제 1 장 사이버범죄 개관 1
제1절 시작하는 말 1
제2절 사이버범죄의 개념 3
제3절 사이버범죄의 특징 5
제4절 사이버범죄의 유형 9
제 2 장 정보유출의 실태와 대책 16
제1절 정보사회의 취약성 16
1. 정보유출의 개요 16
2. 정보유출의 실태 18
3. 사이버스파이 문제 20
제2절 정보유출의 특성 22
1. 유출정보의 유형 22
2. 정보유출의 결과 24
3. 정보보호의 한계성 26
제3절 정보유출의 경로 29
1. 정상경로를 통한 유출 29
2. 범죄목적에 의한 유출 31
3. 불법감청의 심각성 32
제4절 개인정보보호법규 35
1. 국제기구의 정보보호지침 35
2. 개별국가의 정보보호법규 38
3. 국내의 정보보호법규 40
제5절 정보유출 방지대책 42
1. 법규정비와 보완 42
2. 범행기회 제거 44
3. 감시체제 강화 46
제3장 전자세계에서의 지적재산권 침해 51
제1절 밀레니엄시대의 지적재산권 51
1. 지적재산권의 개념 51
2. 디지털기술의 발달로 인한 지적재산권제도의 변화 51
3. 디지털시대의 밀레니엄저작권법 52
4. COPYRIGHT과 COPYLEFT 운동 53
제2절 지적재산권 침해사범 단속현황과 분쟁사례 54
1. 지적재산권 침해사범 단속 현황 54
2. 지적재산권 관련 분쟁사례 55
제3절 디지털저작물의 침해와 구제 58
1. 디지털저작물의 보호 58
2. 디지털저작물의 침해유형 60
3. 디지털저작물의 불법이용에 대한 대책 66
제4절 컴퓨터프로그램의 보호 73
1. 국제적 보호동향 73
2. 대여권 73
3. 이용제공권 75
4. 보호기간 76
5. 개정 컴퓨터프로그램보호법의 주요내용 76
제5절 기타 사이버상의 지적재산권관련 주요 쟁점 78
1. 인터넷도메인 네임과 상표권 분쟁 78
2. 인터넷 홈페이지 또는 PC 통신망 운영자의 책임 81
3. 홈페이지 링크 서비스 82
제 4 장 전자세계의 음란물 실태와 대책 87
제1절 서언 87
1. 사이버 음란물의 심각성 87
2. 사이버 음란물의 개념 87
3. 사이버 음란물의 유통형태 88
4. 청소년의 사이버음란물 접촉실태 90
5. PC통신업체의 음란정보 처리실태 91
제2절 각국의 사이버 음란물 규제동향 93
1. 미국 93
2. 유럽연합 94
3. 호주 및 아시아 96
4. 국제기구 98
제3절 사이버 음란물의 규제 98
1. 규제방법 98
2. 표현의 자유 문제 99
3. 법적 규제의 한계 101
4. 전기통신기본법상의 규제 102
제4절 외국의 한글 음란사이트 확산과 대책 108
1. 사이버공간 규제의 어려움과 한글사이트의 확산 108
2. 외국의 한글 음란사이트 현황 108
3. 대형화하는 한글 음란사이트 109
4. 청소년보호위원회 대책 110
5. 외국 한글음란사이트 규제방안 111
제6절 사이버음란물 차단대책 112
제 5 장 인터넷 사기의 유형과 대응방안 118
제1절 연구의 필요성 118
제2절 기초적 검토 119
1. 용어의 정의 119
2. 인터넷 사기의 동향 120
제3절 인터넷 사기의 유형과 수법 122
1. 경매 122
2. 일반 상품․서비스 123
3. 사업기회 제공 124
4. 재택근무 125
5. 신용카드 발급 125
6. 신용회복 125
7. 피라미드 및 불법다단계 126
8. 상품 및 경품 128
9. 공짜․불로소득 위장 128
10. 책 및 잡지 129
11. 무역 129
12. 건강 및 다이어트 130
13. 보험 131
14. 증권사기 131
15. 이메일 스팜 133
제4절 인터넷 사기에 대한 대응방안 134
1. 소비자 스스로의 예방활동 134
2. 소비자에 대한 홍보․계몽 136
가. 필요성 136
나. 연방거래위원회의 홍보․계몽 활동 137
1) 웹사이트 137
2) 소비자 경고를 위한 페이지(Teaser Pages) 138
3) 온라인 토론회와 시민 서비스 139
다. 인터넷 감시프로그램에서의 홍보․계몽 활동 139
3. 소비자들의 신고의식 제고 140
4. 사업자에 대한 홍보․계몽 141
가. 필요성 141
나. 연방거래위원회의 홍보․계몽 활동 141
1) 서프 데이 141
2) 교육대상의 확대 142
5. 범국가적인 감시시스템 구축 143
6. 범세계적인 조기경보시스템의 구축 143
7. 소비자 피해구제제도의 정비 144
가. 반품 및 환불정책 144
나. 사기 및 불공정거래행위 규제 145
다. 분쟁해결절차의 확보 145
8. 인증제도의 정비 146
9. 수사기관의 수사 및 증거수집 능력 강화 148
제 6 장 사이버테러의 유형과 실태 152
제1절 사이버테러의 정의 152
제2절 사이버테러리즘의 분류 153
1. 사이버테러리스트의 유형 153
2. 사이버테러의 대상 153
가. 개인에 대한 테러 153
나. 기업에 대한 테러 154
다. 국가에 대한 테러 154
제3절 사이버테러의 대표적 유형 155
1. 크래킹(통칭하여 해킹)을 통한 사이버테러 155
가. 해킹의 발생연혁 및 개념 155
나. 해커과 크래커의 구분 156
다. 해킹의 역사적인 구분 156
라. 해킹의 구체적인 방법 158
마. 해킹의 목적에 따른 사례분류 161
1) 호기심 또는 컴퓨터기술을 과시하기 위한 해킹 162
2) 금전적인 이득을 목적으로 한 해킹 164
3) 정치적인 목적을 위한 해킹 166
4) 특정기관에 대한 항의의 일환으로 한 해킹 169
5) 경쟁적 관계에 있는 기업, 기관, 대학에 대한 해킹 171
6) 연구자료 내지 기술을 빼내기 위한 해킹 172
바. 우리나라의 해킹발생현황 및 피해 실태 173
2. 컴퓨터 바이러스를 통한 사이버테러 176
가. 컴퓨터 바이러스의 정의 176
나. 컴퓨터 바이러스의 유래와 발전 177
다. 컴퓨터 바이러스의 분류 179
1) 부트바이러스 179
2) 파일 바이러스 180
3) 부트/파일 바이러스 180
라. 우리나라의 컴퓨터 바이러스의 발생 및 피해실태 180
1) CIH 바이러스 181
2) 멜리사 바이러스 182
3) Win 32_Worm.ExploreZip 바이러스 183
제4절 사이버테러에 대한 대처방안 183
1. 지적, 탐구적 차원의 해커( Recreational Hacker)에 대한 대처방안 184
가. 청소년들의 왕성한 지적․탐구욕구의 자연스런 발산장소 마련 184
나. 해킹행위의 위법성인식 각인 185
2. 범죄적 해커(Criminal Hacker)와 정치적 해커(Hacktivist)에 대한 대처방안 186
가. 방화벽 시스템의 구축과 시스템 프로그램 오류의 최소화 186
나. 보안전문가로서 해커의 지속적인 양성 187
다. 법률적인 문제점과 개선방안 188
라. 국제적인 협력 강화 191
제 1 장 사이버범죄 개관
제1절 시작하는 말
컴퓨터와 정보통신기술이 조성하는 특수환경(전자공간)을 범죄무대로 이용하는 사례가 증가하면서 이 곳의 법질서를 확보하는 문제가 전세계의 관심사로 대두되어 있다. 1997년 12월 서방선진 7개국(G7)과 러시아의 법집행당국자들이 미국 워싱턴D.C에 모여 “하이테크범죄 퇴치를 위한 행동강령”을 채택한 사실은 컴퓨터기술과 정보통신기술이 조성하는 가상세계(전자공간)를 무대로 한 범죄(사이버범죄)문제의 심각성을 단적으로 입증해 주는 것이다. 실제상황을 보더라도 컴퓨터보급량과 인터넷사용인구가 폭발적으로 증가하여 시간이 흐를수록 피해사례가 폭증하고 있다.
범죄현상의 이러한 변화는 전통적 공권력의 개념이 퇴색하는 결과를 야기하여, 범죄대책의 재검토 및 각급 법집행기관의 변신을 불가피하게 만들고 있다. 세계의 어느 곳(우주공간 포함)에 앉아서도 국경을 자유롭게 넘나들며 범법행위를 저지를 수도 있는 상황에서 기존의 배타적 공권력에 의존하여 법질서를 확립하고 범죄로 인한 피해를 방지하기는 사실상 불가능해졌기 때문이다. 검찰과 경찰의 전담수사팀 강화, 정보통신부산하 ‘정보보호센터’ 창설, 국방부의 ‘사이버특수부대’가 창설, 국가정보원의 ‘정보보안119’ 설치 등은 문제의 심각성을 말해주는 것이다. 기업차원의 대책전담팀 활성화, 민간경비업체들의 전문요원영입 사례 증가 추세 역시 사태의 긴박성을 잘 나타내 준다.
그런데 범죄현상의 변화에 대응한 사회전반의 부단한 변신에도 불구하고 범법자와 천적(天敵)관계에 있는 관계당국마저 속수무책으로 당하기가 일쑤여서 체계적이고 심도있는 연구가 절실히 필요한 시점이다. 현실세계에서 일어나는 거의 모든 범죄가 컴퓨터기술이 조성하는 가상공간에서도 그대로 일어나지만 이곳의 법질서는 방치된 상태다. 컴퓨터와 전자공학기술이 조성하는 정보통신망을 무대로 각종의 탈법행위가 기승을 부리지만 관계기관의 대응은 더디게만 여겨진다. 그러므로 이 연구에서는 다음과 같은 내용들을 집중적으로 고찰해 봄으로써 사이버범죄의 실태를 정확히 이해하고 대책모색에 필요한 단서들을 제공해 보고자 한다.
첫째, 사이버범죄의 개념과 특성을 고찰함으로써 전통적인 범죄유형과 명백히 구별되는 사이버범죄의 질적 차이점을 부각시키고 사이버범죄자의 적발과 추적에 따르는 문제점과 쟁점들을 체계적으로 정리해 보고자 한다.
둘째, 정보화의 진전에 따른 정보유출 및 그로 인한 사생활침해 문제를 고찰해 보고자 한다. 국가의 중요정보를 대상으로 한 사이버스파이(Cyber Spy) 문제를 비롯하여 각종 개인정보(금융거래기록, 의료기록, 병역기록, 물품구매기록, 통화내역 등)의 유출과 관련된 실태와 대책들을 두루 고찰해 보고자 한다.
셋째, 가상공간에서 저질러지는 저작권침해의 유형과 발생실태를 고찰해 보고자 한다. 지적소유권의 내용을 이루는 각종의 창작물, 저작물, 초상권 등을 무단으로 침해하는 행위들을 중심으로 유형분류 및 실태파악을 시도해 보고자 한다.
넷째, 사이버공간의 음란물유통 실태와 주요 쟁점 및 관련대책에 관해 고찰해 보고자 한다. 국내외의 음란사이트 개설현황과 국민들의 음란사이트 접촉실태를 알아보고 컴퓨터통신망의 음란물유통을 규제하기 위해 마련된 각종의 규범과 장치들에 대해서도 함께 살피고자 한다.
다섯째, 전자정부 구현 및 전자상거래의 확산에 편승한 정보위ㆍ변조, 탈취, 절도 및 사기수법과 대책을 고찰해 보고자 한다. 전자상거래의 안전성 확보를 위해 제정된 ‘전자상거래기본법’ 및 ‘전자서명법’의 내용도 함께 살피고자 한다.
여섯째, 전자공간(가상세계)을 무대로 무차별 파괴를 자행하는 사이버테러리즘(cyber terrorism)의 수법과 실태를 집중적으로 고찰해 보고자 한다. 정보테러리즘(information terrorism)과 컴퓨터바이러스에 관련된 문제들도 함께 살펴 사이버테러리즘에 대한 이해의 폭을 넓히고자 한다.
이상과 같은 시도들은 다음과 같은 결과를 가져다 줄 것으로 기대가 된다.
첫째, 사이버범죄에 대한 일반국민과 정책당국의 인식을 전환시켜 체계적이고 실효성 있는 대책수립을 앞당기는 계기가 마련될 수 있을 것이다.
둘째, 문제의 심각성이 널리 전파되어 사이버범죄에 관한 이론연구 및 실증연구가 활성화되고 연구활동에 대한 정부 및 민간기구의 관심과 지원이 확대될 것이다.
셋째, 전자공간(가상세계)의 법질서를 유지할 책임이 있는 관계당국의 대응노력이 유기적으로 연계되어 사이버범죄의 억제효과가 극대화되는 성과를 기대할 수 있을 것이다.
제2절 사이버범죄의 개념
사이버범죄란 ‘사이버공간(cyberspace)’에서 발생하는 범죄를 총칭하는 용어이다. 사이버공간에 대한 정의는 다소 추상적이어서 야후(yahopo)의 설립자 제리 양은 ‘당신의 모니터와 내 모니터 사이’라고 표현한다. 하지만 일반적으로는 사이버공간이란 네트워크로 연결된 공간을 부르는 말로, 인터넷과 PC통신 등 통신망으로 구축된 정보교환의 장을 일컫는다. 사람의 말초감각으로는 감지되지 않으면서도 엄연히 현실적으로 존재하는 가상의 생활공간을 가리킨다. 물리적으로는 존재하지 않기에 만질 수는 없지만, 많은 사람이 느끼고, 대화하고, 감정을 나누며, 물건도 거래하는 그런 공간이다.
우리말로는 ‘가상세계’ 혹은 ‘가상공간’으로 번역되는 사이버공간은 인터넷과 통신망을 인프라로 대화를 나누는 토론장이며, 무한한 정보가 공존하는 거대한 정보창고이다. 상거래가 이루어지는 시장도 있고, 감동을 전해주는 영화관도 있고, 동영상을 갖춘 신문도 있고, 동호인들이 만드는 가상마을도 있다. 현대인은 물리적 공간과 가상적 공간을 넘나들며 이중생활을 하며 살아가는 셈이다. 젊은 층일수록 가상공간에서 보내는 시간이 길다. 그런데 중요한 사실은 새롭게 등장한 가상공간에서는 기존의 물리적 공간에서 확립된 규범들이 통하지 않아 잠재적 범죄자들의 무법천지로 전락할 가능성이 다분하다는 점이다.
‘사이버공간’이라는 용어가 처음으로 등장한 시기는 그리 오래지 않은 것 같다. 1982년경 윌리엄 깁슨이라는 미국의 과학소설 작가가 ‘뉴로맨서’라는 작품에서 이 용어를 사용한 것이 그 효시로 알려져 있다. 그러나 알렉산더 그레햄 벨(Alexander Graham Bell)이 전화를 발명한 1876년에 이미 사이버공간은 조성되었고, 그로부터 2년후인 1878년에 이미 사이버범죄가 저질러졌다. 당시 벨의 전화회사는 많은 수의 청소년들을 교환수로 고용하였는 바, 전화서비스 시작과 더불어 이들 어린 교환수들이 고의로 장난(통화도청, 통화차단, 엉뚱한 연결, 괴성삽입 등)을 치거나 가입자들에게 골탕을 먹이는 사례가 끊이지 않았다.
여하튼 사이버공간이라는 용어는 더 이상 새로운 용어가 아니다. 새롭지 않은 것이 아니라, 싫어도 친할 수밖에 없는 필수적 생활공간으로 이미 자리를 잡고 있다. 2000년 1월 초순 현재 인터넷 검색엔진(심마니)에 ‘사이버’라는 단어를 입력하여 실행을 시켜 보면 ‘사이버’라는 단어가 위에서 말한 의미로 가미된 사이트가 국내에만 2000여개에 이르고 있음이 쉽게 확인된다. 사이버은행, 사이버대학, 사이버정당, 사이버도서관, 사이버정부, 사이버복덕방, 사이버도박장, 사이버게임 등과 같은 명칭만으로도 사이버공간이 이미 중요한 생활공간으로 자리잡고 있음을 쉽게 감지할 수 있다.
이 연구에서 다루고자 하는 ‘사이버범죄’란 이처럼 무수히 많은 인터넷사이트들과 그것들을 서로 연계시키는 컴퓨터연결망(인터넷)을 범행의 수단, 표적 혹은 무대로 삼는 범법사례를 총칭하는 개념이라고 말할 수 있을 것이다. 즉, 사이버범죄라는 용어는 학교폭력, 가정폭력, 지하철범죄, 노상강도처럼, 범죄가 저질러지는 장소를 특별히 부각시킬 목적으로 만들어진 용어로서, 대학의 강의실보다는 언론이나 실무계에서 사용하기 시작하여 널리 유포된 용어로 이해된다. 이런 의미에서 사이버범죄라는 용어는 그 정의가 분명하지 않은 개념불확정의 신조어라고 말할 수 있다.
사이버공간은 과거에는 존재하지 않던 새로운 환경의 생활공간이기 때문에 사이버범죄에 관한 시각도 다양하다. 범죄의 유형을 일정한 기준에 따라 구분하여 다루려는 시각이 있는가 하면, 사이버범죄도 결국은 실정법상의 범죄일 뿐이라며 이를 별도의 범주로 구분할 필요성을 부인하는 입장도 있다. 그러나 국제사회에서 이미 ‘cyberspace'라는 용어가 보편적으로 쓰이고 있고, 'street crime'의 경우처럼 범죄의 발생장소가 부각된 용어들이 통용되는 사례도 있으므로 ‘번역’의 적절성 여부를 따지는 것은 몰라도 용어의 사용 자체를 문제삼을 이유는 적다고 여겨진다. 또한, 범죄유형을 어떻게 나누든, 그리고 어떤 용어를 쓰든지 간에 중요한 것은 가상공간의 무질서를 바로잡는 일이므로, 용어의 문제로 논쟁을 벌일 실익은 적어 보인다.
한편, 비록 표현은 다르지만 사실상은 ‘사이버범죄’라는 용어와 흡사한 개념으로 사용되는 용어들이 아주 많다는 점을 간과해서는 안될 것이다. 컴퓨터범죄, 정보범죄, 인터넷범죄, 네트워크범죄 등이 대표적 본보기이며, 근래 들어서는 ‘하이테크범죄’라는 용어가 등장하여 언론과 실무차원에서 자주 사용되고 있다. 이러한 제목으로 수행된 연구의 대부분이 이 연구의 관심사인 사이버범죄에 초점이 맞추어져 있고, 범죄의 유형과 특성으로 소개된 내용의 대부분이 사이버범죄에 관한 것과 중복됨을 알 수 있다.
사이버범죄의 개념을 위와 같이 이해하게 되면, 국내에서도 이미 사이버범죄에 관한 연구가 상당히 이루어졌다는 판단이 가능해진다. 정보범죄, 컴퓨터범죄, 신용카드범죄, 도청범죄, 테러범죄 등과 같은 범죄현상들을 다루면서 사이버범죄의 전형(典型)에 속하는 범죄유형들을 심도있게 논의한 사례가 많기 때문이다. 하지만, 기존 연구들의 면면을 분석해 보면, 양적인 다양성에도 불구하고, 사이버범죄라는 용어가 함축하는 심각성과 문제점 등을 설득력있게 정리한 사례는 좀처럼 발견하기가 어렵다. 가공할 위험을 지닌 새로운 범죄의 확산과 그로 인한 해악을 우려하는 사람은 많지만 막상 문제를 체계적으로 다룬 사례는 없기에 심도있고 입체적인 연구가 필요한 것이다.
제3절 사이버범죄의 특징
사이버범죄의 특징을 논하려면 먼저 컴퓨터와 정보통신기술에 수반되는 중요한 특징들을 이해하는 것이 순서일 것이다. 사이버범죄가 문제가 되는 주된 이유는 컴퓨터와 정보통신기술의 결합으로 조성되는 특수한 환경(사이버공간)이 갖는 고유한 특징 및 그러한 환경에 적응하는 양식과 밀접한 관련이 있기 때문이다. 사이버공간이 갖는 고유한 특징 및 이에 적응하는 양식을 설명하는 방식은 매우 다양하다. 그러나 분류사례마다 표현은 다르지만 그 핵심은 다음과 같은 내용으로 집약됨을 알 수 있다.
첫째, 사이버공간 출입자의 익명성이 보장된다. 컴퓨터환경에서는 오로지 사전에 약속된 ID와 패스워드만 필요할 뿐, 이용자의 얼굴모습, 목소리, 신체구조, 성명 등을 밝힐 필요가 없기 때문이다. 이러한 특성은 네티즌으로 하여금 감정의 조절이나 표현에 대한 억제력을 약화(disinhibition)시키는 요인이 된다.
둘째, 동시에 다수의 이용자와 접속이 가능하다. 컴퓨터통신망의 ‘전자게시판’에 메시지를 올리는 방법으로 동시에 수많은 상대에게 의사를 전달할 수도 있고, 특정인의 ID를 등록해 놓고 관심있는 전자우편을 연속적으로 받아볼 수도 있다.
셋째, 시간과 공간의 개념이 무의미하다. 상대의 위치에 상관없이 이용이 가능하며, 전자우편과 같은 통신수단은 24시간 실시간 의사소통을 가능하게 해주고 산맥이나 바다 혹은 국경까지도 장애가 되지 않는다. 이는 사이버공간이 열린사회의 특징을 갖는다는 것을 시사한다.
넷째, 이용장소의 제한을 받지 않는다. 개인용 PC와 모뎀만 있으면 어느 곳에서나 전화선을 이용한 접속과 통신이 가능하다.
다섯째, 사이버공간을 출입한 흔적이 남지 않는다. 네트워크상에서 교류되는 정보들은 모두가 ‘디지털자료(digital data)’들이라서 동시에 대량삭제가 가능한 반면에 삭제한 흔적이 전혀 남지 않는다.
컴퓨터환경이 갖는 이러한 특성들은 사이버범죄의 특징을 결정짓는 요인인 동시에 사이버범죄의 단속과 적발을 어렵게 만드는 직접적 이유가 된다. 또한 컴퓨터기술에 능한 잠재적 범죄자들의 완전범죄 충동을 자극하여 사이버범죄가 급증하는 원인이 되기도 한다. 이와 같은 이해를 바탕으로 사이버범죄의 특징에 속할 만한 측면들을 차례대로 열거해 보면 다음과 같다.
첫째, 범행의 주체를 밝히기가 사실상 곤란한 경우가 많다. 사용자ID와 패스워드만 가지면 어떠한 범행도 가능하고 실명사용을 강제할 방법도 존재하지 않기 때문이다. 다른 사람의 ID와 비밀번호를 도용하여 범행을 저지르는 경우에는 완전범죄가 가능할 수도 있다. 다른 사람의 컴퓨터를 이용해 가상공간을 배회하다 목적지에 도달해 범행을 저지르고 사라지는 경우는 이용자의 신분을 알아낼 방법이 없다. 해외에서 가명으로 국내사이트에 접속하여 범법행위를 저지르는 경우는 더 말할 나위가 없다.
둘째, 한사람 혹은 극소수 인원의 간단한 조작이나 속임수에 의해 가공할 피해가 유발될 수 있다. 혼자서 동시에 세계 각지의 여러 대상을 상대로 금지물품을 판매할 수도 있고 판매사기극을 연출할 수도 있다. 많은 국가들이 경쟁적으로 ‘사이버부대’를 창설하는 이유는 간단한 수법의 사이버테러로 국가기반시설이 무용지물로 전락할 수도 있기 때문이다. 컴퓨터기술과 정보통신기술이 발달할수록 모든 전산망이 온라인으로 연결되어 전문해커들의 공격에 취약할 수밖에 없다.
셋째, 범행현장이 별도로 존재하지 않는다. 수법은 있으나 현장은 없는 경우가 많다는 것이다. 금융기관의 전산망에 침입해 다른 사람의 예금을 지정하는 가명계좌로 이체하고 사라지는 경우 등이 대표적인 본보기이다. 비슷한 범행이 동시다발적으로 혹은 반복적으로 이루어진 경우는 범행현장을 특정하기가 원천적으로 불가능하다. 특히 외국에서 범행을 저지른 경우에도 범죄자의 위치를 지목하기가 사실상 불가능하다. 외국의 사이트에 접속하여 범법행위를 저지르거나 외국인이 국내의 네크워크에 칩입하여 불법행위를 저지르고 사라진 경우는 범죄현장을 알더라도 통치권이 미치지 못해 소용이 없다.
넷째, 범행의 흔적을 확인할 수 없는 경우가 많다. 전자자료로 저장된 컴퓨터자료를 복사 또는 변조하거나 전부 또는 일부를 없애버려도 아무런 흔적이나 표시가 남지 않기 때문이다. 컴퓨터자료를 단지 복사만 할 경우는 더 더구나 아무런 흔적이 남지 않는다. 일정한 조건이 충족되면 자동으로 작동하여 피해를 야기하는 바이러스의 경우처럼, 현실적으로 피해가 발생하지 않으면 피해사실을 알기가 힘든 경우도 있다.
다섯째, 범행증거의 확보 및 범죄로 인한 피해와 사고로 인한 피해를 구분하기가 어렵다. 범죄자의 익명성, ID도용의 암행성, 범행장소의 불특정성, 범행흔적의 불가시성, 국제공조의 미흡 등은 모두가 범행증거의 확보와 범행사실의 입증을 어렵게 만드는 요인들이다. 증거가 될만한 자료들을 해독곤란한 암호로 저장한 경우는 압수하더라도 소용이 없게 된다. 이와 같은 특성은 수사활동을 어렵게 만들 뿐 아니라, 기소와 재판단계에서 유죄입증을 어렵게 만들어 많은 사이버범죄자들이 형사처벌로부터 자유로워지는 결과로 이어진다.
여섯째, 사이버공간에는 현실세계보다 훨씬 더 많은 수사장애물이 존재한다. 우선, 사이버공간에서 이루어지는 불법행위를 규제하는 데 필요한 법체계가 아주 허술하다. 법률에 구성요건이 없는 경우가 많고, 있더라도 법해석이 애매한 경우가 많다. 인터넷을 오고가는 무수한 메시지들을 일일이 감시할 수도 없다. 가상세계에서도 수사를 구실로 인권과 사생활을 침해해서는 안될 뿐 아니라 일반인에 의한 현행범체포나 압수ㆍ수색과 같은 강제처분도불가능하다. 범죄자들이 적용한 암호체계는 범죄입증을 가로막는 중대한 장애물이다.
일곱째, 사후적으로 범죄혐의를 입증하기가 어려운 경우가 많다. 컴퓨터는단시간에 방대한 양의 자료를 처리하는 특성을 지니므로 자료를 조작하더라도 이를 입증하기가 매우 어렵다. 설령 밝힐 수 있더라도 비용문제로 포기할 수밖에 없는 경우가 많다. 또한 디지털자료는 디스크나 자기테이프와 같은 좁은 공간에 압축되어 저장될 뿐 아니라, 일단 저장되면 폐쇄성ㆍ은닉성ㆍ불가시성을 갖기 때문에 사후적으로 조작 등의 혐의를 밝히기가 어렵다. 그밖에도 컴퓨터프로그램은 고유한 프로그램언어와 프로그래머의 독특한 표현바식과 기술로 구성되므로 전문가조차도 프로그램조작을 통한 범행을 가려내기가 매우 어렵다.
여덟째, 범행수법의 대담성이나 전문성에서 비롯되는 취약점도 많다. 첨단기술이나 비밀정보가 저장된 디스켓을 통째로 복사하여 유출시키더라도 흔적이 전혀 남지 않는다. 도청여부를 탐지하기가 매우 어려우며 일단 범행이 종료되면 흔적이 남지 않으므로 사후적으로 범행을 입증하기가 매우 어렵다. 도청장비의 발달에 동반하여 도청탐지장비도 발달하고 있으나 전자가 후자를 앞지를 수는 없는 노릇이고, 양적으로도 대응이 불가능하다.
한편, 사이버범죄는 범행의 주체가 갖는 특성 때문에 암수율이 높을 수밖에 없는 특성을 보인다. 범행주체가 고도의 전문지식을 갖춘 자이거나 조직내부자 혹은 수사기관의 직원인 경우에는 단속기관의 접근 자체가 곤란하여 범행이 은폐될 여지가 많다. 금융기관, 유명기업, 국가기관 등은 범죄를 적발하더라도 신용도의 훼손, 중요정보의 누설, 혹은 취약요소의 공개로 집중공략을 당하게 될 가능성 등을 고려하여 고발을 기피하는 경향을 보인다.
이른바 전문해커를 자처하는 자들은 컴퓨터소프트웨어에 대한 ‘개인소유권’의 개념을 부정한다. ‘컴퓨터프로그램은 어느 개인의 것이 아니라 사용자 모두의 것’이라고 믿기 때문이다. 이들은 컴퓨터와 관련된 어떤 파일이나 도구라도 자유로운 접근이 허용되어야 이 세상이 어떻게 돌아가는지 알 수 있고, 그것을 한층 더 개선시키려는 해커들의 노력이 진전될 수 있다고 믿는다. 그런데 이러한 근거없는 사고방식이 불순한 동기와 결합하여 컴퓨터시스템에 대한 무차별 유린으로 나타나면 현실적으로 단속이 매우 어려워진다.
다음으로는, 금융기관 혹은 기업의 중요정보나 시스템의 관리자 또는 그러한 업무를 담당했던 사람이 자신의 지위나 전문지식을 이용해 고객들에게 피해를 입히거나 비밀정보를 유출시키는 사례를 적발해 내기란 쉬운 일이 아니다. 적발을 하더라도 대외공신력의 훼손이나 거래관행의 노출 등을 의식하여 내부문제로 처리하는 경우가 많다. 외국에서는 국가의 무기체계나 경제정책 등을 담당하는 고위책임자가 전자우편 등을 통해 중요기밀을 거래하거나 경쟁국가의 컴퓨터정보망에서 중요정보를 빼내는 사례도 보고되고 있다. 셋째, 유명기업이 경쟁기업의 비밀정보를 알아내거나 개발도상국의 지도층들이 선진국의 첨단기술이나 과학정보 등을 파악할 목적으로 해킹을 교사(敎唆)하거나 관계자를 매수하는 사례도 많다. 생산기술이 낙후되면 생존경쟁을 극복하기 어렵고, 과학기술이 발달한 일부 선진국가가 세계의 정치와 경제를 좌우하는 상황에서는 유명기업이나 합법정부에 의한 사이버스파이 사례가 갈수록 증가할 개연성이 높다.
넷째, 사이버범죄를 감시하고 단속하는 국가기관이 원칙을 무시하고 해킹이나 도시청(盜視聽) 등의 불법행위를 저지르는 사례도 있다. 국제사회의 경쟁에서 우위를 점하기 위하거나, 한계를 모르고 교활해지는 범죄자들을 효과적으로 제압하기 위해 통신감청을 무제한으로 허용할 때 이러한 상황이 발생한다.
제4절 사이버범죄의 유형
컴퓨터전문가에 의한 사이버범죄는 한가지 수법에 의한 범행보다는 여러 가지 수법이 결합된 형태로 범행이 저질러지는 경우가 많다. 예컨대, 전화통화간섭(phone phreaking), 암호해독(cryptanalysis 혹은 codebreaking), 해킹(hacking), 재산권침해, 바이러스전파 등의 수법들이 결합된 형태로 저질러지는 경우가 많아 그 유형을 구분하기가 매우 곤란한 특성을 지닌다. 하지만, 범죄로 인해 침해되는 보호법익의 관점에서 생각하면, 사이버공간에서도 현실세계에서 일어나는 범죄행위들이 거의 똑같이 발생한다고 말할 수 있다. 사이버공간을 다른 말로 ‘거울세계(mirror world)'라고 부르는 이유도 이 때문이다. 물론, 이러한 이해가 반드시 옳은 것은 아니다. 사이버공간에서는 현실세계에서 일어나는 범죄들 이외에, 현실세계에서는 볼 수 없는 기이한 행태(사이버섹스, 사이버결혼 등)들이 일어나기 때문이다.
그렇더라도, 사이버범죄 역시 통상적인 범죄의 유형을 구분할 때와 똑같은 방법으로 유형분류가 가능할 것이다. 범행동기를 기준으로 이욕범죄ㆍ보복범죄ㆍ우발범죄 등으로 나눌 수도 있고, 범행의 장소가 사이버공간에 그치느냐 아니면 현실세계로 이어지느냐에 따라 순수사이버범죄와 혼합사이버범죄로 구분할 수도 있을 것이다. 하지만, 사이버범죄의 개념이 모호한 상태에서 사이버범죄의 유형을 설득력있게 분류하기는 매우 어려울 수밖에 없다. 현실적으로도 사이버범죄의 유형을 구체적으로 소개한 사례를 찾아보기가 어렵다. 사이버범죄의 유형을 (1)사이버화된 일반범죄(사이버스토킹, 사이버명예훼손, 통신사기, 음란ㆍ불법물배포 등)와 (2)사이버공간 고유의 범죄(해킹, 바이러스유포, 음란사이트운영 등)로 양분하여 설명한 사례가 있으나 양자의 구분이 확연하지 아니한 한계가 느껴진다. 사이버범죄의 유형을 (1)사이버스페이스의 범죄(컴퓨터중심 범죄, 네트워크범죄 혹은 사이버스페이스범죄)와 (2)실정법상의 범죄(형법상의 범죄, 특별법상의 범죄)로 대별한 사례도 있으나, 사실은 같은 것을 다른 것처럼 구분한 문제점이 느껴진다.
일본경찰백서(평성10년)에 하이테크범죄의 유형이 예시되어 있으나 법률상의 죄명을 기준으로 삼아 사이버범죄의 유형과는 거리감이 느껴진다. 한국의 경찰백서(1999년)에 소개된 하이테크범죄의 유형 역시 사이버범죄와는 다소 동떨어진 느낌을 준다. 하지만 사이버범죄의 유형을 자세히 소개한 사례가 드물다고 하여 유형분류가 근본적으로 어려운 것은 아니다. 컴퓨터범죄ㆍ정보범죄ㆍ신용카드범죄, 도청범죄 등의 제목으로 작성된 기존의 문헌들을 보면, 전문가들이 말하는 사이버범죄의 전형들을 자세히 다룬 경우가 많기 때문이다.
형사정책연구원의 문헌은 ‘정보범죄의 현황’이라는 제목하에 전자기록등의 조작, 불법첩보행위, 정보불법복제, 사생활침해, 국가적ㆍ사회적 위기조장, 종래 전통범죄에의 악용, 정보전사 등장 등 7가지 유형을 소개하고, 이어서 ‘정보범죄의 수법과 추세’라는 제목하에 컴퓨터해킹, 폰프리킹, 암호해독, 도청, 컴퓨터바이러스 등 5가지 유형을 소개하고 있다. 반면에 정보보호센터의 문헌은 ‘컴퓨터범죄 및 정보시스템 오남용사례 분류기준’이라는 표제하에 (1)자료유출, (2)정보기기(장비ㆍ부품)관련범죄, (3)내부자료 변조 및 파괴, (4)부정 정보처리, (5)해킹(hacking), (6)금융범죄, (7)비윤리적 행위, (8)컴퓨터바이러스 등 8가지 유형의 범죄유형을 열거하고 있다.
‘컴퓨터범죄’의 종류를 소개한 사례에도 사이버범죄의 유형이 잘 반영되어 있다. 컴퓨터범죄의 일반적 유형으로 소개된 컴퓨터부정조작ㆍ컴퓨터정보에의 부정접근ㆍ컴퓨터부정사용 등은 모두가 사이버범죄의 전형에 속하고, 부정조작의 수법으로 소개된 입력조작ㆍ프로그램조작ㆍ콘솔조작ㆍ출력조작 등도 각각 사이버범죄의 독립된 유형으로 부족함이 없다.
그런데, 이상의 분류사례들은 사이버범죄의 면면을 짐작하는 데 유용한 참고가 되지만, 그대로를 사이버범죄로 간주하기는 곤란한 측면들을 내포한다. 차원이 다른 개념을 동일한 차원에서 각각 독립된 유형으로 소개한 사례도 있고, 사이버범죄와 거리가 먼 경우도 들어 있기 때문이다. 예컨대 ‘불법첩보행위’와 ‘정보불법복제’는 목적과 수단의 관계를 이루고, ‘정보전사’는 첩보행위와 불법복제의 주체에 해당하므로 이들을 각기 독립된 범죄유형으로 소개한 것은 부자연스럽다. ‘컴퓨터해킹’과 ‘암호해독’의 관계 및 ‘폰프리킹’과 ‘도청’의 관계도 목적과 수단의 관계로 보이므로 역시 독립된 유형은 아니라 할 것이다. 그밖에도 ‘내부자료 변조 및 파괴’와 ‘부정 정보처리’는 중복적 개념이고, ‘정보기기(장비ㆍ부품) 관련범죄’는 사이버범죄와 거리가 멀다.
컴퓨터 및 정보통신기술과 관련된 신종범죄의 내면을 자세히 들여다 보면 다양한 수법들이 복잡하게 얽혀있는 가운데도 ‘해킹(hacking)’이라는 요소가 가미된 범죄와 그렇지 않는 범죄가 두 개의 축을 이루면서 널리 논의되고 있음을 알 수 있다. 사이버범죄의 유형을 (1)해킹기술을 통해 범행이 구현되는 경우와 (2)해킹기술과 무관한 경우로 구분해 볼 수 있는 여지가 느껴진다는 것인데, 이러한 착안을 자세히 정리해 보면 다음과 같다.
우선, 해킹이란 컴퓨터시스템의 코드를 해독하고 침입방지장치를 무력화시키는 행동을 총칭하는 개념으로, 반복적으로 이러한 행위를 일삼는 사람을 ‘해커(hacker)'라고 부른다. 해커들이야말로 컴퓨터기술의 발달을 주도하는 사람들이라는 평가도 있으나, 근래에는 시스템에 침투하여 전자정보를 훔치거나 변조 혹은 훼손시키는 사례가 많아 ‘크랙커(cracker)’ 혹은 ‘인트루더(intruder)'로 호칭되기도 한다. 해킹기술을 통해 범행이 실행되는 경우로는 사이버스파이, 사이버테러, 폰프리킹(phone phreaking), 홈뱅킹사기, 홈페이지훼손 등이 대표적이다. 해킹과 무관한 경우로는 인터넷을 통한 불량정보유통, 판매사기, 저작권침해, 도박사이트운영, 매매춘알선, 명예훼손, 스토킹, 성희롱, 음란사이트운영, 마약밀매, 통신방해, 서비스거부 등을 들 수 있다.
해킹행위와 밀접한 범죄 중에서도 전문해커에 의한 사이버테러리즘(cyber terrorism)과 사이버스파이의 확산이 특히 심각한 문제점으로 지적되고 있다. 사이버테러의 첨단무기로 통하는 고출력전자총(Herf Gun)은 전파체계를 교란시킴으로써 사람에게는 피해를 주지 않으면서 국가기간전산망을 일시에 무력화시킬 수도 있다. 은행으로 들어가는 자막회선에 ‘레이저펄스건’이라는 장비를 접근시키면 자막회선이 녹아버려 은행업무가 마비되는 것으로 되어 있다. 해킹기술과 무관한 방법으로 테러목적을 달성하는 경우도 있다. 전자우편을 통해 악성바이러스를 유포하거나 고성능 전자폭탄을 보내 컴퓨터시스템을 마비시키는 방법 등이 그것이다.
다른 사람의 사용자기호(ID) 또는 비밀번호(password)를 훔쳐서 무단으로 사용하거나 암호화기술을 범죄에 이용하는 사례들을 통해 사이버범죄의 또 다른 유형을 확인할 수 있다. ID나 패스워드를 훔치는 목적은 여러 가지로 나뉘어진다. 그 중에서도, 자신의 신분이 노출되는 것을 막기 위하거나, 유료사이트의 사용요금을 다른 사람에게 전가하기 위하거나, 회원제로 운영되는 전문사이트에 접속할 수 있는 자격을 얻기 위한 경우가 가장 흔한 것 같다. 암호화기술을 범죄에 이용하는 목적은 범죄사실의 증거가 될 수 있는 전자정보가 수사기관에 해독되는 것을 방지하기 위해서이다. 네트워크상에 존재하는 정보자료는 물론이고 휴대용 디스켓에 저장된 자료까지도 암호화하여 범죄사실의 은닉을 기도하는 경우가 많다.
전자화폐(electronic money)의 출현은 종전에 없던 새로운 범법사례들이 속속 등장할 가능성을 거의 명백하게 예고하고 있다. 아직은 시험단계에 있는 전자화폐가 정식으로 통용되는 시점에 이르면 거액의 자금거래가 주로 네트워크를 통해 이루어질 것이다. 그러므로 처리와 복사가 용이한 디지털자료(digital data)를 철저히 관리하지 못하면 금융정보유출, 위장(부정)거래, 정보변조, 시스템침입과 같은 탈법행위가 성행할 능성이 매우 높다. 또한 인터넷뱅킹이 보편화되면 은행이나 감독기관을 거치지 않고도 거액의 자금을 환전할 수 있게 되어 전자화폐가 불법자금의 세탁(money laundering)이나 탈세의 수단으로 악용될 수도 있다.