반응형

사이버범죄자(해커) 프로파일링 관련 척도문항 비교·분석

 

척도문항을 선정하기 위하여 해커 프로파일링(hacker profiling), 해커들의 심리변인에 기반한 해킹타입 예측, 사이버범죄자의 행동과 성격특성간 상관관계, 사이버범죄 유형별 원인 및 통제요소, 화이트칼라직종 종사자들의 범죄의도와 그 요인, 범죄자 프로파일링에 관한 연구 등 관련 문헌들을 참조하여, 다음의 절차를 수행하였다.

우선 첫째로 Jakub LICKIEWICZ(2011)‘Cyber crime psychology proposal of an offender psychological profile’에서 이론적인 연구를 통하여 제안한 ‘Theoretical model profile of a hacker’의 변인들을 선별하고, 둘째로, 기존의 외국문헌과 한국문헌에서 사이버범죄, 특히 해킹행위에 영향을 미친다고 밝혀진 변인들을 선별하였다. 그 분류한 결과가 다음 표에 제시되어 있다.

비교된 연구들은 Marcus K. Rogers, Kathryn Seigfried & Kirti Tidke(2006)Self-reported computer criminal behavior: A psychological analysis, Rashimi Saroha(2014)Profiling a cyber criminal, Pamela, Elizabeth, Marc & Kathryn(2008)Why do they do it?: the Motives, mores, and character of white collar criminals, Woo(2003) The hacker mentality: Exploring the relationship between psychological variables and hacking activities, Beebe & Guynes(2006)A model for predicting hacker behavior, 임정호(2003)의 화이트칼라직종 종사자들의 범죄의도와 그 요인에 관한 연구, 박찬현 등(2016)의 해커들의 심리변인에 기반한 탈선적 해킹활동 및 해킹타입 예측 모델, 김성은, 박산하, 김진석(2014)의 청소년 사이버일탈과 관련변인의 탐색, 한국 형사정책 연구원(2008)의 청소년 사이버범죄 유형별 원인 및 통제요소에 관한 연구, 양계민(2002)범죄 청소년 유형에 대한 Moffit 이론의 검증 및 척도개발, 우형진(2004)의 해커의 심리변인이 해킹행위에 미치는 영향에 관한 연구, 이성식(2012)의 사이버범죄의도에 대한 공식처벌의 억제효과, 백승익 등(2007)의 사이버 윤리지표 개발에 관한 실증연구, 이윤호, 김도우(2011)의 사이버범죄와 보안의식에 대한 연구 등이었다.

 

. 사이버범죄(해킹)에 영향을 주는 요인들에 대한 평가지표 비교

변인(척도문항 수)

척도

변인

Jakub LICKIEWICZ(2011)

Rashmi Saroha(2014)

Pamela H. Bucy (2008)

Markus K. Roger(2006)

개인수준

생물학적 요인

- 트라우마

- 유전적 공격성

- 의료이력

- 신체특징

외부환경 요인

- 부모관계

- 형제자매관계

- 동료관계

- 학교환경

- 전문작업

지성

- 추론능력

- 분석기술

- 엄격한 마음

인성

- 사회적 불안

- 내향성/외향성

- 경험에 대한
개방성

- 양심

- 순응성

- 애국심

기술적 능력

- 파일시스템,
운영체제,
프로그래밍언어에 대한 지식

- 스크립트 작성

 

 

 

기술적 노하우

- 소프트웨어에
대한 기술적지식

- 장비 탐구
(지적인, 목표 지향적인, 창의적인, 기술적인, 잘 훈련된 등 14개 분류)

 

 

 

인성적 특질

- 유전적 심리기질
(성급한, 단호한, 둔감한, 공격적, 강한의지, 열정적인, 이기적인 등 25개 분류)

 

인성적 특징

- 통제 필요성

- 따돌림

- 카리스마

- 실패 두려움

- 순수성 부족

- 자기애

- 사회적양심 부족

- 야망

 

성별(1)

나이(1)

대학(1)

인종(1)

전공(1)

Big-5 성격유형

부정적 태도척도

- 내적

- 사회적

- 쾌락주의적

도덕적 의사결정

주위관계수준

사회적 능력

- 규범 내면화

- 타인과의 관계

- 규범 적응성

사회적 특징

- 범죄의도에
영향주는 요인
(사회적능력이 부족한, 급진적인, 반사회적인 등 21개 분류)

타인과의 관계

- 지도자/추종자

 

사회문화수준

 

 

기업문화

- 회사정책

- 보상정책

- 감사 등

 

상황기회수준

인터넷 중독

- 인터넷 유지시간

- 인터넷 활동내용

 

 

 

범죄수행

해킹동기

- 경제적, 호기심, 지루함, 인지적, 복수심

피해자 선정방법

- 면식/비면식

- 동기 준수

공격방식

- 사회공학적/
기술적

- 단순/복잡

- 알려지지않은/알려진방식

공격효과

- 시스템 파괴

- 공격탐지여부

- 공격목표달성

현장운영방식

- 조직/비조직

- 추적방해

- 데이터 검색방식
(특정/임의)

해킹동기

- 경제적, 정치적, 감정적, 종교적 등 21개 분류)

범죄동기

- 지도자: 욕심

- 추종자: 믿음,
두려움 등

컴퓨터 범죄지수

척도

변인

이성식(2008)

이윤호 등(2011)

백승익(2007)

이성식(2015)

개인수준

나이(1)

가족수입(1)

학업(2)

윤리의식(7)

자기통제력(9)

- 충동성

- 위험추구성

- 현재지향성

- 무계획성

성별(1)
나이(1)

컴퓨터숙련도(1)

보안의식(4)

보안툴 이용(3)

성별(1)

나이(1)

사생활보호 민감도

정보정확성 인식

지적재산권 이해

정보 접근성 이해

- 시나리오(3)

성별(1)

나이(1)

자기통제력

- 충동성(2)

- 위험추구성(2)

- 단순작업 추구성(2)

- 활동성(2)

- 이기성(2)

- 화기질(2)

주위관계수준

부모와의 유대(4)

 

 

차별강화(3)

비용(3)

사회문화수준

 

 

 

모방(3)

법위반정도(3)

상황기회수준

처벌의 확실성(1)

컴퓨터이용시간(1)

컴퓨터이용시간(1)

법위반자 차별접촉(1)

범죄기회

- 범죄용이성(2)

- 익명성(1)

범죄수행

 

유형별 피해경험(2)

 

유형별 지난1년간
범죄경험

범죄의도

사이버범죄의도(1)

 

행동의도

- 시나리오(4)

 

범죄에 대한 태도

 

 

 

법위반의 정의(1)

척도

변인

양계민(2002)

Woo(2003)

우형진(2004)

이성식(2012)

개인수준

비행경험(9)

- ,퇴학 경험

- 불량서클 가입 등

성별(1)

나이(1)

종교(1)

인종(1)

교육(1)

언어(1)

자기애(16)

애국심(5)

공격성(10)

- 공격적 성격

- 공격적 반응

해킹대회(3)

애국심(5)

공격성(10)

- 공격적 성격

- 공격적 반응

성별(1)

나이(1)

가족수입(1)

자기통제력

- 충동성(2)

- 위험추구성(2)

- 단순작업 추구성(2)

- 활동성(2)

- 이기성(2)

- 화기질(2)

개인윤리의식(2)

주위관계수준

가정관련 준거(7)

- 부모와의 관계

- 부모 경찰검거 경험

- 출산연령 등

 

 

 

사회문화수준

 

 

 

공식처벌인지(1)

상황기회수준

친구관련 준거(3)

- 범죄친구 등

 

 

익명성(1)

범죄수행

 

해킹빈도(22)

해킹동기(8)

최적몰입경험

- 도전능력균형(4)

- 집중력(4)

- 자의식상실(4)

- 자기만족감(4)

해킹빈도(2)

해킹유형(12)

최적몰입경험

- 도전능력균형(4)

- 집중력(4)

- 자의식상실(4)

- 자기만족감(3)

사이버범죄유형별 횟수(1)

범죄의도

 

타국에 대한 해킹의지(5)

타국에 대한 해킹의지(5)

 

 

척도

변인

김성은 등(2014)

임정호(2003)

박찬현 등(2016)

이성식(2008)

개인수준

성별(1)

교사교우관계(10)

학업성적(5)

공격성(2)

자기통제력(24)

- 충동성

- 위험추구성

- 단순과제 선호

- 육체활동 선호

- 자기 중심성

- 화내는 기질

성별(1)

연령(1)

학력수준(1)

전문성(1)

윤리성향(20)

공격성(10)

위험감수성향(20)

Big-5성격유형(20)

부정적 감정(2)

낮은 자금심(10)

자기통제력(9)

개인윤리의식(3)

주위관계수준

공학여부(1)

학교소재지(2)

사회적 태도(14)

 

주위일상긴장(2)

범죄친구접촉(2)

주위낙인(3)

부모와의 유대(4)

사회문화수준

 

 

 

사이버하위문화(1)

네티즌참여통제(1)

상황기회수준

컴퓨터사용시간(1)

PC방 이용(1)

게임 이용(1)

성인물 이용(1)

범죄기회상황(3)

(이익, 위험성, 부담)

 

익명상황(1)

이득(4)

인터넷사용시간(1)

중간관리자통제(1)

범죄수행

허위사실 유포(1)

개인정보 도용(1)

해킹(1)

 

해킹빈도(3)

해킹활동유형(22)

최적몰입경험(20)

유형별 해킹경험(16)

범죄의도

 

범죄의도(1)

해킹의도(1)

 

범죄에 대한 태도

 

 

해킹에 대한 태도(4)

 

 

위와 같이 Jakub LICKIEWICZ(2011)의 변인, 사이버범죄 수행에 영향을 주는 변인, 해커의 해킹활동 예측지표, 화이트칼라 범죄자의 특징 등 공통적으로 포함된 변인들을 비교하였다. 그 결과 해킹에 영향을 줄 수 있는 변인들을 크게 개인수준, 주위관계수준, 사회문화수준, 상황기회수준으로 분류하였다. 개인수준에는 인구통계학적 요인(성별, 나이, 지역 등), 인성적 요인(공격성, 자긍심, 자아의식, 애국심, 윤리의식, 자기통제력), 지성·기술적 요인(학력, 전공, 기술적능력 등)을 포함하였고, 주위관계수준에는 사회적 요인(일상긴장, 주변인식, 해킹에 대한 인식), 사회문화수준에는 사이버하위문화와 네티즌참여통제 요인, 상황기회수준에는 범죄친구접촉, 인터넷중독, 범죄기회를 포함하였다.

 

 

참고문헌

Beebe N.L. and Guynes. J. (2006). A model for predicting hacker behavior. in Proc. AMCIS, 409, Acapulco, Mexico,

Jakub Lickiewicz. (2011). Cyber crime psychology proposal ofan offender psychological profile. Problems of Forensic Sciences. LXXXVII, 239-252.

Marcus K. Rogers, Kathryn Seigfried and Kirti Tidke. (2006). Self-reported computer criminal behavior: A psychological analysis. digital investigation, 3S, S116-S120.

Pamela H. Bucy, Elizabeth P. Formby, Marc S. Raspanti, Kathryn E. Rooney. (2008). Why Do They Do It?: The Motives, Mores, and Character of White Collar Criminals. St. John's Law Review, 82(2), 401-572.

Rashmi Saroha. (2014). Profiling a Cyber Criminal. International Journal of Information and Computation Technology, 4(3), 253-258.

Woo H.J. (2003). The Hacker Mentality: Exploring the Relationship between Psychological Variables and Hacking Activities. Doctor of Philosophy, Athens, Georgia.

김성은, 박산하, 김진석. (2014). 청소년 사이버 일탈과 관련변인의 탐색: 다층 포아송모형의 적용. 교육학연구, 52(1). 147-168.

박찬현, 송인욱, 김민지, 장은희, 허준, 김현택. (2016). 해커들의 심리변인에 기반한 탈선적 해킹활동 및 해킹타입 예측 모델. 한국통신학회논문지, 41(4), 489-498.

백승익, 조남재, 이인, 강진우, 김봉준. (2007). 사이버 윤리지표 개발에 관한 실증연구. 정보화정책, 14(1), 85-101.

양계민. (2002). 범죄 청소년 유형에 대한 Moffit 이론의 검증 및 척도개발. 중앙대학교 대학원 박사학위논문,

우형진. (2004). 해커의 심리변인이 해킹행위에 미치는 영향에 관한 연구. 한국언론학회보, 43(3), 90-115.

이성식, (2012), 사이버범죄의 유형별 원인으로 본 인터넷 윤리대책, Internet and Information Security, 3(1), 3-18.

이윤호, 김도우. (2011). 사이버범죄와 보안의식에 대한 연구. 산업보안연구학회논문지, 2(2), 3-24.

임정호. (2003). 화이트칼라직종 종사자들의 범죄의도와 그 요인에 관한 연구. 서강대학교 교육대학원 석사학위논문.

형사정책연구원. (2009. 11. 30). “검찰 범죄통계업무 개선방안 연구
http://www.prism.go.kr/homepage/researchCommon/downloadResearchAttachFile.do;jsessionid=E73A5DAA8600F5905F33AF6A823C2DC1.node02?work_key=002&file_type=CPR&seq_no=001&pdf_conv_yn=N&research_id=1280000-201000016

반응형
Posted by CCIBOMB
반응형

사이버범죄 설명요인들의 분류

 

4. 상황기회수준 익명상황/ 이득,손실/ 인터넷 사용시간/ 중간관리자 통제

 

. 익명상황

몰개성화이론에 따르면 사람들이 익명의 상황에 놓이게 될 때 자유로운 의사소통을 통해 해방공간으로 자리잡는 동시에 군중 속에 파묻혀 과격한 행동을 쉽게 할 수 있다고 주장된다(Kiesler, 1984).

사이버범죄의 가장 큰 특징 중 하나인 익명성은 무책임한 발언이나 명예훼손, 모욕 혹은 유언비어 등의 폐해를 드러내기도 하는데(한상희, 2003; 이성식, 2004b), 특히 해커의 경우 사이버공간 안에서 스스로의 신분을 노출시키지 않을 수 있는 능력을 보유하고 있으므로, 해킹범죄에 있어서 익명성이 더 두드러진다고 할 수 있다(우형진, 2004).

 

. 이득, 손실

합리적 선택이론에 따르면 그 동기야 어찌되었든 범죄행위는 위반자가 범죄로 인해 발생할 이득과 손실을 신중하게 고려한 끝에 발생하는 것이다(Clarke & Cornish, 1986). 즉 이성적 범죄자는 개인적 이득(, 복수, 스릴, 여흥) 등의 이득과 상황적 요인(범행대상의 보호수준과 경찰력 등 발각의 위험, 처벌의 엄중성)믈 모두 고려하고 법위반을 결정한 후 일어난다(Cohen & Felson, 1979).

청소년들은 사이버공간을 일종의 놀이공간으로 보아, 사이버범죄 또한 일종의 놀이로서 재미와 호기심에 이루어지는 경우가 많고(황상민, 2000), 지적 호기심의 충족을 위해 해킹을 하기도 한다(Rahismi Saroha, 2014; Woo, 2003). 최근에는 사이버범죄에서도 경제적 이득을 목적으로 한 경우가 많아지고 있다. 사이버금융범죄의 발생 및 피해액수가 증가하고 있다는 점이 이를 뒷받침한다.

손실에 해당하는 요인으로서 공식처벌과 중간관리자 통제를 들 수 있는데(이성식, 2008), 억제이론은 공식기관 처벌의 신속성, 확실성, 엄격성이 범죄자에게 두려움을 유발시켜 통제할 수 있다고 한다. 그러나 사이버공간의 범죄는 현실에서의 범죄보다 익명성이 강화되므로 검거가능성이 낮다고 인식되는 등 공식처벌의 통제효과가 다소 미진하다는 연구결과도 있다(이성식, 2004a). 또한 중간관리자의 적극적인 자율규제 활동에 따라 사이버범죄의 성공확률이 낮아질 수 있다는 주장도 있는 바(이성식, 2008), 이는 현실 오프라인 범죄에서의 깨진 유리창 이론을 사이버공간에 적용한 것이라고도 볼 수 있다. 관련하여 정보통신망 이용촉진 및 정보보호 등에 관한 법률(44조 등)에서도 정보통신서비스 제공자의 통제를 의무화하고 있다.

 

. 인터넷사용시간

인터넷 중독이라는 용어는 인터넷 중독 장애, 인터넷 의존, 컴퓨터 중독, 웹 중독 등 다양한 용어로도 사용되고 있으며(송미화, 2001), 병적 인터넷 사용(internet pathological use)라는 용어로 수정되기도 하였다(한국정보문화진흥원, 2007). 일반적으로 인터넷의 과도한 사용, 금단증상, 내성으로 인해 더 많은 시간을 할애하는 것, 부정적 부수효과(사회적 고립, 성취도 저하, 피로감 등)를 인터넷 중독을 의미하는 요소로 보고 있다(Goldberg, 1996; Griffiths, 1996; 양희정, 2001; 추장희, 2003; 김계원 등, 2012).

Young(1996)은 인터넷 중독을 약물이나 알콜중독과 마찬가지인 충동조절 장애의 하나로 규정하고, 인터넷에 몰입하는 시간과 집중도가 지나치게 높아지면 사회생활이나 학교생활 등에 장애를 초래하고, 점차 사회문제까지 확대된다고 하였다. 인터넷 중독과 사이버범죄와의 관계에 대한 선행연구(양돈규, 2000; 조남근 등, 2001; 나동석, 2004; 최옥채, 2004; 이성식, 2008; 김계원 등, 2012)가 있으며, 인터넷 중독의 원인변수와 그 특성, 사이버범죄에 이르는 경로탐색 등에 연구 초점을 맞추고 있다.

한편, 범죄학적 관점에서 생활양식이론, 일상활동이론에 따르면 잠재적인 범죄자로부터 매력적인 범죄대상이 얼마나 노출되어 있는지를 주요한 범죄원인 요소로 보았다(Baron & Forde, 2007; 노성호, 2007). 이러한 입장에서 사이버공간에서도 인터넷 사용 등으로 인한 사이버범죄에의 기회노출이 주요 요인이 된다고 볼 수 있다.

 

 

참고문헌

Baron, S.W. and Forde, D.R. (2007). Street youth crime: A test of control balance theory. Justice Quarterly, 24(2), 335-355.

Cornish, D.B. and Clarke, R.V. (1986). The Reasoning Criminal: Rational Choice Perspectives on Offending. Springer-Verlag, New York.

Cohen, L.E. and Felson, H.G. (1979). Social Change and Crime Rate Trends: A Routine Activity Approach. American Sociological Review, 46, 505-524.

 

Goldberg I. (1996. 7.). “Internet addiction disorder” http://users.rider.edu/~suler/psycyber/supportgp.html

Griffiths, M. (1996). Technological addictions. Clinical Psychology Forum, 161-162

Kiesler, S., Siegel, J. and McGuire, T.W. (1984). Social Psychological aspects of Computer-mediated Communication. American Psychologist, 39, 1123-1134.

Rashmi Saroha. (2014). Profiling a Cyber Criminal. International Journal of Information and Computation Technology, 4(3), 253-258.

Young, K. (1996). Psychology of computer use: Addictive use of the internet: A case that breaks the stereotype. Psychological Reports, 79, 899-902.

Woo H.J. (2003). The Hacker Mentality: Exploring the Relationship between Psychological Variables and Hacking Activities. Doctor of Philosophy, Athens, Georgia.

김계원, 서진완. (2012). 청소년의 인터넷 중독 수준과 사이버범죄의 상관관계 분석. 한국치안행정논집, 9(2), 23-43.

 

나동성. (2004). 청소년의 비행성향과 사회적 지지가 인터넷중독 성향에 미치는 영향. 청소년학연구, 11(3), 23-42.

노성호. (2007). 일탈적 생활양식과 청소년 범죄피해: 청소년패널자료의 분석. 해자학연구, ,15(2), 257-284.

송미화. (2001). 가족기능이 청소년 인터넷 중독에 미치는 영향 연구. 이화여자대학교 석사학위논문.

양돈규. (2000). 청소년의 감각추구성향과 인터넷중독 경향 및 인터넷관련 비행간의 상관성. 청소년학연구, 7(2), 117-136.

양희정. (2001). 청소년의 인터넷 중독실태와 문제점에 관한 연구. 한남대학교 대학원 석사학위논문.

우형진. (2004). 해커의 심리변인이 해킹행위에 미치는 영향에 관한 연구. 한국언론학회보, 43(3), 90-115.

이성식, (2008). 사이버범죄의도에 대한 공식처벌의 억제효과 일반청소년과 보호관찰청소년의 비교, 형사정책, 20(1), 187-206.

이성식. (2004b). 사이버공간에서의 익명성이 언어플레이밍에 미치는 영향에서의 경로모델의 제시와 검증. 형사정책, 16(2), 163-186.

조남근, 양동규. (2001). 청소년이 지각한 사회적 지지와 인터넷 중독경향 및 인터넷 관련 비행과의 관계. 한국심리학회지: 발달, 14, 91-111.

최옥채, (2004). 청소년이 사이버범죄에 빠지는 과정 인터넷사기 중심으로-. Korean Journal of Social Welfare, 56(4), 103-122.

추장희. (2003). 청소년의 인터넷 중독과 학교생활 적응과의 관계 연구. 인하대학교 교육대학원 석사학위논문

한국정보문화진흥원. (2007). 인터넷중독의 특성분석 연구. 연구보고서. 한국정보문화진흥원.

한상희. (2003). 사이버공간에서의 익명성과 책임. 정보통신정책연구원, 6, 14-25.

반응형
Posted by CCIBOMB
반응형

사이버범죄 설명요인들의 분류

 

3. 사회문화수준 사이버하위문화, 네티즌 참여통제

 

. 사이버하위문화

Cohen(1955)의 하위문화이론에 따르면 하위 계층에 속한 사람들은 중류 계층이 요구하는 의상, 행동, 학식 등 사회적 기준을 충족시킬 기회를 얻지 못하여 지위박탈(status deprivation), 또는 지위좌절(status frustration)을 겪게 되고 종국에는 범죄 하위문화에 적응될 수 밖에 없다(Akers & Lee, 1996).

폭력이 적절한 행동으로 평가받는 하위문화의 환경에 있는 사람들은 폭력에 다소 우호적이고 용인하는 태도를 갖기 때문에 폭력을 더 저지르는 것이라고 주장하는 등(Heimer, 1997; Bellair, 1997; Markowitz & Felson, 1998; Baron, Kennedy & Forde, 2001) 하위문화이론가들은 사회문화적 환경의 요소를 강조한다.

사회영향이론(Fulk, Schimitz & Strainfield, 1990)에 따라 행위자가 속해있는 사이버공간의 문화규범의 영향력을 강조한 선행연구가 있는데, 비난일색의 토론문화 속에서 언어폭력을 자주 접한 구성원들이 향후 언어폭력을 저지를 가능성이 높다는 것이다(Thompson, 1996; 이상식, 2008).

 

. 네티즌 참여통제

Shaw(1969)McKay(1969)의 사회해체이론은 개인이 거주하는 생활공간의 특성으로 범죄를 설명했다. 지역 구성원들의 유대와 결속력이 낮은 경우, 지역사회의 비공식적 통제력이 약화되어 범죄율이 높아질 수 있다는 주장이다(Bursik & Grasmick, 1993; Sampson & Raudenbush, 2004). 그러나 통상적인 경우와 달리, 구조적으로 범죄에 관대한 하위문화가 형성된 지역에서는 높은 유대가 오히려 범죄율을 높일 수 있다는 주장이 있으며(Villarreal & Silva, 2006), 시민들의 참여에 따른 집합적 효율성이 실질적인 범죄통제에 영향을 주는 요인이라고 한다(Sampson, Raudenbush & Earlls, 1997).

집합적 효율성은 단순한 응집력을 넘어서 사회통제를 위한 공유된 기대감을 의미하는 것으로, 물리적으로 인접한 공간이 아닌 사이버공간에의 네티즌간에도 이러한 역할이 중요해지고 있다(황승흠, 황성기, 김지연, 최승훈, 2004; 이성식, 2006b). 경찰청 사이버안전국의 인터넷 명예경찰인 누리캅스, 학부모정보감시단 등의 활동에서 민간참여의 예를 찾을 수 있다.

 

 

참고문헌

Akers, R.L. and Lee, G. (1996). A Longitudinal Test of Social Learning Theory: Adolescent Smoking. Journal of Drug Issues, 26, 317-343.

Baron, S.W., L.W. Kennedy, and D.R. Forde. (2001). Male Streen Youth’s Conflict: The Role of Background, Subcultural, and Situational Factors. Justice Quarterly, 18, 759-789.

Bellair, Paul E. (1997). Social interaction and community crime: Examining the importance of neighbor networks, Criminology, 35(4), 677-703.

Bursik, R.U. and Grasmick, H.G. (1993). Neighborhoods and Crime: The dimension of effective community control. Lexiington Books.

Fulk, J., Schimitz, J., and Strainfield, C.W. (1990). A Social Influence Model of Technology Use. In J. Fulk and C. Steinfield(eds.), Organizations and Communication Technology. Temple University, Philadelphia.

Heimer, K. (1997). Socioeconomic Status, Subcultural Definitions, and Violent Delinquency. Social Forces, 75, 799-833.

Markowitz, F.E. and R.B. Felson. (1998). Social Demographic Attitudes and Violence. Criminology, 36, 117-138.

Sampson, R.J. and Raudenbush, S.W. (2004). Seeing Disorder: Neighborhood Stigma and the Social Construction of ‘Broken Windows’. Social Psychology Quarterly, 67(4), 319-342.

Sampson, R.J. and Raudenbush, S.W., and Earlls, F. (1997). Neighborhoods and Violent cirme: a Multi-level Study of Collective Efficacy. Science, 227, 918-923.

Shaw, Clifford R. and McKay, Henry D. (1969). Juvenile Delinquency and Urban Areas. The University of Chicago Press, Chicago.

Thompson, P.A. (1996). What's fueling the flames in cyberspace? A social influence model. In L. Strate, R. Jacobson, & S. B. Gibson (Eds.), Communication in cyberspace: Social interaction in an electronic environment, 279-315. Cresskill, Hampton Press, NJ.

Villarreal, A. and Silva, B. (2006). Social cohesion, criminal victimization and perceived risk of crime in Brazilian neighborhoods. Social Forces, 84(3), 1725-1753.

이성식. (2006b). 사이버범죄와 시민의 역할. 정보화정책, 13(3), 69-86.

이성식, (2008). 사이버범죄의도에 대한 공식처벌의 억제효과 일반청소년과 보호관찰청소년의 비교, 형사정책, 20(1), 187-206.

황승흠, 황성기, 김지연, 최승훈. (2004). 인터넷 자율규제. 커뮤니케이션북스.

반응형
Posted by CCIBOMB
반응형

사이버범죄 설명요인들의 분류

 

2) 주위관계수준 주위일상긴장, 부모와의 유대/ 범죄친구접촉/ 주위낙인

 

. 주위일상긴장, 부모와의 유대

일반긴장이론은 사회적 지위와 관계없이 모든 사람들이 일상생활에서 경험하는 부정적 관계로부터 긴장이 발생되며, 이를 통해 부정적 감정이 발생하여 범죄행동으로 이어질 수 있다고 주장한다(Agnew, 1992; 조윤오, 2013;).

이러한 일반긴장이론에 따른 주위일상긴장 요인이 사이버범죄에 적용 가능한지 확인한 선행연구들이 있다. 부모와의 활동이 적고, 부모님과의 관계가 원만하지 못한 청소년들이 사이버불링의 가해자가 될 가능성이 높다는 연구결과가 있으며(신소라 등, 2015), 어머니와의 갈등이 사이버범죄와 밀접한 관련이 있다는 연구결과도 있다(이경님 등, 2004).

하지만 최근 연구에서는 부모와의 긴장이나 학교에서의 긴장요인이 사이버범죄 및 사이버범죄 모두에서 유의미한 영향력을 미치지 못하였다는 결과가 제시되기도 하였다(이성식, 2006a).

 

. 범죄친구접촉

Sutherland의 차별접촉이론에 따르면 개인은 범죄자들과 개인적 접촉을 통하여 일탈정의(deviance definition)를 배우고, 이런 일탈적 정의를 지닌 개인은 법을 위반할 가능성이 높아진다. 차별접촉이론을 발전시킨 Akers의 사회학습이론에 따르면 범죄행위가 다른 사람들과의 상징적 상호작용을 통하여 학습되며, 차별접촉의 집단 가운데 가장 중요한 것은 가족과 친구 같은 일차적 집단이다. 이런 일차적 집단의 구성원들과의 접촉에 대한 우선성(priority), 지속성(duration), 빈도(frequency), 강도(intensity)가 높을수록 그 영향력은 커진다.

이를 사이버범죄에 적용하여, 범죄친구와 접촉한 청소년들이 사이버범죄를 저지를 가능성이 높다는 연구결과가 있다(이성식, 2004; 이성식, 2005). 그러나 사이버공간에서는 주위의 영향보다도 개인의 태도나 신념이 보다 중요하여, 범죄친구의 직접적인 영향력이 사이버범죄에 비해 낮을 수 있다는 주장도 있다(이성식, 2006a).

 

. 주위낙인

낙인이론은 우연적, 일시적 성격의 일차비행이 사법기관이나 학교와 같은 공식기관으로부터 사회적 제재를 받게 되고, 이에 대한 반작용으로 이차비행이 유도되는 등 한번 범죄자로 낙인찍히게 되면 지속적으로 범죄를 일으키게 된다고 주장한다(Lemert, 1951). 하지만, 처벌을 받은 사람이 차후 지속적으로 범죄를 저지르는 이유는 낙인 때문이 아니라 초기 범죄를 일으킨 개인성향이나 사회환경적 요인이 계속 영향을 주기 때문이라는 주장도 제기된다(Tittle, 1975).

그러나 사법기관과 같은 공식기관에 의해 부여된 낙인이 아닌 부모님, 선생님, 친구 등 비공식집단인 주위 사람들에 의한 비공식 낙인에 대한 내적 반응이 범죄의 주요 원인이 된다는 것이 밝혀지고 있다(Matsueda, 1992; Adams, Robertson, Gray-Ray & Ray, 2003).

주위 사람들에 의한 비공식낙인이 사이버공간에서의 범죄에 어떠한 영향을 미칠 것인가에 대해서도 국내 연구가 진행된 바 있다(이성식, 2007; 이성식, 2008).

 

 

참고문헌

Adams, M.S., Robertson, C.T., Gray-Ray, P. and Ray, M.C. (2003). Labeling and Delinquency. Adolescence, 38, 171-186.

Agnew, R. (1992). Foundation for a General Strain Theory of Crime and Delinquency. Criminology, 30, 47-87.

Lemert, E. (1951). Social Pathology. McGraw-Hill, New York.

Matsueda, R.L. (1992). Reflected Appraisals, Parental Labelilng, and Delinquency: Specifying a Symbolic Interactionist Theory. American Journal of Sociology, 97, 1577-1611.

Tittle, C. (1975). Labeling and Crime: An Empirical Evaluation. In The Labeling of Deviance, W. Gove(eds.). Wiley, New York.

이경님, 하연미. (2004). 청소년의 인터넷 관련 비행과 관련 변인간의 경로분석 모델. 대한가정학회지, 45(5), 127-143.

이성식, (2008). 사이버범죄의도에 대한 공식처벌의 억제효과 일반청소년과 보호관찰청소년의 비교, 형사정책, 20(1), 187-206.

이성식. (2006a). 중학생 오프라인과 온라인 폭력 원인모색을 위한 주요 요인들의 적용. 청소년학연구, 13(6), 179-200.

이성식. (2004a). 청소년들의 긴장, 부정적 감정의 경험과 사이버공간에서의 비행. 한국공안행정학회보, 18, 273-299.

이성식. (2004b). 사이버공간에서의 익명성이 언어플레이밍에 미치는 영향에서의 경로모델의 제시와 검증. 형사정책, 16(2), 163-186.

조윤오. (2013). 신사이버불링 유형과 문제점. 학교폭력 2.0: 사이버불링 실태와 해법 세미나 자료집. 한국정보화진흥원.

반응형
Posted by CCIBOMB
반응형

사이버범죄 설명요인들의 분류  

 

1) 개인수준 부정적 감정, 낮은 자긍심, 자기통제력, 윤리의식

 

. 부정적 감정

일반긴장이론은 화, 절망감, 우울감 등 부정적 감정을 경험할 때, 이를 해소하려는 대처방식에서 범죄가 일어난다고 보았다. 고전적 긴장이론은 Merton(1938)의 논의에 기반하여 경제적 빈곤, 성공에 대한 좌절 등에서 오는 긴장을 범죄의 원인으로 보았으나, Angew(1992, 2001)의 일반긴장이론은 부모와의 관계, 동료와의 관계 등 일상생활에서 사회유대에 대한 긴장을 범죄의 주요 원인으로 다룬다.

사이버범죄에 대한 연구는 주로 부정적 감정 중 화를 중요한 요인으로 다루었으며, 특별히 폭력범죄에서 설명력이 크다는 결과가 제시된 바 있다(Mazerolle & Piquero, 1997; Piquero & Sealock, 2000; 이성식, 2003).

사이버범죄도 일상생활에서 경험하는 분노가 표출되는 결과로 나타날 수 있으며, 그 영향력은 사이버 공간에서의 낮은 실재감과 익명성 등으로 인해 사이버범죄보다 더 클 수 있다는 주장이 있다(이성식, 2006). 또한 우울을 경험하는 아이들이 현실을 도피하여 사이버공간에 의존하다가 범죄를 저지른다는 주장도 있다(이성식, 2004b).

 

. 낮은 자긍심(자존감)

범죄학자 및 사회심리학자들은 자긍심, 자존감을 개인의 다양한 행위와 생각들을 이해하기 위한 중요한 개념으로 여긴다(윤민우, 2012). 자존감은 자신에 대한 자기 존, 자기 수용감, 스스로의 가치에 대한 느낌 등을 포함하는 개념으로, 낮은 자존감은 사회에서의 부적응을 야기하고, 범죄와 연결된 공격성과 관련이 있다고 본다(Rosenberg, 1979).

자존감 형성에 기여하는 중요한 요인 4가지 중 첫째는 의미있는 타인으로부터의 인정과 대우, 둘째와 셋째는 개인별로 의미 있는 영역 내에서 이루는 사회적 성공과 이에 대한 열망, 넷째는 자존감 훼손을 막기 위한 통제와 방어이다(Coopersmith, 1981).

낮은 자존감은 정서장애와 함께 대인관계가 원만하지 못하여 고립되고 소극적인 생활태도와 불안한 심리상태를 갖게 된다(장혜숙, 2006). 현실에서 인정받지 못하여 자긍심이 낮은 아이들이 사이버공간에 의존하는 가운데, 자신의 열등감을 해소하고 자기과시를 하기 위해 사이버범죄를 저지른다고 볼 수 있다(이성식, 2008).

 

. 자기통제력

자기통제력(self-control)이란 자신의 인지, 정서, 행동을 의지에 따라 조절 가능한 정도를 말하는 것으로서, 자신의 신념 및 목표를 주위 자극을 극복하며 지켜내는 것으로 예를 들 수 있다(Kanfer & Goldfoot, 1966).

일반이론에 근거하여 자기통제력이 낮은 사람들이 범죄를 저지를 가능성이 높다는 연구결과는 많이 제시되어 왔다(민수홍, 2006; Grasmick, Tittle, Burski, & Arneklev, 1993). 일반이론은 범죄 유형과 관계없이 자기통제력은 중요한 범죄원인이 된다고 보았기 때문에, 사이버범죄에도 적용 가능할 것으로 보인다.

실제 국내연구 결과에서도 자기통제력이 인터넷중독, 사이버윤리의식, 사이버비행과 밀접한 상관관계가 확인되었(이성식, 2015; 민수홍, 2005). 김경호 등(2012)의 연구에 따르면 자기통제력은 인터넷중독 및 사이버비행에 유의한 부(-)의 영향을 미치는 것으로 나타났고, Willard(1997)의 연구에서도 사이버공간에서의 윤리의식 향상을 위해 자기통제력의 역할이 강조되었다.

 

. 개인윤리의식

차별접촉이론에서는 주위 사람들로부터 학습한 범죄에 대한 태도가 범죄의 원인이 된다고 하였지만, 사회유대이론에서는 도덕적 개인태도와 윤리의식을 범죄의 주요통제 요인 중 하나라고 제시하였다(Hirschi, 1969).

추병완(2001)은 여러 선행연구를 정리하여 정보사회에 필요한 인터넷윤리의 기본 원리는 존중(respect), 책임(responsibility), 정의(justice), 해악금지(non-malefience)가 되어야 한다고 주장하였다.

사이버공간은 실재감이 부족하고, 상대방의 피해를 인식하기 어려워, 사이버범죄보다 윤리의식이 떨어지는 경향이 있다는 논의가 있다(Johnson, 2003). 이와 관련, 사이버범죄에 대한 윤리의식이 사이버범죄를 통제하는 주요 요인으로 작용한다는 연구결과(김수정, 2004)가 있으며, 사이버공간에서의 언어폭력 및 사이버성폭력에 있어 개인태도의 영향력이 크다는 연구결과(이성식, 2006; 이성식, 2005)도 있다.

 

 

참고문헌

Agnew, R. (1992). Foundation for a General Strain Theory of Crime and Delinquency. Criminology, 30, 47-87.

Coopersmith, S. (1981). The antecedents of self-esteem. Consulting Psychologists Press, Palo Alto, CA.

Grasmick, H.G., Tittle, C.R., Burski, R.J. and Arneklev, B.K. (1993). Testing the Core Empirical Implications of Gottfredson and Hirschi’s General Theory of Crime. Journal of Reserach in Crime and Delinquency, 30, 5-29.

Hirschi, T. (1969). Causes of Delinquency. Free Press, Berkley.

Joinson, A.N. (2003). Understanding the Psychology of Internet Behavior. Palgrave McMillian.

Kanfer, F.H. and Goldfoot, D.A. (1966). Self-control and tolerance of noxious stimulation. Psychol. Rep. 18, 79-85.

Merton, R.K. (1938). Social Theory and Social Structure. Free Press, New York.

Mazerolle, P. and A. Piquero. (1997). Violent Responses to Strain: An Examination of Conditioning Influences. Violence and Victims, 12, 323-343.

Piquero, N.L. and Sealock, M.D. (2000). Generalizing General Strain Theory: An Examination of an Offending Population. Justice Quarterly, 17, 449-484.

Rosenberg, M. (1979). Conceiving the self. Basic Books, New York.

Willard, Nancy. (1997). How to Develop and Internet Use Policy. Government Technology, 10(6).

김경호, 차은진. (2012). 중학생의 인터넷 중독이 사이버 비행에 미치는 영향인터넷 윤리의 매개효과 검증. 보건사회연구, 32(2), 364-401.

김수정. (2004). 청소년의 정보통신 윤리의식과 사이버범죄와의 관계연구. 청소년복지연구, 6(1), 69-88.

민수홍. (2006). 청소년의 자기통제력이 비행과 범죄에 미치는 영향. 청소년학연구, 13(6), 27-47.

이성식. (2003). 청소년폭력비행에 있어 일반긴장이론의 검증: 상황론적 논의를 통해. 형사정책, 15(2), 85-106.

 

 

이성식. (2004b). 사이버공간에서의 익명성이 언어플레이밍에 미치는 영향에서의 경로모델의 제시와 검증. 형사정책, 16(2), 163-186.

이성식. (2006a). 중학생 오프라인과 온라인 폭력 원인모색을 위한 주요 요인들의 적용. 청소년학연구, 13(6), 179-200.

이성식. (2006b). 사이버범죄와 시민의 역할. 정보화정책, 13(3), 69-86.

이성식, (2008). 사이버범죄의도에 대한 공식처벌의 억제효과 일반청소년과 보호관찰청소년의 비교, 형사정책, 20(1), 187-206.

이성식. (2015). 대학생의 사이버불링 원인에 관하 연구: 스마트폰의 세 이용환경으로 문자, SNS, 인터넷접속의 비교. 형사정책, 26(3), 187-207.

장혜숙. (2006). 청소년의 자아존중감, 대인관계 성향 및 예절수행에 관한 연구. 성신여자대학교 문화산업대학원 석사학위논문.

반응형
Posted by CCIBOMB
반응형

사이버범죄의 원인에 대한 기존 논의

 

 

1. 기존 범죄이론

 

사이버범죄의 원인에 대하여 범죄학적으로 기존에 논의가 된 설명요인들을 알아보기로 한다. 범죄학의 중요한 목표는 타당하고 정확한 범죄원인 이론을 만들어내는 것이다. 범죄학자들은 경험적으로 검증 가능한 진술 혹은 가설을 발전시키면서 범죄의 원인을 알아내려고 하였다(Larry Siegel, 2007).

범죄자의 사회환경이나 개인 특성에 기초하여 범죄의 원인이 무엇인지 주목하는 실증주의 범죄학에서는 긴장이론(Agnew, 1992), 사회유대이론(Hirschi, 1969), 차별접촉이론(Sutherland, 1947), 일반이론(Gottfredson & Hirschi, 1990) 등이 제시되기도 하였다.

합리적 범죄자를 가정하여 누구나 일정한 기회여건에 따라 범죄를 가능성이 높다고 보는 고전주의 범죄학은 범죄기회이론 등으로 불려지기도 한다. 억제이론(Gibbs, 1975), 일상행위이론(Cohen & Felson, 1979), 합리적 선택이론(Cornish & Clarke, 1986) 등이 제시되었다.

 

 

2. 분석수준별 요인들

   

실증주의 범죄학과 고전주의 범죄학을 근거로 하여, 기존 이론과 설명요인들은 분석수준에 따라 크게 네 가지로 구분할 수 있다. 실증주의 범죄학을 개인수준, 주위관계수준, 사회문화수준으로 구분하고, 고전주의 범죄학에서 강조하는 상황기회적 수준을 추가한 것이다(이성식, 2008).

첫째, 개인수준은 개인의 정서, 태도 등 내적 성향과 관련된 것으로, 자기통제력, 공격, 부정적 감정, 자긍심 등이 해당된다. 둘째, 주위관계수준은 부모님과의 관계, 친구와의 관계 등 주위사람들과의 갈등과 긴장, 애정적 관계, 부정적 낙인여부 등이 해당된다. 실증주의 범죄학의 차별접촉이론, 낙인이론 등이 있고, 심리학에서 정신역동(혹은 정신분석) 이론, 인지이론이 있다. 셋째, 사회문화수준은 보다 거시적 차원에서 환경적 조건에 초점을 맞춘 사회해체이론, 목적과 수단 사이의 갈등에 초점을 맞춘 긴장이론, 사회해체이론과 긴장이론을 결합한 문화적 일탈이론(하위문화이론 등)에 근거한다. 넷째, 상황기회수준은 범죄기회이론, 합리적 선택이론에 근거하여 공식처벌의 영향력, 범죄기회에의 노출, 이득과 손실의 상황 등이 해당한다.

 

 

참고문헌

Larry J. Siegel. (2007). Criminology : The Core. Wadsworth.

Hirschi, T. (1969). Causes of Delinquency. Free Press, Berkley.

Agnew, R. (1992). Foundation for a General Strain Theory of Crime and Delinquency. Criminology, 30, 47-87.

Gottfredson, M.R. and Hirschi, T. (1990). A general theory of crime. Stanford University Press, Stanford, California.

Sutherland, E.H. (1947). Principles of Criminology. Lippincott, Philadelphia.

Gibbs, J.P. (1975). Crime, Punishment, and Deterrence. Elsevier Scientific, New York.

Cohen, L.E. and Felson, H.G. (1979). Social Change and Crime Rate Trends: A Routine Activity Approach. American Sociological Review, 46, 505-524.

 Cornish, D.B. and Clarke, R.V. (1986). The Reasoning Criminal: Rational Choice Perspectives on Offending. Springer-Verlag, New York.

이성식, (2008). 사이버범죄의도에 대한 공식처벌의 억제효과 일반청소년과 보호관찰청소년의 비교, 형사정책, 20(1), 187-206.

 

반응형
Posted by CCIBOMB
반응형

최양서 등(2001)의 해커 및 해킹 분류기법

 

최양서 등(2001)은 해커의 기술적 능력을 중점으로 구체적인 기준을 제시하여 크게 3가지, 작게 7가지로 해커를 분류하였다. 해킹수행 코드(exploit code)를 스스로 작성할 수 있는지 여부를 최초 기준으로 삼았는데, 해킹수행 코드란 어떤 취약점이 발표되었을 때 해당 취약점을 이용하여 해킹에 성공할 수 있도록 작성한 일종의 프로그램을 의미하는 것으로, 취약점의 종류와는 상관없이 해당 해킹수행 코드를 작성할 수 있는지 여부에 따라 구분하였다. 세부적으로는 새로운 취약점을 발견하고 그에 대한 해킹수행 코드를 작성할 수 있는지, 발표된 취약점에 대해서만 해킹수행 코드를 작성할 수 있는지, 발표된 해킹수행 코드를 수정을 하여 공격에 성공할 수 있는지, Unix 시스템을 사용할 수 있는지 등의 기준을 사용하였다.

해커 등급

해커 레벨

분류 기준

Wizard

Nemesis

새로운 취약점 발견 및 그에 대한 해킹수행 코드 작성 가능

Expert

발견된 취약점에 대한 해킹수행 코드 작성 가능

Guru

Experienced Technician

밣표된 해킹수행 코드를 해킹 대상 시스템에 적용될 수 있도록 변경 가능

Technician

발표된 해킹수행 코드의 minor한 수정, 대부분의 해킹기법에 대한 이해

Script Kiddie

Scripter

발표된 해킹수행 코드를 아무런 수정없이 그대로 사용, 단순한 스크립트 사용

Newbie

각종 해킹프로그램 및 단순한 Unix 시스템 명령 사용

Kids

GUI 형태의 단순 프로그램 사용

출처 : 최양서 등(2001)

 

해킹 기법들은 현재 알려져있는 여러 해킹 기법들의 동작방식이나 목표, 사용하는 취약점 등을 기준으로 하여 분류하는데, 공격의 목적, 사용하는 취약점의 종류, 일련의 해킹과정에 포함될 수 있는 여러 방법이라는 기준을 우선순위로 두었다.

 

해킹기법

수준 분류

시스템 및 서비스 설정 취약점

레벨 3. 파일시스템 쓰기권한 취약점 이용, suid 프로그램 관리상 문제 이용, 환경변수 이용 등

레벨 4. r-series 프로그램 설정 문제, ftp, nfs/nis, dns, sendmail, http 서버 설정 문제, 기타 데몬의 권한설정 및 쉘 수행가능 여부 등

프로그램 상의 취약점

레벨 3. CGI/JAVA 스크립트 취약점, ASP/PHP 스크립트 취약점 등

레벨 4. 버퍼 오버플로우 공격, 힙 오버플로우 공격, Race Condition

레벨 5. 포맷 스트링 공격, Frame Pointer 공격 등

레벨 6. 프로그램 설계상 보안문제, 각종 보안 강화도구 회피, Shared Library Redirection, 종료되지 않은 인접 메모리를 이용한 오버플로우 해킹기법 등

프로토콜 취약점

레벨 4. Packet Sniffing, Connection Reset(ICMP)

레벨 5. IP Spoofing

레벨 6. Session Hijacking, Packet Redirection(ICMP), Routing Table 변경, ARP를 이용한 MAC Address 조작, Port Redirection

정보 수집

레벨 2. 단순 포트스캔, 간단한 시스템 명령(ping, traceroute )을 이용한 정보수집

레벨 3. 복잡한 시스템 명령(rpcinfo, showmount )을 이용한 정보수집, 각종 서비스에서 제공하는 명령을 통한 정보수집, Banner Grabbing

레벨 4. Finger Printing(telnet, ftp, http 등 각종 서비스에서 제공하는 메시지를 확인), SNMP를 이용한 정보수집

레벨 6. Combined Scan/Disturbed Scan/Stealth Scan/Decoy Scan, TCP/IP 스택을 이용한 스캔 등

서비스거부 공격

레벨 3. 간단한 프로그래밍으로 수행할 수 있는 로컬 시스템상 서비스거부 공격(디스크 채우기, 메모리 고갈시키기, 프로세스 무한생성 등)

레벨 4. SYN Flooding/Ping Flooding, Mail Storm, Java Applet Attack/UDP Storm

레벨 5. Tear Drop, 일반 DDoS, Smurfing

레벨 6. 암호화된 DDoS

악성코드

레벨 3. 인터넷 서비스를 이용한 루트 권한의 shell bind, 파일 및 부트 바이러스

레벨 4. 단순한 백도어 프로그램, 암호화 바이러스

레벨 5. 은폐영 바이러스, 매크로 바이러스, 원본과 동일한 크기와 생성일시를 갖는 백도어

레벨 6. Raw socket을 이용한 shell bind, 에이전트형 백도어, Reverse telnet, ssh, 커널 레벨 백도어, Stealth Backdoor, 각종 웜, 다형성 바이러스, 각종 윈도우용 트로이안 프로그램

기타

(사용자 도용)

레벨 3. 일부 로그 삭제

레벨 4. 간단한 암호화 알고리즘의 복호화, 모든 로그 삭제

레벨 5. 사회공학적 방법, 패스워드 추축

레벨 6. 다른 로그에 영향없이 자신의 흔적 제거

출처 : 최양서 등(2001), 연구자 재구성

 

 

참고문헌

최양서, 서동일, 손승원. (2001). 해커 및 해킹 기법 수준 분류. 정보통신연구진흥원 학술정보, 14-31.

반응형
Posted by CCIBOMB
반응형

Marcus J. Ranum의 해킹 분류기법

 

현재 대부분의 해킹 대응을 위해 서비스를 제공하는 각종 업체 및 기관에서 주로 사용하고 있는 해킹기법 분류안은 침입차단 시스템을 가장 처음으로 만든 Marcus J. Ranum에 의해 분류된 것으로(KISA, 2000), 사용자 도용(impersonating), 소프트웨어 취약점(s/w vulnerablity), 버퍼오버플로우(buffer overflow), 환경설정 취약점(configuration vulnerabiltiy), 악성프로그램(malicious codes), 프로토콜 구조 취약점(protocol infrastructure error), 서비스거부공격(denial of service attack), E-mail 관련 취약점(e-mail vulnerability), 취약점 정보수집(vulnerabilities probling), 사회공학(social engineering) 기법 등으로 분류하고 있다.

 

참고문헌

KISA, (2000. 12.). “2000 정보시스템 해킹·바이러스 현황 및 대응”.
https://www.kisa.or.kr/jsp/common/libraryDown.jsp?folder=003336

반응형
Posted by CCIBOMB
반응형

Gilbert Alaverdian의 해커 분류기법

 

기존에 발표된 해커 분류안 중 해커의 수준을 감안한 분류안은 Gilbert Alaverdian 의한 분류기법이 대표적이다. Gilbert Alaverdian은 해커를 다음과 같이 총 5가지로 분류한다.

등급

해킹능력 수준

Elite

엘리트 해커는 해킹하고자 하는 시스템에 존재하는 취약점으 찾아내고, 그것을 이용해 해킹에 성공하는 최고수준의 해커이다. 해킹을 시도하는 목적은 단지 자신이 해당 시스템을 아무런 흔적없이 해킹할 수 있다는 것을 확인하기 위함이다.

Semi Elite

세미 엘리트 해커들은 컴퓨터에 대한 포괄적인 지식이 있고, 운영체제 시스템을 이해하고 있으며, 운영체제에 존재하는 특정한 취약점을 알고, 그 취약점을 공격할 수 있는 코드를 만들 수 있을 정도의 최소한의 지식으로 무장되어 있다. 이들은 해킹 흔적을 남겨서 추적을 당하기도 한다.

Developed Kiddie

이들은 보통 10대 후반의 학생들로 대부분의 해킹 기법들에 대해 알고 있다. 해킹 수행 코드가 적용될 수 있을만한 취약점을 발견할 때까지 여러 번 시도해 일단 시스템 침투에 성공하는 경우도 있다. 성공된 해킹에 대해 자랑하고 다닌다. 보안상 취약점을 새로 발견하거나, 최근 발견된 취약점을 주어진 상황에 맞게 바꿀만한 실력이 이들에게는 없다.

Script Kiddie

네트워킹이나 운영체제에 관한 약간의 기술적인 지식이 부족한 이들은 GUI 운영체제 바깥 세상으로 나와본 적이 없다. 이들에게 있어 해킹은 보통 잘 알려진 트로이 목마를 사용해 평범한 인터넷 사용자를 공격하고 괴롭히는 것이다. 이들은 대부분 학생으로 컴퓨터 수업시간에 선생님이 모르는 것이 있으면 이들에게 물어본다. 때문에 이들보다 낮은 레벨의 학생들은 이들을 엘리트 레벨로 착각하고 우러러보게 된다.

Lamer

해커는 되고 싶지만 경험도 기술도 없는 이들이다. 이들은 네트워크와 운영체제에 관련해 기술적인 지식이 없다. 이들이 컴퓨터를 사용하는 유일한 목적은 게임과 채팅, 와레즈 사이트를 찾거나 인터넷 사기 등이다. 신문 잡지 등의 대중매체를 통해 해커에 익히 들은 바 있는 이들은 스스로를 엘리트로 착각하는 그릇된 우월감에 빠져있다.

트로이 목마, 누킹, DoS 툴만 있으면 크래킹을 할 수 있다는 생각에 이러한 해킹 툴을 다운로드 받는다.

출처 : 최양서, 서동일, 손승원(2001)

 

 

참고문헌

최양서, 서동일, 손승원. (2001). 해커 및 해킹 기법 수준 분류. 정보통신연구진흥원 학술정보, 14-31.

반응형
Posted by CCIBOMB
반응형

사이버범죄 발생 및 피해현황

 

암수범죄가 많은 사이버범죄의 특성상 모든 범죄가 경찰에 신고되고, 수사되는 것은 아니나, 경찰에서 신고 접수하여 수사 종결한 사이버범죄 사건의 발생원표를 근거로 한 국내 사이버범죄의 발생 및 검거현황을 살펴보면 다음과 같다(경찰청 사이버안전국, 2016).

 

. 사이버범죄 유형별 발생 및 검거현황(2004~20169)

구분

총계

사이버테러형 범죄

일반사이버 범죄

발생

검거

발생

검거

발생

검거

건수

인원

건수

인원

건수

인원

2004

77,099

63,384

70,143

15,390

10,993

11,892

61,709

52,391

58,251

2005

88,731

74,421

81,338

21,389

15,874

17,371

67,342

56,547

63,967

2006

82,186

70,545

89,248

20,186

15,979

17,498

62,000

54,566

71,750

2007

88,847

78,890

88,549

17,671

14,037

15,302

71,176

64,853

73,247

2008

136,819

122,227

128,635

20,077

16,953

17,649

116,742

105,274

110,986

2009

164,536

147,069

160,656

16,601

13,152

13,619

147,935

133,917

147,037

2010

122,902

103,809

111,772

18,2887

14,874

16,777

104,615

88,935

94,995

2011

116,961

91,496

95,795

13,396

10,299

11,399

103,565

81,197

84,396

2012

108,223

84,932

86,513

9,607

6,371

7,239

98,616

78,561

79,274

2013

155,366

86,105

92,621

10,407

4,532

5,514

144,959

81,573

87,107

내사종결도 사이버범죄의 변화추이를 분석할 수 있다는 점에서 포함

 

구분

총계

정보통신망침해범죄

정보통신망이용범죄

불법컨텐츠범죄

발생

검거

발생

검거

발생

검거

발생

검거

건수

인원

건수

인원

건수

인원

건수

인원

2014

110,109

71,950

59,220

2,291

846

1,171

89,581

56,461

38,579

18,299

14,643

19,470

2015

144,679

104,888

75,250

3,154

842

1,098

118,362

86,658

50,777

23,163

17,388

23,375

2016

(1~9)

115,099

96,310

56,756

2,052

646

820

91,947

78,373

32,299

21,100

17,291

23,637

’14. 7.부터 사이버 범죄유형 통계를 적용하여 유형과 유형간 비교는 어려움

출처 : 경찰청 사이버안전국(2016), 연구자 재구성

 

특히 정보통신망침해범죄의 경우, 2016(19)까지 총 2,052건 발생하였고, 검거건수(검거율) 646(31.5%), 다른 유형 범죄에 비해 50% 이상 낮은 검거율을 보였다. 해킹 등 다양한 사이버범죄가 꾸준히 증가하면서 피해자들의 직접피해 금액뿐 아니라, 사회적 손실비용도 상당하다. 해킹 기술을 이용한 금융범죄인 사이버금융범죄의 연간 직접 피해액은 피싱 116억원, 파밍 256억원 등 총 640억원에 이른다(2014년 경찰에서 신고 접수하여 수사 종결한 사이버범죄 사건의 발생원표 기준). 또한, 국내 주요 사이버러에 대한 사회적 손실비용은 건당 363억원8,672억원으로 추산되고 있다.

사건명

3·20 테러

7·7 DDoS

1·25 테러

공격시기

’13. 3. 20.

’09. 7. 5. ~ ’09. 7. 10.

’03. 1. 25.

공격대상

방송 및 금융 6개소

특정 정부기관과

IT기업, 은행 등

전 세계 불특정다수

피해액 산정

8,672억원

363억원~544억원

1,055억원

출처 : 신영웅, 전상훈, 임채호, 김명철(2013); 이후기(2010); 한국인터넷진흥원(2010), 연구자 재구성

 

사이버범죄가 세계 경제에 미치는 손실 규모도 매년 증가하고 있는데(Ponemon Institute, 2015; AGCS, 2015), 사이버범죄로 가장 큰 피해를 보는 국가는 미국으로 총 피해액이 1080억달러(1228824억원)에 달했다. 중국은 600억달러(682680억원)2위를 기록했고, 독일 590억달러(671302억원), 브라질 77억달러(87610억원), 인도 40억달러(45512억원), 싱가포르 12억달러(13653억원), 일본 98000만달러(11150억원) 순으로 뒤를 이었다.

이와 관련, 20146, 보안업체 맥아피와 미국 국제전략문제연구소(Center for Strategic and International Studies, CSIS)는 공동으로 사이버범죄가 세계 경제에 미치는 영향에 대해 조사한 글로벌 사이버범죄에 관한 비용 추정 보고서를 발표했다. 이 보고서에 따르면, 사이버범죄가 세계 경제에 미치는 손실은 연간 최소 3,750억 달러에서 최대 5,750억 달러로 추산, 연간 4,450억 달러(452조 원)에 달한다. 인터넷 경제 규모가 연간 2~3조 달러 규모인 점을 감안하면 사이버범죄 시장으로 인해 15~20%가 피해를 입고 있는 것이다. 사이버범죄는 전세계 GDP의 약 0.8% 수준의 사회적 비용을 유발하고, 국제범죄, 마약, 위조 등의 범죄 다음으로 높은 비중을 차지하고 있다(Ponemon Institute, 2015). 우리나라의 2015GDP14,043억 달러의 0.8%를 계산해보면, 사회적 손실비용이 약 112억 달러(2016. 11. 26. 환율기준 적용시 약 131600억원, 1$=1,175)에 이른다.

 

 

참고문헌

신영웅, 전상훈, 임채호, 김명철. (2013). 국가 사이버보안 피해금액 분석과 대안3·20 사이버 침해사건을 중심으로-. 국가정보연구, 6(1), 151.

이후기. (2010). 사이버테러에 따른 피해규모산정을 위한 연구. 동국대 석사학위논문. 31-40.

한국인터넷진흥원. (2010). 정보보호 사전점검 제도 활성화에 관한 연구. 215.

Ponemon Institute. (2015). “2015 Cost of Cyber Crime Study: Global”.
http://www8.hp.com/kr/ko/software-solutions/ponemon-cyber-security-report/

 

반응형

'Information Security > Cyber Crime' 카테고리의 다른 글

Gilbert Alaverdian의 해커 분류기법  (0) 2019.04.19
기존의 해커 유형분류  (1) 2019.04.19
해커, 해킹의 정의  (0) 2019.04.19
사이버범죄의 유형 분류  (0) 2019.04.19
사이버범죄의 정의 및 특성  (0) 2019.04.19
Posted by CCIBOMB