법 제2조 제7호는 당해사건에서 문제되고 있는 감청의 개념을 “전기통신에 대하여 당사자의 동의 없이 전자장치ㆍ기계장치 등을 사용하여 통신의 음향을 청취하여 그 내용을 지득하는 것”으로 정의하고 있다. 즉 감청은 그 대상에 있어서는 전기통신에 국한되고, 그 방법에 있어서는 당사자의 동의 없이 이루어지며, 그 수단에 있어 일정한 장치, 즉 전자장치ㆍ기계장치 등이 사용되고, 그 내용으로서 통신의 음향을 청취하여 그 내용을 지득하는 것이라 할 수 있다.
국어사전의 정의에 의하면 ‘감청’은 ‘몰래 엿들음’을 의미한다. 이러한 사전적 정의에 비추어 법에서 정의하고 있는 감청 개념을 살펴보면, 감청은 ‘몰래 엿듣는’ 행위를 기본관념으로 하여 엿듣는 행위의 대상에 있어서는 ‘전기통신’으로 국한하고, 엿듣는 행위의 수단으로는 ‘전자장치, 기계장치 등’의 일정한 장치를 사용하는 것으로 한정하며, 엿듣는 행위의 구체적 내용을 ‘통신의 음향을 청취하여 그 내용을 지득하는 것’으로 구체적으로 표현하고 있다는 점에서, 원칙적으로 법에서 정의되기 전에 일반적으로 사용되는 ‘감청’이라는 용어의 의미보다 그 대상과 내용, 수단 등을 더 명료하게 한정하고 있다고 말할 수 있다. 즉 법은 감청의 대상(전기통신), 속성(당사자의 동의없이), 수단(전자
장치, 기계장치등의 사용), 내용(통신의 음향을 청취하여 그 내용을 지득) 등을 명시함으로써 감청개념의 명확화와 구체화를 도모하고 있다고 할 것이다.
또한 감청의 정의에 사용된 ‘전기통신’, ‘당사자의 동의없이’, ‘기계장치, 전자장치 등을 사용하여’, ‘통신의 음향을 청취하여’, ‘그 내용을 지득’하는 것이라는 표현을 살펴보면, 이러한 용어들은 이 법에 특이하게 사용되어 별도의 독자적인 개념정의를 필요로 하는 용어가 아니라, 일반인이 일상적으로 사용하거나 다른 법령들에서도 자주 사용되는 일반적인 용어들로서, 특별한 경우를 제외하고는 법관의 보충적 해석작용이 없더라도 일반인들도 그 대강의 법적 의미를 이해할 수 있는 표현이라고 할 것이며, 법에서 사용된 맥락 또한 그러한 일반적으로 사용되는 의미범위를 넘어서지 않는다고 할 것이다.
웃기네 헌재 해석이나 일어봐라 어디서 북붙 잘했다 미친 ㅋㅋ http://www.law.go.kr/LSW/detcInfoP.do?mode=1&detcSeq=137660
목록 보기 「명사」 기밀을 보호하거나 수사 따위에 필요한 참고 자료를 얻기 위하여 통신 내용을 엿듣는 일. 감청-하다02(監聽--) 「동사」 【…을】 기밀을 보호하거나 수사 따위에 필요한 참고 자료를 얻기 위하여 통신 내용을 엿듣다. ¶ 부대 간의 교신을 감청하는 장치.
감청은 내용을 보는 거죠. 왜 의미가 확장되요? 이건 검열이라고는 할 수 있어도 감청은 아니죠.
목록 보기 「명사」 기밀을 보호하거나 수사 따위에 필요한 참고 자료를 얻기 위하여 통신 내용을 엿듣는 일. 감청-하다02(監聽--) 「동사」 【…을】 기밀을 보호하거나 수사 따위에 필요한 참고 자료를 얻기 위하여 통신 내용을 엿듣다. ¶ 부대 간의 교신을 감청하는 장치.
https는 http하고 거의 같지만 모든 통신 내용을 암호화하는 것이 다르다. 사실 s가 secure socket, 즉 안전한 통신망을 뜻한다. 우리는 파일에 암호를 많이 걸어 봤을 것이다. 어떤 키를 설정해서 걸면 나중에 풀 때에도 그걸 입력해 푸는 것이다. 키라는 것은 암호화를 푸는 암호 즉 패스워드 같은 것이다. 웹 서버가 키 하나를 정해서 페이지를 암호화해서 사용자의 웹 브라우저로 보내고 웹 브라우저는 그 키를 이용해서 페이지를 복원할 수 있으면 좋겠지만 그렇게 간단하지 않다. 웹 서버는 하나이지만 사용자는 불특정 다수이다. 그런데 키를 사용자들에게 줘 버리면 아무나 암호화를 풀 수 있게 된다. 영희에게 갈 페이지를 철수도 풀어서 볼 수 있게 되는데, 이러면 암호화의 효과가 없다. 즉, 페이지 암호화 키가 그 페이지를 보는 특정 사용자에게만 알려져야 한다. 그러면 어떻게 할 수 있을까? 이것이 바로 https 프로토콜이 하는 일이다. 위에서 말한 암호화 방식을 사용하되, 그 키를 다시 공개키로 암호화하고 인증하는 것이다. 공개키는 쉽게 말해서 데이터를 암호화하는데 키가 두개 필요하다는 것이다. 암호화를 푸는 데에는 그 두 개 중 하나의 키만 있으면 된다. 한 사이트에서는 A, B라는 키를 가지고 있다. 그리고 이 B라는 키만 사용자들에게 알려준다. 그리고 한 사이트에 웹 브라우저가 연결을 시도할 때, 파일 암호화 키를 이 A, B 키로 암호화해서 보내 준다. 그러면 사용자들은 B라는 키로 데이터를 풀어볼 수 있다. A는 해당 사이트 관리자 말고는 아무도 모르기 때문에, B만 알아서는 해당 사이트와 똑같이 암호화를 할 수 없다. 즉 사용자는 B로 풀어봐서 풀어지면 이 데이터는 A키를 아는 해당 사이트 관리자가 암호화한 것이라는 걸 알 수 있는 것이다.
http 프로토콜의 경우 중간에서 네트워크 데이터를 가로채서 마치 자기가 해당 사이트인 것처럼 해서 가짜 페이지를 보낼 수도 있을 것이다. 하지만 https의 경우에는 A키를 모르기 때문에 중간에서 누가 그렇게 할 수가 없다. 이렇게 해서 반대편이 해당 사이트라는 것을 우리는 믿을 수 있다.
이렇게 믿을 수 있으면 IE같은 브라우저에서는 주소 창의 색을 다르게 해서 안전하다고 알려준다. 이렇게 해서 웹 서버와 사용자가 교환한 키로 전체이후로는 HTML을 암호화해서 교환하는 것이다. 이렇게 되면 중간에서 웹 페이지를 누가 가로채도 내용을 전혀 읽을 수 없다. 사실 시간이 주어진다면 암호화를 풀 수도 있다. 예를 들어 1024비트 암호화를 사용한다면 암호 키가 1024비트, 즉 2의 1024승이라는 것이다. 암호를 계산해서 푸는 방법은 없다. 키를 모르고 암호화를 푼다는 것은 모든 키를 하나씩 다 대입해서 풀릴 때까지 해 보는 것이다. 그러면 위의 경우 평균적으로 2의 512승 번을 해봐야 한다. 2의 512승과 2x512는 차원이 다르다. 2의 20승만 해도 백 만이 넘는다. 아무리 빠른 컴퓨터로 대입해도 아마 몇 천 년은 해야 할 것이다. 그래서 안전하다고 할 수 있다.