민간경비론

방호직 공무원, 청원경찰 등 필수과목 민간경비론 핵심 요점 요약 정리 35. 컴퓨터안전관리(컴퓨터범죄의 특성 및 유형)

롤라❤️ 2022. 4. 18. 08:15
반응형

35. 컴퓨터안전관리(컴퓨터범죄의 특성 및 유형)

1.컴퓨터범죄 개념

컴퓨터범죄의 개념은 일반적으로 ‘컴퓨터와 관련된 반사회적 행위’ 또는 ‘컴퓨터가 행위의 수단 또는 목적인 모든 범죄 현상’이라고 정의하고 있다.

1) 컴퓨터시스템 특징
컴퓨터시스템상의 특징으로는 부정 이용에 대하여도 정당한 이용과 같은 능력을 발휘하고 소수인으로 단시간 내에 대량의 데이터 처리가 가능하다. 또한 범죄시간이 실시간에 이루어지기 때문에 시간개념이 기존범죄와 다르고 증거가 남지 않고 범죄발견이 어렵다. 그리고 장소, 국경 등에 관계없이 컴퓨터에 침입 가능하며 사용권한자의 식별방법에 카드가 이용되므로 카드만 입수하거나 위조하면 용이하게 컴퓨터에 침입 가능하다.

2) 컴퓨터이용 특징
오늘날 컴퓨터산업은 컴퓨터 기술개발 측면에만 집중되어, 컴퓨터 사고방지와 범죄방지 측면을 소홀히 하는 경향이 있다. 따라서 사회적으로 중요한 행위가 대부분 컴퓨터를 중심으로 이루어지고 있음에도 불구하고 행정, 사법측면에서는 이에 대한 대책이 지연되고 있고, 연구 또한 미흡한 실정이다.

2.컴퓨터범죄의 제특성

1) 범죄동기
컴퓨터 범죄 동기는 ㉠ 범죄와는 무관하게 단순한 유의나 향락 추구, ㉡ 회사에 대한 개인적인 보복, ㉢ 정치적 목적이나 산업경쟁에서 이기기 위한 수단, ㉣ 지적 탐구심의 충족 등을 들 수 있다.

2) 범죄행위자 측면
① 컴퓨터 전문인 : 대체로 컴퓨터시스템이나 내부 경영조직에 대하여 전문적 지식을 갖춘 자에 의하여 범해지고 있다.

② 죄의식 희박 : 타인을 살해하거나 상해하는 것 등 전통적인 죄의식보다는 컴퓨터에 대한 고도의 조작기술을 즐기는 의미가 행위자의 의식 속에 깔려 있고, 일반범죄에 비해 죄의식이 희박하다.
③ 행위자 연소화 경향 : 최근 젊은 층에서 컴퓨터에 관심을 갖고 지식을 습득한 때문이며, 컴퓨터 업무에 종사하거나 범죄자들이 대체로 연소하다.

④ 행위자 초범성 : 컴퓨터 범죄행위자의 대부분이 초범자인 경우가 많다.

3) 범행측면
① 범행영속성 : 컴퓨터 부정조작에 의한 경우 행위자가 조작방법을 터득한 이상 임의로 쉽게 사용 가능하기 때문에 조작행위가 빈번할 가능성이 높다.

② 광범위성과 자동성 : 컴퓨터시스템의 조작자는 단시간 내에 대량의 데이터를 처리하므로 광범위하게 영향을 미친다. 또한 행위자는 다른 어떤 행위를 하지 않더라고, 불법한 프로그램을 삽입한 경우나 불법 변경된 고정 자료를 호출할 때마다 범죄행위를 유발하게 된다.

③ 발각ㆍ증명 곤란성 : 컴퓨터를 조작할 경우 부정이용에 대하여도 정당한 이용으로 보여 질 수 있으며, 또한 처리되는 양이 단시간 내에 대단히 많기 때문에 이를 사후에 자세히 검토하여 잘못을 가려낸다는 것은 사실상 불가능하고, 이를 검증한다고 하더라도 막대한 시간적ㆍ경제적 손실을 가져오므로 범죄의 발견이 지극히 어렵다.

④ 고의입증 곤란성 : 행위자의 범행이 단순한 데이터의 변경, 멸실 등의 형태에 불과할 경우 실수라고 변명한다면 고의의 입증이 어렵고 증거수집이 곤란하여 공소유지가 어렵다.

3.컴퓨터범죄 유형

컴퓨터 범죄는 크게 두 가지로 대별할 수 있다. 하나는 파괴와 태업이고, 다른 하나는 절도사기횡령이다. 반달리즘은 컴퓨터파괴를 통해 고용주들에게 복수를 하는 피고용인들의 불만의 과실이 대부분이다. 그리고 태업의 경우에 있어서는 정치적 동기를 가진 피고용인이 컴퓨터장비나 테이프를 고의적으로 손상시킨다.

1) 컴퓨터를 이용한 파괴 및 태업
컴퓨터 자체 프로그램, 컴퓨터 내부나 외부에 기억되어 있는 자료를 객체로 하는 파괴행위를 말한다. 컴퓨터 파괴는 일반 건물이나 시설물의 파괴에 비하여 엄청난 재산적 손해를 가져다 주며, 대형시스템일 경우 업무 전체의 마비를 가져 온다.
컴퓨터에 대한 몇몇 정치적 공격은 베트남 전쟁기간 동안 대학과 전시 군수용 화학제조공장에서 일어났었다. 일부 컴퓨터에 대한 공격은 테입을 지운 흔적만 남겨 놓지만 컴퓨터 자체를 손상시키는 경우도 있다. 양쪽 모두 기업에게 막대한 경제적 손상을 입힌다. 예로서 한 소기업은 불만이 있는 피고용인이 자신이 회사를 그만 둔 6개월 후, 그 회사의 모든 채권 구좌를 파괴되도록 컴퓨터 프로그램을 조작해서 회사가 도산한 경우도 있다. 이것으로 인해 채무인의 명부가 사라져 그 회사는 돈을 전혀 회수할 수 없게 되었다. 불행하게도 기록을 조작할 수 있는 전문기술이 없는 피고용인들조차도 회사에 큰 피해를 입힐 수 있다는 것이다.

컴퓨터를 파괴하거나 손상시키는 것에는 특별한 기술이 필요 없다. 왜냐하면 단순한 가정도구로도 중요한 정보 및 컴퓨터 자체를 손상시키거나 파괴할 수 있기 때문이다. 더욱이 대부분의 컴퓨터 범죄자들은 범죄전과가 없는 관계로 경미한 처벌만을 받는다. 많은 회사들은 소비자들에 대한 부정적인 이미지를 보일 수 있다는 우려 때문에 컴퓨터 범죄자들을 고발하지 못하고 있다. 예를 들어 은행들은 종종 예금주들이 자기은행 컴퓨터가 범죄에 취약하다는 것을 알고 있을 경우 신뢰하지 않을 것을 우려한다. 그런 이유로 내부의 컴퓨터 범죄를 감추는 관계로 컴퓨터 범죄자들은 단지 비난만 받을 뿐 중한 처벌은 받지 않는다. 그리고 어떤 경우는 해고되는 경우도 있지만 손해배상을 강요받지 않는다.

1978년 이전에는 컴퓨터 범죄가 적발되면 검찰에 고발하는 경우도 있었지만 당시의 법률은 개개 사건에 대해 자세히 규정되지 않아 컴퓨터 범죄자들을 제대로 처벌할 수 없었다. 기소된 컴퓨터 범죄자들에 대한 장기형의 선고나 무거운 벌금에도 불구하고 컴퓨터는 아직도 오용이나 남용에 아주 취약하다.

2)컴퓨터 금융범죄

최근 부각되고 있는 컴퓨터범죄의 범주는 절도사기횡령이다. 절도에는 자료나 정보절도ㆍ용역절도ㆍ재산절도ㆍ금융절도 등 많은 종류의 절도가 있을 수 있다.

정보를 빼내어 가는 일은 산업스파이의 경우에 흔히 발생하는데, 이는 정보를 획득한 회사가 상대회사가 훔친 정보를 어떤 유형의 이익을 얻기 위해 사용할 수 있다고 판단할 때 위험요소가 된다. 용역을 절도하는 것은 여러 회사가 같은 컴퓨터를 사용할 때 흔히 발생한다. 이러한 유형의 절도는 부정직한 컴퓨터 피고용인을 유혹해서 자신의 컴퓨터 단말기를 공용 단말기에 붙여 사용한다. 또한 전송선을 중간에 따서 다른 기업의 통신을 도청하기도 한다. 컴퓨터를 이용한 재산절도로 수백만 달러의 횡재를 할 수 있는데, 거대한 양의 상품이 사람을 거치지 않고 바로 다른 사람의 구좌로 들어갈 수 있기 때문이다.

금융절도도 다양한 형태로 발생한다. 한 가지의 공통된 방법은 라운드다운 기술이라고 하는 것으로, 이 기술은 대규모 금융거래나 구좌를 취급하는 시스템에서 사용된다. 대부분의 컴퓨터는 산술계산을 거의 소수점 8자리까지 수행하는데 1센트보다 작은 수의 화폐단위가 항상 남는다. 이러한 숫자는 비록 하찮은 것이지만 계속해서 빠르게 모여 큰 돈이 된다. 통상 이러한 작은 돈들은 한 은행의 모든 구좌에 분산되어 있지만 컴퓨터 프로그램을 조작하여 아주 작은 돈들을 하나의 개인구좌에 모이게 한다. 그렇게 되면 돈은 인출이 가능하고 절도는 그런 방법을 이용해 계속된다.

컴퓨터는 또한 협박이나 몸값을 요구하는 수단으로 사용되고 있고, 심지어는 개인정보도 컴퓨터를 사용해서 획득이 가능하다. 범죄자들은 배상요구를 들어주지 않으면 정보를 공개하겠다고 협박한다. 성적이 나쁜 대학 성적증명서ㆍ정신병력기록ㆍ전과 등 개인정보는 회사에서 상위직을 추구하는 개인에게는 치명적인 것이 될 수 있다.

아마 가장 보편적이고 가장 컴퓨터에 의존하는 범죄는 사기와 횡령이다. 거대한 사기 컴퓨터 범죄가 1973년도에 적발되었는데 현재 부도가 난 EFCA(Equity Funding Corporation of America)는 약 56천 건의 가짜 사기보험을 개설해서 그것을 다른 회사들에 넘긴 사기사건이다. 총 사기보험의 액수는 약 21억 달러였다. 이 사건은 가장 큰 컴퓨터관련 금융사기를 대표하는 사건이었지만 여타 사기사건도 수백만 달러의 손실을 초래하였다. 사기업은 물론, 정부기관들도 컴퓨터 관련 범죄의 희생대상이다. 많은 횡령사건의 예에서 보듯이 자신들이 근무하는 회사의 컴퓨터에 대해 잘 알고 있는 피고용인들은 고객의 구좌에서 자신들의 구좌로 이체를 시킬 수 있다.
3) 컴퓨터 부정조작
행위자가 컴퓨터의 처리결과 혹은 출력인쇄를 변경시키거나 이로 인하여 타인에게 손해를 끼치며 자신이나 제3자의 재산적 이익을 얻도록 컴퓨터시스템 자료처리 영역의 정상적인 운영을 방해하는 행위다.
① 입력조작 : 불법적인 목적을 달성하기 위하여 입력될 자료를 조작하여 컴퓨터로 하여금 거짓처리 결과를 만들어 내게 하는 것이다.

② 프로그램조작 : 프로그램을 구성하는 개개의 명령을 변경 혹은 삭제하거나, 새로운 명령을 삽입하거나 몇 개의 명령을 생략하는 것으로 기존의 프로그램을 변경하는 방법 등이 있고, 새로운 프로그램을 삽입하는 방법도 있다.

③ 콘솔조작 : 컴퓨터의 시동, 정지, 운전상태 감시, 정보처리 내용과 방법의 변경, 수정의 경우에 사용되는 콘솔을 거짓으로 조작하여 컴퓨터의 자료처리 과정에서 프로그램의 지시나 처리될 기억정보를 변경시키는 행위를 말한다.

④ 출력조작 : 올바르게 출력된 출력인쇄를 사후에 변조하는 것으로, 이는 특별한 컴퓨터 지식을 필요로 하지 않는다.

4) 컴퓨터스파이
컴퓨터스파이는 컴퓨터시스템의 자료를 권한 없이 획득하거나 이용, 누설하여 타인에게 재산적 손해를 야기 시키는 행위를 말한다. 컴퓨터스파이는 자료와 프로그램의 불법획득과 이용이라는 2개의 행위로 이루어진다.

5) 컴퓨터 부정사용
행위자가 타인의 컴퓨터를 일정한 시간 동안 자신을 위하여 작동시키는 것이다. 즉, 컴퓨터를 이용할 권한이 없는 자가 자신의 일을 처리하기 위하여 일정한 시간 동안 컴퓨터를 이용함으로써 컴퓨터의 소유자나 임차인에게 재산상 손해를 가하는 것이다.

6) 현금자동지급기 범죄(CD 범죄 ; Cash Dispenser 범죄)
현금자동지급기를 중심으로 하는 범죄로서 지금까지 밝혀진 CD범죄는 CD카드를 우연히 습득하여 사용하거나, 절취하거나, 기만의 수단을 이용하여 획득한 후 사용하거나 CD카드를 위조, 변조하여 사용한 경우 그리고 미리 자기가 정당한 수단으로 가공인(架空人) 명의로 예금계좌를 개설한 후 피해자로 하여금 입금하도록 하여 사용한 경우 등으로 분류할 수 있다.


※ 부족하지만 글의 내용이 도움이 조금이라도 되셨다면, 단 1초만 부탁드려도 될까요? 로그인이 필요없는 하트♥(공감) 눌러서 블로그 운영에 힘을 부탁드립니다. 그럼 오늘도 행복한 하루 되십시오^^

반응형