수사기관의 디지털 증거 분석(1)

로그인/가입

첫 상담 100% 지원!

수사기관의 디지털 증거 분석(1)
법률가이드
형사일반/기타범죄고소/소송절차

수사기관의 디지털 증거 분석(1) 

송인욱 변호사

1. 휴대폰이나 컴퓨터 등의 압수, 또는 임의제출 후 전자기기에 대하여 컴퓨터나 범죄 행위를 한 컴퓨터로부터 디지털 정보를 수집하는 것을 뜻하는 포렌식 절차가 진행되는데, 어떠한 절차를 거쳐 증거 등이 분석되고 수집되는지에 대하여 검토를 해 보려고 합니다.​


2. 수사기관에서는 확보한 대상물에 대하여 분석 대상 정보를 먼저 정리하는데, 예를 들어 휴대폰을 확보하는 경우 휴대폰 명칭, 제조사, 모델명, 일련번호, 용량 등을 특정하고, 유심칩에 대하여도 모델명, 일련번호 등을 별도로 정리합니다.


3. 분석 요청을 하는 사항과 관련하여, 수사기관마다 차이가 조금씩은 있으나 일반적으로 휴대전화에 대하여 문자메시지 자료, 위챗, 텔레그램 등 메신저 애플리케이션 채팅방 자료, 브라우저 기록, 계정 자료, 지도 기록, 애플리케이션 정보, 사진, 동영상, 검색 로그, T맵 등 내비게이션 위치 검색 자료, 네이버 지도 등 지도 애플리케이션 위치 검색 자료 및 삭제 자료 복원 등을 요청합니다. ​


4. 포렌식 분석을 한 후 회신 자료의 수사기관에 대한 송부와 관련하여, 분석 결과는 일반적으로 선별 프로그램용(kmv) 및 엑셀(xlsx)로 생성하여 압축파일(zip)로 저장하는 방법으로 송부를 하는데, 압축파일은 경찰청에서 제작한 POL-HASH-V7.exe 프로그램으로 복사된 디지털 증거의 동일성을 입증하기 위해 파일 특성을 축약한 암호 같은 수치로 일반적으로 수사 과정에서 '디지털 증거의 지문'으로 통하는 해시값을 생성하여 그 동일성을 입증하는 방법을 사용합니다.



로톡의 모든 콘텐츠는 저작권법의 보호를 받습니다.

콘텐츠 내용에 대한 무단 복제 및 전재를 금지하며, 위반 시 민형사상 책임을 질 수 있습니다.

송인욱 변호사 작성한 다른 포스트
조회수 460
관련 사례를 확인해보세요