Id at 1648-1666 Patricia Bellia도 기본 으로 유사한 입장에 있다

Bellia Defending Cyberproperty supra note 56 at 2253

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU 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 ESP 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 FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA ltFEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f006200650020005000440046002000700065007200200075006e00610020007300740061006d007000610020006400690020007100750061006c0069007400e00020007300750020007300740061006d00700061006e0074006900200065002000700072006f006f0066006500720020006400650073006b0074006f0070002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002egt JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR ltFEFF004200720075006b00200064006900730073006500200069006e006e007300740069006c006c0069006e00670065006e0065002000740069006c002000e50020006f0070007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740065007200200066006f00720020007500740073006b00720069006600740020006100760020006800f800790020006b00760061006c00690074006500740020007000e500200062006f007200640073006b0072006900760065007200200065006c006c00650072002000700072006f006f006600650072002e0020005000440046002d0064006f006b0075006d0065006e00740065006e00650020006b0061006e002000e50070006e00650073002000690020004100630072006f00620061007400200065006c006c00650072002000410064006f00620065002000520065006100640065007200200035002e003000200065006c006c00650072002000730065006e006500720065002egt PTB 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 SUO ltFEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f0074002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a00610020006c0061006100640075006b006100730074006100200074007900f6007000f60079007400e400740075006c006f0073007400750073007400610020006a00610020007600650064006f007300740075007300740061002000760061007200740065006e002e00200020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002egt SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 33: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 149

자유로운 활동을 제약할 우려도 있는 도 고려되어야 할 것이다87)

Ⅳ 정보통신망 침입의 해석

1 정보통신망법 제48조 제1항의 문제

앞서 살펴본 CFAA와 비교할 때 정보통신망법 제48조 제1항은 그

객체를 lsquo컴퓨터rsquo가 아닌 lsquo정보통신망rsquo으로 하고 있는 에서 큰 차이

가 있다 한편 정보통신망법 제2조 제1호를 보면 이는 매우 범 한

개념임을 알 수 있다88) 즉 문언 상으로는 역단 인터넷망부터 폐

쇄 으로 리되는 소규모 인트라넷에 이르기까지 다양한 유형의 네

트워크가 모두 이에 해당할 수 있는 것이다 그 다면 어떠한 경우에

lsquo권한 없는 침입rsquo인지 여부를 명확히 하여야만 정보통신망법 제48조

제1항의 용범 가 부당하게 확 되는 것을 방지할 수 있을 것이다

2 권한 없는 침입의 범

가 정보통신망의 법 성격

먼 정보통신망 사용을 규율하는 규칙의 복잡성ㆍ다양성에 하여

살펴본다 재산권제도는 크게 私有(private property) 共同所有

(common property)89) 國有(state property)90)로 나 수 있다91) 공

87) 이러한 을 지 하는 견해로는 Bellia Defending Cyberproperty

supra note 56 at 2218 2261

88) 정보통신망법 제2조 제1호는 정보통신망을 ldquo 기통신사업법 제2조 제2

호에 따른 기통신설비를 이용하거나 기통신설비와 컴퓨터 컴퓨

터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는

수신하는 정보통신체제rdquo로 정의한다

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA 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 ITA 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 JPN ltFEFF9ad854c18cea51fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e30593002537052376642306e753b8cea3092670059279650306b4fdd306430533068304c3067304d307e3059300230c730b930af30c830c330d730d730ea30f330bf3067306e53705237307e305f306f30d730eb30fc30d57528306b9069305730663044307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e30593002gt KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 34: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)150

동소유는 집단소유(group property)라고도 불리는바 특정 집단이 이

를 배타 으로 사용하고 집단 외부인은 권한 없이 사용할 수 없다는

에서 구에게도 배타 권한이 인정되지 아니하는 非所有(open

access)와는 구별되는 개념이다92) 공동소유는 (1) 외부와 구별되는

특정 집단의 존재 (2) 소유의 객체인 재화 (3) 그 재화의 사용에

한 의사결정을 할 수 있는 일정한 內部規則(internal rule)을 필요로

한다93) 그것은 법령일 수도 있고94) 계약일 수도 있으며 는 특정

89) 민법 제2편 제3장 제3 이 lsquo共同所有rsquo라는 용어를 사용하는 lsquo共有rsquo가

비소유(open access)와 혼동되어 사용된다는 등을 고려하여

lsquocommon propertyrsquo를 lsquo공동소유rsquo로 표 한 것이다

90) 국가가 권리주체로 되는 國有(state property)뿐만 아니라 지방자치단체

등이 주체가 되는 公有(public property)도 상정할 수 있으나 그 기본

성격은 유사하다 할 것이다

91) 이러한 구분방법에 한 상세한 설명으로는 Michael A Heller The

Dynamic Analytics of Property Law 2 THEORETICAL INQ L 79

82 (2001)

92) 그러나 共同所有(common property)와 非所有(open access)는 혼동되어

사용되는 경우가 많다 컨 하딘은 개인 합리성을 추구하는 사용

자들이 비배타성(non-excludibility)을 가진 재화를 지나치게 많이 사용

하여 결국 황폐화되는 결과를 낳는 상 즉 개인 합리성에 기 한

행동이 사회 합리성을 달성하지 못하는 경우를 설명하기 하여 lsquo공

유의 비극(tragedy of commons)rsquo이라는 개념을 사용하 다Garrett

Hardin The Tragedy of Commons 162 SCI 1243 (1968) 그러나 사

실 하딘이 논한 lsquo공유rsquo는 비소유(open access)를 의미하는 것이다 이러

한 을 지 하는 견해로는 Dean Lueck amp Thomas J Miceli

Property Law in HANDBOOK OF LAW AND ECONOMICS 183

194 (A Mitchell Polinsky amp Steven Shavell eds 2007)

93) 오스트롬은 共有資源(common pool resource)의 과다사용 문제를 해결

하기 한 다양한 공동체의 형성과정과 지배구조를 검토한 결과 다음

과 같은 조건을 갖추었을 때 성공 인 공유자원 지배구조를 유지할 수

있다고 주장하 다 즉 (1) 자원을 사용할 수 있는 집단의 범 와 사용

상인 자원의 범 가 명확하게 규정되고 (2) 제반여건에 따라 하

게 조정된 사용규칙 (3) 자원사용규칙에 한 의사결정과정에 참여할

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP ltFEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f0073002000640065002000410064006f0062006500200050004400460020007000610072006100200063006f006e00730065006700750069007200200069006d0070007200650073006900f3006e002000640065002000630061006c006900640061006400200065006e00200069006d0070007200650073006f0072006100730020006400650020006500730063007200690074006f00720069006f00200079002000680065007200720061006d00690065006e00740061007300200064006500200063006f00720072006500630063006900f3006e002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002egt FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA 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 JPN ltFEFF9ad854c18cea51fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e30593002537052376642306e753b8cea3092670059279650306b4fdd306430533068304c3067304d307e3059300230c730b930af30c830c330d730d730ea30f330bf3067306e53705237307e305f306f30d730eb30fc30d57528306b9069305730663044307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e30593002gt KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE ltFEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740020006600f600720020006b00760061006c00690074006500740073007500740073006b0072006900660074006500720020007000e5002000760061006e006c00690067006100200073006b0072006900760061007200650020006f006300680020006600f600720020006b006f007200720065006b007400750072002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002egt ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 35: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 151

사회 습에 기한 것일 수도 있다 한편 사유와 공동소유의 간 형태

인 準共同所有(semi-commons)의 개념을 설정하는 견해도 있다95)

견해는 공동소유란 각자 소유권이 설정되어 있는 재화를 집합한 후

그 체에 한 사용규칙을 설정하여 공동으로 사용하는 것이라 정의

하며 개념을 이용하여 유럽 세시 목 지 사용 태양을 설명한

다 한 공동소유 개념을 확장하여 통신망(telecommunications

network)의 지배구조를 설명하는 데에도 사용하고 있다96)

흔히 인터넷은 공동통신규약(protocol)을 통하여 이어지는 lsquo네트워

크의 네트워크rsquo라 일컬어진다 인터넷은 심 통제기 이 존재하지

아니하는 분산시스템(distributed system)이나 상 네트워크 아래에

하 네트워크가 존재하고 그 아래에 다른 계층의 하 네트워크

가 존재하는 계층구조(hierarchial structure)를 가지고 있다97) 체

인터넷을 통제ㆍ 리하는 주체는 없지만 이를 구성하는 각 부분(회

선 라우터 스 치 등)에 하여는 소유권자가 있다98) 이에 더하여

수 있는 기구 (4) 자원사용을 감시하고 규칙 반을 발하는 기구 (5)

규칙 반에 한 한 제재장치 (6) 신속하고 효율 인 분쟁해결기

구 (7) 외부간섭으로부터 상 자율성 유지 등의 조건이 충족되어야

한다는 것이다 ELINOR OSTROM GOVERNING THE

COMMONS THE EVOLUTION OF INSTITUTIONS FOR

COLLECTIVE ACTION 88-102 (1990)

94) 민법의 公有 合有 總有에 한 규정을 그 로 들 수 있다

95) Henry E Smith Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000) 한편 본고에서 사용하

는 공동소유 개념은 사유와 공동소유의 간 형태를 의미한다는 에

서 민법 제278조에서 말하는 lsquo공동소유규정이 소유권 이외의 재산권에

용되는 경우rsquo와는 구별되는 것임을 유의하여야 한다

96) Henry E Smith Governing the Tele-Semicommons 22 YALE J

ON REG 289 (2005)

97) 정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003) 312면

98) 기간통신업자들이 부분의 인터넷용 회선을 소유하고 있으므로 기간

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO ltFEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f0074002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a00610020006c0061006100640075006b006100730074006100200074007900f6007000f60079007400e400740075006c006f0073007400750073007400610020006a00610020007600650064006f007300740075007300740061002000760061007200740065006e002e00200020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002egt SVE ltFEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740020006600f600720020006b00760061006c00690074006500740073007500740073006b0072006900660074006500720020007000e5002000760061006e006c00690067006100200073006b0072006900760061007200650020006f006300680020006600f600720020006b006f007200720065006b007400750072002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002egt ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 36: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)152

개별 사용자들이 지배하는 컴퓨 자원(computing resource)이 더하

여져 하나의 체계를 이루는 것이다 그 다면 인터넷 는 이를 구성

하는 다양한 계층의 네트워크도 일종의 첩 공동소유

(semi-commons) 형태로 설명할 수 있다고 생각된다 따라서 일정한

계층과 범 에 따라 그 사용을 규율하는 규칙을 발견할 수 있을 것

인바 이는 법령의 형태로 존재할 수도 있고 인터넷서비스제공자

(ISP Internet service provider) 는 포털 등 정보서비스제공자가

제공하는 이용약 의 형태일 수도 있으며 특정 조직 내부에서 사용

되는 인트라넷에 한 사용규칙이거나 사용자 네트워크 운 자

간에 암묵 으로 받아들여지는 일종의 사회규범일 수도 있다 혹은

식(Lawrence Lessig)이 주장하듯 lsquo코드(code)rsquo 그 자체일 수도 있

다99) 그러나 구체 으로 어떠한 규칙이 lsquo권한 없는 침입rsquo 여부를

단할 기 을 제시하는 것인지 악하는 것은 쉬운 일이 아니다

이는 형법의 lsquo정보처리장치rsquo나 CFAA의 lsquo컴퓨터rsquo와는 본질 으로

다른 성격이다 lsquo컴퓨터rsquo라고 해도 개인이 사용하는 컴퓨터(PC)에서

규모 정보서비스를 제공하는 서버에 이르기까지 그 종류는 다양하

다 그러나 궁극 으로는 그 리주체를 악할 수 있고 그 이용에

한 규칙을 인식하는 것도 크게 어렵지 않다 달리 말하면 컴퓨터

통신업자인 인터넷서비스제공자(ISP)는 자신의 회선과 장비를 이용하여

기간통신업자가 아닌 인터넷서비스제공자(ISP)들은 기간통신업자로부터

임 한 회선에 자신의 장비(라우터 스 치 등)를 더하여 개별 가입자망

을 구축한다 한편 인터넷서비스제공자(ISP)들은 연동센터(IX Internet

eXchange)와 연결되거나 직 연결(private peering)의 방법으로 다른

인터넷서비스제공자의 가입자망과 연결하는바 이와 같은 상호연결은

원칙 으로 각 당사자의 자율 결정에 따르게 된다 인터넷의 재산권

구조에 한 상세는 다음의 문헌을 참고하기 바란다 김정호ㆍ이완재

「인터넷의 재산권 구조와 혼잡」 (2002)

99) LESSIG CODE supra note 56 at 1 61

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU 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 ESP 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 FRA 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 ITA ltFEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f006200650020005000440046002000700065007200200075006e00610020007300740061006d007000610020006400690020007100750061006c0069007400e00020007300750020007300740061006d00700061006e0074006900200065002000700072006f006f0066006500720020006400650073006b0074006f0070002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002egt JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE ltFEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740020006600f600720020006b00760061006c00690074006500740073007500740073006b0072006900660074006500720020007000e5002000760061006e006c00690067006100200073006b0072006900760061007200650020006f006300680020006600f600720020006b006f007200720065006b007400750072002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002egt ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 37: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 153

는 私有財産에 가깝다 그러나 정보통신망의 경우는 다르다 상호 연

결되어 있는 인터넷의 특징 때문에 그 리주체를 명확히 악하거

나 이용규칙을 인식하는 것이 어려운 경우가 많고 이는 근본 으로

정보통신망의 準共同所有的 성격에서 기인하는 것이다

나 제한 해석의 필요성

앞서 CFAA의 해석에 있어 코드기반규제 반과 서비스이용약

반이라는 양 극단의 간 역에 있는 사건들이 문제가 되었음을 지

한바 있다 즉 (1) 피고용인이 고용인의 컴퓨터를 고용인의 이익에

반하는 방법으로 사용한 경우나 (2) 자동정보수집 로그램을 이용하

여 경쟁자의 웹사이트로부터 사업 련 정보를 취득하는 경우에

한 미국 각 법원의 단은 일치하지 않고 있다 한편 이러한 결과

는 그 리주체와 이용규칙을 비교 용이하게 악할 수 있는 lsquo컴퓨

터rsquo라는 객체의 특성에서 비롯된다고 본다 피고용인이 고용인의 컴

퓨터를 고용인의 이익에 반하는 방법으로 사용한 경우는 물론 자동

정보수집 로그램을 이용하여 경쟁자의 웹사이트로부터 정보를 캐

내는 등의 행 에서는 구의 어떤 이익이 침해받고 있는지를 악

하기 어렵지 않다 아마도 그러한 이유 때문에 일부 법원이 CFAA에

근거한 청구를 배척하기 어려웠을 것이라 생각된다 한 사건들

의 상당수가 형사 차가 아닌 CFAA에 근거한 민사소송이었다는

도 그 해석에 향을 미쳤을 것이다

그러나 lsquo정보통신망rsquo을 객체로 하는 경우에는 그 사정이 다르다 상

호 연결되어 있는 정보통신망을 일정한 범 로 구획화하기가 곤란한

그 리주체나 구체 사용규칙이 다층 이고 다양하기 때문에

구체 사건에서 용될 기 을 악하기가 용이하지 않은 등에

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB ltFEFF005500740069006c0069007a006500200065007300730061007300200063006f006e00660069006700750072006100e700f50065007300200064006500200066006f0072006d00610020006100200063007200690061007200200064006f00630075006d0065006e0074006f0073002000410064006f0062006500200050004400460020007000610072006100200069006d0070007200650073007300f5006500730020006400650020007100750061006c0069006400610064006500200065006d00200069006d00700072006500730073006f0072006100730020006400650073006b0074006f00700020006500200064006900730070006f00730069007400690076006f0073002000640065002000700072006f00760061002e0020004f007300200064006f00630075006d0065006e0074006f00730020005000440046002000630072006900610064006f007300200070006f00640065006d0020007300650072002000610062006500720074006f007300200063006f006d0020006f0020004100630072006f006200610074002000650020006f002000410064006f00620065002000520065006100640065007200200035002e0030002000650020007600650072007300f50065007300200070006f00730074006500720069006f007200650073002egt SUO ltFEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f0074002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a00610020006c0061006100640075006b006100730074006100200074007900f6007000f60079007400e400740075006c006f0073007400750073007400610020006a00610020007600650064006f007300740075007300740061002000760061007200740065006e002e00200020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002egt SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 38: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)154

비추어 정보통신망법 제48조는 CFAA보다 더욱 제한 으로 해석되

어야 할 것이다 그와 같이 해석하지 아니한다면 죄형법정주의가 요

구하는 명확성 원칙을 배하여100) 자칫 정보통신망법 제48조 제1항

이 소 lsquo인터넷 공간rsquo에서 모든 규칙 반행 를 처벌하는 포 규

정으로 환될 험이 있다 즉 무단침입죄의 통에 따라 사유재산

는 사 역을 보호하는 CFAA와는 달리 정보통신망법 제48조 제

1항은 특정 공유자원의 사용을 목표로 하는 공동체에서 범 한 규

칙 반행 를 처벌하는 성격을 가질 수 있는 것이다101)

이러한 문제는 lsquo침입rsquo의 해석과도 한 련이 있다 정보통신망

제48조 제1항은 권한 없이 정보통신망에 lsquo침입rsquo하는 행 를 지한다

그 다면 어떠한 경우에 lsquo침입rsquo에 해당한다고 볼 것인가 먼 형법

규정을 살피면 lsquo침입rsquo이란 주거ㆍ건조물ㆍ선박ㆍ항공기 등 구분되어

리되는 역 는 사유재산을 침범하여 그 내부로 들어가는 경우

에 사용되는 단어임을 알 수 있다102) 이는 다른 법률의 경우도 마찬

100) 즉 컴퓨터에 한 침입을 내용으로 하는 CFAA의 경우 컴퓨터 리자

의 의사에 따라 처벌규정의 내용이 달라진다는 에서 불명확성을 지

니게 되나 정보통신망에 한 침입을 내용으로 하는 정보통신망법의

경우 공유자원에 한 이용규칙에 따라 처벌규정이 내용이 달라진다는

에서 불명확성을 지니게 된다 따라서 정보통신망법의 경우 상

으로 그 불명확성의 험이 더욱 크다고 할 수 있다

101) 비록 CFAA는 정보통신망이 아닌 컴퓨터를 객체로 정하고 있기는 하

지만 이러한 우려 때문에 캘리포니아 주 연방지방법원은 United

States v Drew 결에서 서비스이용약 을 반한 것만으로 CFAA

의 권한 없는 근을 인정한다면 lsquo막연하기 때문에 무효

(void-for-vagueness)rsquo라는 원칙에 따라 헌법상 문제 을 야기한다고

시한 것이며 Facebook Inc v Power Ventures Inc 결에서도

단순히 서비스이용약 에 반한 경우가 아닌 코드기반규제를 우회하

려한 경우에만 권한 없는 근을 인정할 수 있다고 단한 것이다

102) 형법에서 lsquo침입(侵入)rsquo이라는 단어가 사용되는 구성요건은 다음과 같다

(1) 제140조의2(부동산강제집행효용침해) ldquo강제집행으로 명도 는 인

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 39: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 155

가지이다 즉 lsquo침입rsquo은 무엇인가 기타 공간과 구분되어 리되는

역을 침범하여 그 내부로 들어가는 경우에 사용되는 것이 일반 이

다103) lsquo권한 없는rsquo이라는 요건을 범 하게 해석할 경우 와 같은

lsquo침입rsquo의 일반 개념과 상충하게 된다 달리 말하면 특정인이 인터

넷서비스제공자에게 정당한 요 을 지불하고 인터넷을 사용하던

이를 이용하여 어떠한 범죄를 지르거나 는 (그 내용을 미리 확

정하기 어려운) 특정이용규칙에 반한 경우 그의 지 는 lsquo침입자rsquo로

환될 수 있는 것인바 이는 lsquo침입rsquo이라는 단어가 사용되는 일반 용

례 상 상정하기 어려운 것이다

따라서 필자는 기술 보호조치(technological protection measures)

도된 부동산에 침입rdquo하는 경우 (2) 제319조 제1항(주거침입)과 제320

조(특수주거침입) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (3) 제330조(야간주거침입 도)

ldquo사람의 주거 간수하는 택 건조물이나 선박 는 유하는 방실에

침입rdquo하는 경우 (4) 제331조 제1항(특수 도) ldquo문호 는 장벽 기타

건조물의 일부를 손괴하고 조의 장소에 침입rdquo하는 경우 (5) 제334

조 제1항(특수강도) ldquo사람의 주거 리하는 건조물 선박이나 항공기

는 유하는 방실에 침입rdquo하는 경우 (6) 제340조 제1항(해상강도)

ldquo해상에서 선박을 강취하거나 선박 내에 침입rdquo하는 경우이다

103) 컨 군사기 보호법 제17조 제1항은 ldquo군사보호구역을 침입한 사람rdquo

을 처벌하고 경비업법 제14조 제8항은 ldquo무기 는 폭발물을 소지하고

국가 요시설에 침입한 자rdquo 는 ldquo국가 요시설에 침입한 무장간첩rdquo

등의 경우를 제외하고는 사람에게 해를 끼쳐서는 아니 된다고 규정

하며 형의 집행 수용자의 처우에 한 법률 제100조 제2항 제5호

도 ldquo교정시설에 침입하거나 하려고 하는 때rdquo 강제력을 행사할 수 있다

고 규정한다 한편 감염병의 방 리에 한 법률 제2조 제13호

는 ldquo감염병환자란 감염병의 병원체가 인체에 침입하여 증상을 나타내

는 사람rdquo이라고 규정하고 검역법 제2조 제3호도 ldquo검역감염병 환자란

검역감염병 병원체가 인체에 침입하여 증상을 나타내는 사람rdquo이라 규

정하는바 이러한 용례에서도 lsquo인체rsquo라는 가장 사 인 역에 lsquo병원체rsquo가

침범하여 내부로 들어가는 것을 의미하는 것이다

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 40: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)156

는 이에 하는 보호조치를 무력화하거나 우회하는 방법으로 자신

에게 부여되지 않은 권한을 취득하고 이를 이용하여 정보통신망에

근한 경우에만 lsquo권한 없는 침입rsquo에 해당한다는 해석론을 제시하고

자 한다 달리 말하면 제48조 제1항의 정보통신망은 lsquo기술 보호조

치 는 이에 하는 보호조치에 의하여 피고인에게 근권한을 부

여하지 아니하 거나 근권한을 제한한 것rsquo에 한정되어야 한다 이

러한 해석에 따른다면 법원이 업무상 알게 된 직속상 의 아이디

와 비 번호를 이용하여 상 이 모르는 사이에 군 내부 산망에

속하여 상 명의로 군사령 에게 이메일을 보낸 사안에 하여 정

보통신망법 제48조 제1항의 근권한 없이 정보통신망에 침입하는

행 에 해당한다고 시한 것은 정당하다 할 것이다104) 다른 사람의

비 번호 등을 이용하여 정보통신망에 근한 것은 기술 보호조치

를 우회한 것에 해당하기 때문이다105)

104) 법원 2005 11 25 선고 2005도870 결 다만 사안은 이용자가

피고인으로 하여 자신의 비 번호 등을 이용하여 일정 범 의 사실

행 를 행할 수 있도록 한 것이어서 형 인 비 번호도용의 사안

은 아니다 그러함에도 법원은 정보통신망의 안정성 확보를 해 식

별부호가 요한 역할을 하는 등을 고려하여 ldquo서비스제공자가 이용

자에게 제3자로 하여 사용할 수 있도록 승낙하는 권한을 부여하 다

고 볼 수 있거나 는 서비스제공자에게 제3자로 하여 사용하도록

한 사정을 고지하 다면 서비스제공자도 동의하 으리라고 추인되는

경우 등을 제외하고는 원칙 으로 그 제3자에게는 정당한 근권한이

없다rdquo고 단하여 권한 없는 근을 인정하 다

105) 법원도 ldquo구 정보통신망 이용 진 등에 한 법률 제19조 제3항은

(hellip) 정보통신서비스제공자가 정보통신망의 안정성 정보의 신뢰성

을 확보하기 한 보호조치를 강구하여야 함을 제로 그러한 보호조

치를 불법 는 부당한 방법으로 침해하거나 훼손하는 행 를 지하

고 있었으나 (hellip) 정보통신망법 제48조 제1항은 그러한 보호조치를

침해하거나 훼손할 것을 구성요건으로 하지 않(hellip)으므로 정보통신망

법은 그 보호조치에 한 침해나 훼손이 수반되지 않더라도 부정한

방법으로 타인의 식별부호(아이디와 비 번호)를 이용하거나 보호조치

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 41: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 157

앞서 논한바와 같이 과연 CFAA가 정보통신망법 제48조의 입법과

정 향을 것인지 여부는 확실하지 않다 만약 CFAA의 기본구조

를 참고하여 lsquo권한 없는 침입rsquo을 행 태양으로 규정하되 다만 그

상을 lsquo컴퓨터rsquo에서 lsquo정보통신망rsquo으로 바꾼 것이라면106) 이는 각 상

의 본질 차이 을 충분히 고려하지 아니한 입법이었다는 비 이

가능하다 lsquo권한 없는 침입rsquo이라는 행 태양은 사유재산이거나 는

(1) 외부와 구별되는 특정 집단의 존재 (2) 소유ㆍ사용의 객체인 특

정 재화 (3) 그 재화의 사용에 한 규칙이 외부에서도 명확하게 인

식될 수 있는 상을 그 객체로 삼아야 하는바 정보통신망법이 규정

하는 lsquo정보통신망rsquo은 그러한 징표를 충분히 갖추었다고 보기 어렵기

때문이다 따라서 필자의 제안과 같이 정보통신망의 범 를 제한 으

로 해석하여야 그 불명확성을 제거할 수 있다고 생각된다

3 법원 2013 3 28 선고 2010도14607 결

가 정보통신망법 제48조 제1항

최근 악성 로그램을 사용한 검색순 조작 사건에서 정보통신망법

에 따른 제한을 면할 수 있게 하는 부정한 명령을 입력하는 등의 방

법으로 침입하는 행 도 지하고 있다rdquo고 시하 다 법원 2005

11 25 선고 2005도870 결

106) 이에는 두 가지 정도의 이유가 있었을 것으로 추측할 수 있다 먼

법 체의 일 성ㆍ통일성을 유지하기 하여 정보통신망법의 심개

념인 lsquo정보통신망rsquo을 그 상으로 규정하 을 수 있다 한 1995년 형

법 개정 당시 일반 컴퓨터침입 지죄를 도입하지 않은 입법자의 의

도를 특별형법의 제정을 통하여 우회할 수 없다는 고려가 작용하 을

수도 있다 두 가지 이유가 모두 구체 입법과정에서 고려된 것인

지 어느 하나만이 결정 역할을 한 것인지 는 어떠한 다른 고려가

작용한 것인지는 명확하지 아니하다

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU ltFEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f00630068007700650072007400690067006500200044007200750063006b006500200061007500660020004400650073006b0074006f0070002d0044007200750063006b00650072006e00200075006e0064002000500072006f006f0066002d00470065007200e400740065006e002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002egt ESP 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 FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA ltFEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f006200650020005000440046002000700065007200200075006e00610020007300740061006d007000610020006400690020007100750061006c0069007400e00020007300750020007300740061006d00700061006e0074006900200065002000700072006f006f0066006500720020006400650073006b0074006f0070002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002egt JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO ltFEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f0074002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a00610020006c0061006100640075006b006100730074006100200074007900f6007000f60079007400e400740075006c006f0073007400750073007400610020006a00610020007600650064006f007300740075007300740061002000760061007200740065006e002e00200020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002egt SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 42: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)158

제48조에 한 주목할 만한 법원의 결이 있었다107) 아래에서는

이에 하여 상세히 살펴보고자 한다 먼 결 요부분을

요약하여 아래에 제시한다

ldquo원심은 피고인의 공소 외 회사는 그 회사가 운 하는 웹사이트에

서 컴퓨터 사용자들이 무료 로그램을 다운로드받을 경우 악성 로

그램이 몰래 숨겨진 lsquoActiveXrsquo를 필수 으로 설치하도록 유도하는 방

법으로 그들의 컴퓨터(이하 lsquo피해 컴퓨터rsquo라 한다)에 이 사건 로그

램을 설치하 는데 (hellip) 이 사건 로그램이 (hellip) 공소 외 회사 서버

컴퓨터 작업지시에 따라 피해 컴퓨터로 하여 네이버 시스템에 연

결하여 특정 검색어를 검색하거나 검색 후 나오는 결과 화면에서 특

정 링크를 클릭한 것처럼 네이버 시스템에 허 의 신호를 발송하는

등의 작업을 하도록 한 원심 시 인정사실에 비추어 피고인이

정당한 근권한 없이 는 허용된 근권한을 과하여 피해 컴퓨

터 사용자들이 사용하는 정보통신망을 침입한 사실을 인정할 수 있

다는 이유로 (hellip) 이 부분 공소사실에 하여 유죄를 선고한 제1심

결을 그 로 유지하 다rdquo

ldquo(hellip) 원심 시에서 알 수 있는 피해 컴퓨터에 연결된 정보통신망

을 이용한 이 사건 로그램의 피해 컴퓨터 내의 설치 경 피해 컴

퓨터 사용자들이 인식하지 못하는 상태에서의 이 사건 로그램의

실행 피해 컴퓨터에 연결된 정보통신망을 이용한 공소외 1 회사

서버 컴퓨터와의 통신 그 통신에 의한 지시에 따라 피해 컴퓨터와

네이버 시스템 사이에 연결되는 정보통신망을 이용한 네이버 시스템

에 한 허 신호 발송 결과 등에 비추어 보면 이 사건 로그램이

설치됨으로써 피해 컴퓨터 사용자들이 사용하는 정보통신망에 침입

107) 법원 2013 3 28 선고 2010도14607 결

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA 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 JPN ltFEFF9ad854c18cea51fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e30593002537052376642306e753b8cea3092670059279650306b4fdd306430533068304c3067304d307e3059300230c730b930af30c830c330d730d730ea30f330bf3067306e53705237307e305f306f30d730eb30fc30d57528306b9069305730663044307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e30593002gt KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 43: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 159

하 다고 단한 원심 결은 의 법리에 기 한 것으로서 (hellip) 제

48조 제1항에서 정한 정보통신망의 침입에 한 법리를 오해하는 등

의 사유로 결에 향을 미친 법이 없다rdquo108)

본 결이 제시하는 사실 계만으로는 피고인이나 소 lsquo피해컴퓨

터rsquo 사용자들이 사용하는 정보통신망이 어떠한 종류의 것이었는지 명

확하지 않다 그러나 만약 피고인 는 피해컴퓨터 사용자들이 일반

인 인터넷서비스제공자와 정당한 계약을 체결하고 인터넷을 사용

하는 경우라면 시에 약간의 의문이 제기될 수 있다고 본다 주

지하다시피 인터넷은 패킷 스 칭 시스템(packet switching system)

으로 네트워크를 통하여 달되는 데이터는 작은 패킷으로 나 어진

후 데이터를 송한 컴퓨터의 주소 목 지 컴퓨터의 주소 나뉜 데

이터들이 다시 조립될 수 있도록 하는 정보 등을 포함한 헤더

(header)를 포함하여 송된다 한 나 어진 패킷은 다양한 경로를

통하여 목 지에 도달하며 미리 그 달경로를 악할 수는 없다 그

다면 만약 피고인과 피해컴퓨터 사용자들의 인터넷서비스제공자가

다르다 할지라도 피고인이 일반 인 방법으로 인터넷을 이용하는 경

우라면 다른 인터넷서비스제공자가 제공하는 정보통신망을 이용하는

것도 침입에 해당한다고 보기는 어렵다 그러한 이용은 인터넷의 원

리에 비추어 당연한 것이기 때문이다

한편 결은 lsquo피해 컴퓨터rsquo라는 단어를 사용하고 있음을 주목하

여야 한다 물론 법원이 범행경 를 설명하는 과정에서 어떠한 객

체를 특정할 필요가 있어 와 같은 단어를 사용하 을 수도 있다

그러나 법원이 lsquo피해 컴퓨터에 연결된 정보통신망rsquo 는 lsquo피해 컴퓨

터와 네이버 시스템 사이에 연결되는 정보통신망rsquo 등의 표 을 사용

108) 은 필자가 부가한 것이다

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU 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 ESP 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 FRA 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 ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 44: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)160

하는 은 더욱 문제라고 보아야 한다 이는 컴퓨터를 매개로 정보통

신망을 개별화한 후 그 침해 여부를 단하려는 것이 아닌가라는 의

문을 불러일으키기 때문이다 달리 말하면 피해 컴퓨터(A)와 네이버

시스템(B)을 두 개의 구분되는 속 (node)으로 규정하고 이를 연결

하는 망(A-B)을 다른 정보통신망과 구별할 수 있다는 제에서 피

고인의 행 가 피해 컴퓨터와 네이버 시스템을 연결하는 정보통신망

을 침입한 것으로 단한 것이 아닌가라는 의문이다

그러나 앞서 논한 인터넷의 일반 성격에 비추어 lsquo피해 컴퓨터 사

용자들이 사용하는 정보통신망rsquo 는 lsquo피해 컴퓨터와 네이버 시스템

사이에 연결되는 정보통신망rsquo을 다른 정보통신망과 구별하기는 어렵

다 할 것이다109) 나아가 컴퓨터를 매개로 정보통신망을 개별화한 후

그 침해 여부를 단하는 입장을 취한다면 사실상 해석을 통하여

CFAA와 같이 lsquo권한 없는 컴퓨터 침입rsquo을 지하는 새로운 구성요건

을 창설하는 결과가 되며 이는 1995년 형법 개정 당시 일반 컴퓨

터침입 지죄를 도입하지 않은 입법자의 의도에 정면으로 배치되는

것이다 만약 피고인이 폐쇄 으로 운 되는 사내 인트라넷 등에 권

한 없이 침입하여 내부 컴퓨터에 악성 로그램이 설치되도록 하 다

면 당연히 제48조 제1항의 침입에 해당할 것이다 그러나 일반 인

터넷 사용 환경에서라면 와 같은 악성 로그램배포 이를 이용

한 검색어순 조작을 하 다 하더라도 컴퓨터등장애업무방해죄에 해

당할 수 있음은 별론으로 하고110) 정보통신망법 제48조 제1항의 권

109) 특히 사건에서 피해 컴퓨터 사용자들이 사용하는 정보통신망이 lsquo기

술 보호조치 는 이에 하는 보호조치에 의하여 피고인에게 근

권한을 부여하지 아니하 거나 근권한을 제한한 것rsquo인지 여부를

단할 수 있는 별다른 정황이 보이지 않는 에서도 그러하다

110) 물론 이러한 행 는 형법 제314조 제2항에 해당한다 ldquo포털사이트 운

회사의 통계집계시스템 서버에 허 의 클릭정보를 송하여 검색순

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP ltFEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f0073002000640065002000410064006f0062006500200050004400460020007000610072006100200063006f006e00730065006700750069007200200069006d0070007200650073006900f3006e002000640065002000630061006c006900640061006400200065006e00200069006d0070007200650073006f0072006100730020006400650020006500730063007200690074006f00720069006f00200079002000680065007200720061006d00690065006e00740061007300200064006500200063006f00720072006500630063006900f3006e002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002egt FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE ltFEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740020006600f600720020006b00760061006c00690074006500740073007500740073006b0072006900660074006500720020007000e5002000760061006e006c00690067006100200073006b0072006900760061007200650020006f006300680020006600f600720020006b006f007200720065006b007400750072002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002egt ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 45: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 161

한 없는 침입에 해당한다고 보기는 어렵다고 단된다

나 정보통신망법 제48조 제3항

한편 같은 결에서 법원은 정보통신망법 제48조 제3항의 해석과

련하여 ldquo비록 허 의 정보자료를 처리하게 하 다고 하더라도 그것

이 정보통신망에서 처리가 정된 종류의 정보자료인 이상 (hellip) lsquo부정

한 명령rsquo을 처리하게 한 것이라 할 수 없고 나아가 그와 같이 허 의

자료를 처리하게 함으로써 정보통신망의 리자나 이용자의 주

입장에서 보아 진실에 반하는 정보처리 결과를 만들어 내었다고 하더

라도 정보통신망에서 정보를 수집ㆍ가공ㆍ 장ㆍ검색ㆍ송신 는 수

신하는 기능을 물리 으로 수행하지 못하게 하거나 그 기능 수행을

해하지는 아니하는 이상 형법에서 정한 lsquo정보처리 장애rsquo에 해당하여

컴퓨터등장애업무방해죄가 성립될 수 있음은 별론으로 하고 (hellip) lsquo정

보통신망 장애rsquo에 해당한다고 할 수 없다rdquo고 시한다111)

즉 법원은 정보처리장치를 그 상으로 하는 형법 제314조 제2

항과 정보통신망을 상으로 하는 정보통신망법 제48조 제3항을 명

확히 구분하는 것이다 이는 앞서 본 정보통신망법 제48조 제1항의

해석과는 달리 제48조 제3항의 상인 lsquo정보통신망rsquo의 성격을 충분히

고려한 것으로 타당한 결론이라고 생각된다 한편 앞서 논한바와 같

이 정보통신망법 제48조 제3항이 형법 제314조 제2항 특별한 행

유형을 처벌하는 것으로 해석할 수도 있으나 그 상을 정보통신

망으로 규정함으로 인하여 그 존재의미의 상당 부분을 상실하게 된

결정 과정에서 와 같이 송된 허 의 클릭정보가 실제로 통계에

반 됨으로써 정보처리에 장애가 실 으로 발생하 다면 그로 인하

여 실제로 검색순 의 변동을 래하지는 않았다 하더라도 컴퓨터등장

애업무방해죄가 성립한다rdquo 법원 2009 4 9 선고 2008도11978 결

111) 법원 2013 3 28 선고 2010도14607 결

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA 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 JPN ltFEFF9ad854c18cea51fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e30593002537052376642306e753b8cea3092670059279650306b4fdd306430533068304c3067304d307e3059300230c730b930af30c830c330d730d730ea30f330bf3067306e53705237307e305f306f30d730eb30fc30d57528306b9069305730663044307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e30593002gt KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE ltFEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740020006600f600720020006b00760061006c00690074006500740073007500740073006b0072006900660074006500720020007000e5002000760061006e006c00690067006100200073006b0072006900760061007200650020006f006300680020006600f600720020006b006f007200720065006b007400750072002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002egt ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 46: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)162

을 유의하여야 한다 향후 본 규정의 입법취지에 부합하는 방향으

로 개정이 이루어져야 할 것이다

Ⅴ 마치며

정보통신망법 제48조는 CFAA와 같은 행 유형을 지하면서도

컴퓨터가 아닌 정보통신망을 그 기본 상으로 설정하 다 상호 연결

된 정보통신망의 성격에 비추어볼 때 lsquo권한 없는 침입rsquo이라는 요건을

히 제한하지 아니하면 제48조 제1항은 자칫 인터넷 공간에서 모

든 규칙 반행 를 처벌하는 포 규정으로 환될 험이 있다

따라서 본 조항은 기술 보호조치 는 이에 하는 보호조치를 무

력화하거나 우회하는 방법으로 자신에게 부여되지 않은 권한을 취득

하고 이를 이용하여 정보통신망에 근한 경우에만 lsquo권한 없는 침입rsquo

에 해당하는 것으로 해석되어야 할 것이다 달리 말하면 제48조 제1

항의 정보통신망은 lsquo기술 보호조치 는 이에 하는 보호조치에

의하여 피고인에게 근권한을 부여하지 아니하 거나 근권한을

제한한 것rsquo에 한정되어야 한다 이러한 해석 하에서만 정보통신망법

제48조 제1항이 가진 잠재 험성을 제거하고 정보통신망의 자유

로운 이용과 그 안정성을 조화시키려 하는 동법의 목 에 부합할 수

있을 것이다

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU 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 ESP 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 FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA ltFEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f006200650020005000440046002000700065007200200075006e00610020007300740061006d007000610020006400690020007100750061006c0069007400e00020007300750020007300740061006d00700061006e0074006900200065002000700072006f006f0066006500720020006400650073006b0074006f0070002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002egt JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE ltFEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740020006600f600720020006b00760061006c00690074006500740073007500740073006b0072006900660074006500720020007000e5002000760061006e006c00690067006100200073006b0072006900760061007200650020006f006300680020006600f600720020006b006f007200720065006b007400750072002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002egt ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 47: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 163

abstract

Study on network trespass in the Information Network Act of Korea

Cho Sunghun

In this article I first examine in every detail the differences between the statutes in Criminal Code of Korea related with computer crime and the statutes in the Information Network Act of Korea related with network crime Then I present a doctrinal analysis regarding the interpretation of network trespass in Information Network Act

I propose that courts should limit network trespass as access to network that invalidates or circumvents code-based restrictions The constitutional void-for-vagueness doctrine would help in delineating the proper scope of criminal liability when applying the Information Network Act By means of this process the network trespass will completely ldquometamorphoserdquo into normal sanctions that delicately balance competing interests between owners of networked computer systems and users and draw a bright line between permissible and forbidden uses

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA ltFEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f006200650020005000440046002000700065007200200075006e00610020007300740061006d007000610020006400690020007100750061006c0069007400e00020007300750020007300740061006d00700061006e0074006900200065002000700072006f006f0066006500720020006400650073006b0074006f0070002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002egt JPN ltFEFF9ad854c18cea51fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e30593002537052376642306e753b8cea3092670059279650306b4fdd306430533068304c3067304d307e3059300230c730b930af30c830c330d730d730ea30f330bf3067306e53705237307e305f306f30d730eb30fc30d57528306b9069305730663044307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e30593002gt KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 48: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)164

[참고문헌]

김일수ㆍ서보학 「형법각론」(제6 ) (2004)

김정호ㆍ이원재 「인터넷의 재산권 구조와 혼잡」 (2002)

박상기 「형법각론」(제5 ) (2004)

배종 「형사정책」(제2 ) (1999)

정진욱ㆍ김 철ㆍ조강홍 「컴퓨터네트워크」 (2003)

ALEXANDER GREGORY S amp EDUARDO M PENtildeALVER AN

INTRODUCTION TO PROPERTY THEORY (2012)

Bellia Patricia L Defending Cyberproperty 79 NYU L REV 2164

(2004)

Brenner Susan W Is There Such a Thing as ldquoVirtual Crimerdquo 4 CAL

CRIM L REV 1 (2001)

Brenner Susan W State Cybercrime Legislation in the United States of

America A Survey 7 RICH J L amp TECH 28 (2001)

Burk Dan L The Trouble with Trespass 4 J SMALL amp EMERGING

BUS L 27 (2000)

Calabresi Guido amp A Douglas Melamed Property Rules Liability Rules

and Inalienability One View of the Cathedral 86 HARV L

REV 1089 (1972)

Charney Scott amp Kent Alexander Computer Crime 45 EMORY L J 931

(1996)

CLANCY THOMAS K CYBER CRIME AND DIGITAL EVIDENCE

MATERIALS AND CASES (2011)

DRESSLER JOSHUA UNDERSTANDING CRIMINAL LAW (5th ed

2009)

Epstein Richard A Cybertrespass 70 U CHI L REV 73 (2003)

Fairfield Joshua AT Virtual Property 85 BU L REV 1047 (2005)

Hardin Garrett The Tragedy of Commons 162 SCI 1243 (1968)

Heller Michael A The Dynamic Analytics of Property Law 2

THEORETICAL INQ L 79 (2001)

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP ltFEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f0073002000640065002000410064006f0062006500200050004400460020007000610072006100200063006f006e00730065006700750069007200200069006d0070007200650073006900f3006e002000640065002000630061006c006900640061006400200065006e00200069006d0070007200650073006f0072006100730020006400650020006500730063007200690074006f00720069006f00200079002000680065007200720061006d00690065006e00740061007300200064006500200063006f00720072006500630063006900f3006e002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002egt FRA ltFEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f007500720020006400650073002000e90070007200650075007600650073002000650074002000640065007300200069006d007000720065007300730069006f006e00730020006400650020006800610075007400650020007100750061006c0069007400e90020007300750072002000640065007300200069006d007000720069006d0061006e0074006500730020006400650020006200750072006500610075002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002egt ITA 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 JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO ltFEFF004b00e40079007400e40020006e00e40069007400e4002000610073006500740075006b007300690061002c0020006b0075006e0020006c0075006f0074002000410064006f0062006500200050004400460020002d0064006f006b0075006d0065006e007400740065006a00610020006c0061006100640075006b006100730074006100200074007900f6007000f60079007400e400740075006c006f0073007400750073007400610020006a00610020007600650064006f007300740075007300740061002000760061007200740065006e002e00200020004c0075006f0064007500740020005000440046002d0064006f006b0075006d0065006e00740069007400200076006f0069006400610061006e0020006100760061007400610020004100630072006f0062006100740069006c006c00610020006a0061002000410064006f00620065002000520065006100640065007200200035002e0030003a006c006c00610020006a006100200075007500640065006d006d0069006c006c0061002egt SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 49: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

硏究論文 165

Kerr Orin S Cybercrimersquos Scope Interpreting Access and Authorization

in Computer Misuse Statutes 78 NYU L REV 1596 (2003)

Kerr Orin S Vagueness Challenges to the Computer Fraud and Abuse

Act 94 MINN L REV 1561 (2010)

KERR ORIN S COMPUTER CRIME LAW (2d ed 2009)

Klevorick Alvin K On the Economic Theory of Crime in CRIMINAL

JUSTICE NOMOS XXVII 289 (J Rolan Pennock amp John W

Chapman eds 1985)

LAFAVE WAYNE R CRIMINAL LAW (3d ed 2000)

LESSIG LAWRENCE CODE VERSION 20 (2006)

Lueck Dean amp Thomas J Miceli Property Law in HANDBOOK OF

LAW AND ECONOMICS 183 (A Mitchell Polinsky amp Steven

Shavell eds 2007)

McGowan David Website Access The Case for Consent 35 LOY U

CHI LJ 341 (2003)

Merrill Thomas W The Demsetz Thesis and the Evolution of Property

Rights 31 J LEGAL STUD S331 (2002)

Merrill Thomas W amp Henry E Smith Optimal Standardization in the

Law of Property The Numerus Clausus Principle 110 YALE L

J 1 (2000)

MERRILL THOMAS W amp HENRY E SMITH PROPERTY

PRINCIPLES AND POLICIES (2007)

Olivenbaum Joseph M CTRL-ALT-DEL Rethinking Federal Computer

Crime Legislation 27 SETON HALL L REV 574 (1997)

OrsquoRourke Maureen A Property Rights and Competition on the Internet

In Search of an Appropriate Analogy 16 BERKELEY TECH L

J 561 (2001)

OSTROM ELINOR GOVERNING THE COMMONS THE

EVOLUTION OF INSTITUTIONS FOR COLLECTIVE

ACTION (1990)

Posner Richard A An Economic Theory of the Criminal Law 85

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN 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 DEU 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 ESP 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 FRA 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 ITA ltFEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f006200650020005000440046002000700065007200200075006e00610020007300740061006d007000610020006400690020007100750061006c0069007400e00020007300750020007300740061006d00700061006e0074006900200065002000700072006f006f0066006500720020006400650073006b0074006f0070002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002egt JPN 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 KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB 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 SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice

Page 50: [논문2] 정보통신망침입에 대한 연구 - 조성훈 변호사

法曹 201312(Vol687)166

COLUM L REV 1193 (1984)

POSNER RICHARD A ECONOMIC ANALYSIS OF LAW (7th ed

2007)

PROSSER WILLIAM L TORTS (4th ed 1971)

Schwartz Paul M Property Privacy and Personal Data 117 HARV L

REV 2056 (2004)

Smith Henry E Semicommon Property Rights and Scattering in the

Open Fields 29 J LEGAL STUD 131 (2000)

Smith Henry E Governing the Tele-Semicommons 22 YALE J ON

REG 289 (2005)

Smith Henry E Self-Help and the Nature of Property 1 J L ECON amp

POLrsquoY 69 (2005)

Sokolik Stanley L Computer Crime―The Need for Deterrent Legislation

2 COMPUTERLJ 353 (1980)

Solove Daniel J Privacy and Power Computer Databases and Metaphors

for Information Privacy 53 STAN L REV 1393 (2001)

UNITED STATES DEPARTMENT OF JUSTICE PROSECUTING

COMPUTER CRIMES (2d ed 2010)

ltlt ASCII85EncodePages false AllowTransparency false AutoPositionEPSFiles true AutoRotatePages All Binding Left CalGrayProfile (Dot Gain 20) CalRGBProfile (sRGB IEC61966-21) CalCMYKProfile (US Web Coated 050SWOP051 v2) sRGBProfile (sRGB IEC61966-21) CannotEmbedFontPolicy Warning CompatibilityLevel 14 CompressObjects Tags CompressPages true ConvertImagesToIndexed true PassThroughJPEGImages true CreateJDFFile false CreateJobTicket false DefaultRenderingIntent Default DetectBlends true DetectCurves 00000 ColorConversionStrategy LeaveColorUnchanged DoThumbnails false EmbedAllFonts true EmbedOpenType false ParseICCProfilesInComments true EmbedJobOptions true DSCReportingLevel 0 EmitDSCWarnings false EndPage -1 ImageMemory 1048576 LockDistillerParams false MaxSubsetPct 100 Optimize true OPM 1 ParseDSCComments true ParseDSCCommentsForDocInfo true PreserveCopyPage true PreserveDICMYKValues true PreserveEPSInfo true PreserveFlatness true PreserveHalftoneInfo false PreserveOPIComments false PreserveOverprintSettings true StartPage 1 SubsetFonts true TransferFunctionInfo Apply UCRandBGInfo Preserve UsePrologue false ColorSettingsFile () AlwaysEmbed [ true ] NeverEmbed [ true ] AntiAliasColorImages false CropColorImages true ColorImageMinResolution 300 ColorImageMinResolutionPolicy OK DownsampleColorImages true ColorImageDownsampleType Bicubic ColorImageResolution 300 ColorImageDepth -1 ColorImageMinDownsampleDepth 1 ColorImageDownsampleThreshold 150000 EncodeColorImages true ColorImageFilter DCTEncode AutoFilterColorImages true ColorImageAutoFilterStrategy JPEG ColorACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt ColorImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000ColorACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000ColorImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasGrayImages false CropGrayImages true GrayImageMinResolution 300 GrayImageMinResolutionPolicy OK DownsampleGrayImages true GrayImageDownsampleType Bicubic GrayImageResolution 300 GrayImageDepth -1 GrayImageMinDownsampleDepth 2 GrayImageDownsampleThreshold 150000 EncodeGrayImages true GrayImageFilter DCTEncode AutoFilterGrayImages true GrayImageAutoFilterStrategy JPEG GrayACSImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt GrayImageDict ltlt QFactor 015 HSamples [1 1 1 1] VSamples [1 1 1 1] gtgt JPEG2000GrayACSImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt JPEG2000GrayImageDict ltlt TileWidth 256 TileHeight 256 Quality 30 gtgt AntiAliasMonoImages false CropMonoImages true MonoImageMinResolution 1200 MonoImageMinResolutionPolicy OK DownsampleMonoImages true MonoImageDownsampleType Bicubic MonoImageResolution 1200 MonoImageDepth -1 MonoImageDownsampleThreshold 150000 EncodeMonoImages true MonoImageFilter CCITTFaxEncode MonoImageDict ltlt K -1 gtgt AllowPSXObjects false CheckCompliance [ None ] PDFX1aCheck false PDFX3Check false PDFXCompliantPDFOnly false PDFXNoTrimBoxError true PDFXTrimBoxToMediaBoxOffset [ 000000 000000 000000 000000 ] PDFXSetBleedBoxToMediaBox true PDFXBleedBoxToTrimBoxOffset [ 000000 000000 000000 000000 ] PDFXOutputIntentProfile () PDFXOutputConditionIdentifier () PDFXOutputCondition () PDFXRegistryName () PDFXTrapped False Description ltlt CHS ltFEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000500044004600206587686353ef901a8fc7684c976262535370673a548c002000700072006f006f00660065007200208fdb884c9ad88d2891cf62535370300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002gt CHT ltFEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef653ef5728684c9762537088686a5f548c002000700072006f006f00660065007200204e0a73725f979ad854c18cea7684521753706548679c300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002gt DAN ltFEFF004200720075006700200069006e0064007300740069006c006c0069006e006700650072006e0065002000740069006c0020006100740020006f007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400650072002000740069006c0020006b00760061006c00690074006500740073007500640073006b007200690076006e0069006e006700200065006c006c006500720020006b006f007200720065006b007400750072006c00e60073006e0069006e0067002e0020004400650020006f007000720065007400740065006400650020005000440046002d0064006f006b0075006d0065006e0074006500720020006b0061006e002000e50062006e00650073002000690020004100630072006f00620061007400200065006c006c006500720020004100630072006f006200610074002000520065006100640065007200200035002e00300020006f00670020006e0079006500720065002egt DEU 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 ESP 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 FRA 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 ITA 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 JPN ltFEFF9ad854c18cea51fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e30593002537052376642306e753b8cea3092670059279650306b4fdd306430533068304c3067304d307e3059300230c730b930af30c830c330d730d730ea30f330bf3067306e53705237307e305f306f30d730eb30fc30d57528306b9069305730663044307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e30593002gt KOR ltFEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020b370c2a4d06cd0d10020d504b9b0d1300020bc0f0020ad50c815ae30c5d0c11c0020ace0d488c9c8b85c0020c778c1c4d560002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002egt NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken voor kwaliteitsafdrukken op desktopprinters en proofers De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 50 en hoger) NOR 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 PTB ltFEFF005500740069006c0069007a006500200065007300730061007300200063006f006e00660069006700750072006100e700f50065007300200064006500200066006f0072006d00610020006100200063007200690061007200200064006f00630075006d0065006e0074006f0073002000410064006f0062006500200050004400460020007000610072006100200069006d0070007200650073007300f5006500730020006400650020007100750061006c0069006400610064006500200065006d00200069006d00700072006500730073006f0072006100730020006400650073006b0074006f00700020006500200064006900730070006f00730069007400690076006f0073002000640065002000700072006f00760061002e0020004f007300200064006f00630075006d0065006e0074006f00730020005000440046002000630072006900610064006f007300200070006f00640065006d0020007300650072002000610062006500720074006f007300200063006f006d0020006f0020004100630072006f006200610074002000650020006f002000410064006f00620065002000520065006100640065007200200035002e0030002000650020007600650072007300f50065007300200070006f00730074006500720069006f007200650073002egt SUO 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 SVE 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 ENU (Use these settings to create Adobe PDF documents for quality printing on desktop printers and proofers Created PDF documents can be opened with Acrobat and Adobe Reader 50 and later) gtgt Namespace [ (Adobe) (Common) (10) ] OtherNamespaces [ ltlt AsReaderSpreads false CropImagesToFrames true ErrorControl WarnAndContinue FlattenerIgnoreSpreadOverrides false IncludeGuidesGrids false IncludeNonPrinting false IncludeSlug false Namespace [ (Adobe) (InDesign) (40) ] OmitPlacedBitmaps false OmitPlacedEPS false OmitPlacedPDF false SimulateOverprint Legacy gtgt ltlt AddBleedMarks false AddColorBars false AddCropMarks false AddPageInfo false AddRegMarks false ConvertColors NoConversion DestinationProfileName () DestinationProfileSelector NA Downsample16BitImages true FlattenerPreset ltlt PresetSelector MediumResolution gtgt FormElements false GenerateStructure true IncludeBookmarks false IncludeHyperlinks false IncludeInteractive false IncludeLayers false IncludeProfiles true MultimediaHandling UseObjectSettings Namespace [ (Adobe) (CreativeSuite) (20) ] PDFXOutputIntentProfileSelector NA PreserveEditing true UntaggedCMYKHandling LeaveUntagged UntaggedRGBHandling LeaveUntagged UseDocumentBleed false gtgt ]gtgt setdistillerparamsltlt HWResolution [2400 2400] PageSize [612000 792000]gtgt setpagedevice