정보통신망이용촉진및정보보호등에관한법률위반(정보통신망침해등)
Act on Promotion, etc. of Information and Communications Network Utilization and Information Protection, Etc., 2014
Information Communications Communications Network Infringement, etc.)
A
b. Hearing, best competition (public trial)
Attorney B in charge of Law Firm C
August 12, 2014
Defendant shall be punished by a fine of KRW 7,000,000. Where the Defendant fails to pay the above fine, the Defendant shall be confined in the workhouse for the period calculated by converting 50,000 won into one day.
Seized evidence 1 through 5 shall be confiscated.
In order to order the provisional payment of an amount equivalent to the above fine.
Criminal facts
No person shall damage another person's information processed, stored, or transmitted through an information and communications network, or infringe, misappropriate, or divulge another person's confidential information.
On May 18, 2012, the Defendant served as the head of the Information Content Office responsible for the computer-related affairs of D Co., Ltd., and around May 18, 2012, the Defendant installed a 'F' program on the control server located in the 9th floor information content room of D head office located in Yeongdeungpo-gu Seoul Metropolitan Government, and 'F' program was installed on computers connected to D Artnet.
The ‘F' program is a security program produced in G, and not only the function of blocking and detecting information leakage, but also the so-called ‘loging' function that files sent outside by a company’s computer user are stored in the central server of the company.
From June 7, 2012 to August 23, 2012, the Defendant used the “F” program installed as such from around June 7, 2012 to around August 23, 2012, thereby allowing the victim H to store 525 files, such as the e-mail, accompanying documents, etc. of D officers and employees, to be stored in the DNA control server, and thereby infringing another’s secrets processed, stored, or transmitted through the information and communications network, as shown in the attached list of crimes.
Summary of Evidence
1. Partial statement of the defendant;
1. Statement of each police statement to I and J;
1. Statement of seizure of each police;
1. Submissions of reports, siren reports, and results of analysis of digital evidence;
1. The CD, DVD (the Lao DB, and the content of inspection);
1. Application of Acts and subordinate statutes to investigation reports (Comparison between F search records, inspection details, and control server storage records);
1. Article relevant to the facts constituting an offense and the selection of punishment;
Article 71 Subparag. 11 and Article 49 of the Act on Promotion of Information and Communications Network Utilization and Information Protection, Etc. (Selection of Fines)
1. Aggravation for concurrent crimes;
Articles 37 (former part), 38 (1) 2, and 50 of the Criminal Act
1. Detention in a workhouse;
Articles 70(1) and 69(2) of the Criminal Act
1. Confiscation;
Article 48 (1) 1 of the Criminal Act
1. Order of provisional payment;
Article 334(1) of the Criminal Procedure Act
Judgment on the argument of the defendant and defense counsel
The defendant and his defense counsel asserted that some of the communications contents were perused in the control server in the process of confirming whether the defendant worked as the head of the information content office of the company D and operated the F program as part of the work of strengthening the information security system, and therefore, in the process of confirming whether hacking blocking function is properly implemented, there was no intention of violation of the Act on Promotion of Information Network Utilization and Information Protection, Etc. (information and communications network infringement, etc.). Furthermore, even though the defendant was ordered by the National Intelligence Service to strengthen IT security, the defendant and his defense counsel did not go through the prior notification and consent procedure of the establishment of the information security system because the labor union was under the influence of strike even though he was ordered by the National Intelligence Service, and it did not go through the procedure of notification and consent of the establishment of the information security system even though it was ordered by the National Intelligence Service, and it constitutes a legitimate act under Article 20 of the Criminal Act due to inevitable measures to prevent any unexpected damage by recognizing the situation of hacking occurred in the actual computer network of the company D.
살피건대, 앞서 거시한 증거들에 의하여 알 수 있는 다음과 같은 사정, 즉 ① 피고인은 F 프로그램을 설치하여 시험 운영하면서 해킹 차단 기능 등이 제대로 구현되고 있는지 확인하는 과정에서 일부 통신내용을 관제 서버에서 열람하였다고 주장하나, 시험운영 기간이 2012. 5. 21.경부터 2012. 8. 30.경까지로써 통상적인 경우에 비해 과다하게 장기로 보이는 점, ② 피고인이 도입한 F 프로그램은 외부로 선송되는 파일 등을 단순히 서버에 저장할 뿐 개인정보가 있는지 확인하는 패턴 검사 기능이 없기 때문에 내부정보유출방지 프로그램이라 보기는 어렵고, 오히려 사용자 감시 프로그램으로 분류되는 점, ③. 또한 위 프로그램은 사적인 메신저의 대화 내용, 에일, 첨부 파일 등을 서버에 저장하는 무차별 데이터 수집기능을 가지고 있음에도 서버 관리자를 위한 보안관리 지침이나 수집 데이터에 대한 접근 제한 장치 및 수집한 정보를 분류, 저장, 파기하는 절차가 마련되어 있지 않을 뿐만 아니라 누가 언제 접근했는지에 대한 정보도 제공하지 않는 점, ④ F 프로그램은 사용자의 동의 없이 설치 실행되고 동작중임을 알리는 어떠한 표식도 없으며 삭제도 불가능한 점, ⑤ 피고인은 F 프로그램의 시험 운영 당시 D 노조가 파업 중이라 정보보호서약서에 서명을 받는 등의 동의절차를 밟지 않았다고 주장하고 있으나, 당시에 파업에 참여하지 않은 직원들에 대해서도 동의를 구하지 않은 점, ⑥ 피고인의 주장대로 내·외부적으로 정보보안시스템 강화 요구를 받는 급박한 상황에서 불가피하게 F 프로그램을 설치한 것이라면 개인정보 침해의 소지가 큰 반면 정보유출 차단 기능은 미약한 '로' 기능을 제외하고 해킹 차단 기능만을 우선 도입하거나 우선적으로 위 프로그램에 동의하는 일부 직원들을 대상으로 하여 프로그램을 설치한 후 테스트하는 것도 가능했던 점, ⑦ 피고인이 F 프로그램을 시험 운영하는 기간이었다고 주장하는 2012. 6.에 32건, 2012. 7.에 17건, 2012. 8.에 6건의 유출 차단된 파일이 저장되지 않는 문제가 발생하였음에도 이를 어떻게 시정조치하였는지에 관하여 아무런 자료를 제출하지 못하고 있는 점, 8 피고인이 K 사장의 법인카드 사용내역 유출 건으로 경질된 정보콘텐츠실장의 후임으로 2012. 4. 25. 부임하여 사측으로부터 그 관련자를 색출할 것을 요구받았을 것으로 추단되고, 실제로 피고인이 열람한 이메일, 웹문서, 첨부파일 등의 사용자 중에는 I, L 등 노조원들도 상당수 포함되어 있는 것으로 보이는 점 등을 종합해 보면, 피고인에게는 정보통신망 이용촉진 및 정보보호 등에 관한 법률위반(정보통신망침해등)죄의 고의가 넉넉히 인정되고, 아울러 피고인의 위와 같은 행위가 정밤밤위, 긴급피난 및 정당행위에 해당한다고 보기도 어렵다.
Therefore, we cannot accept all the above arguments of the defendant.
Judges Recompetence