반응형

해커 프로파일링 FTF Interview 연구의 활용방안

 

본 연구의 결과인 해커 프로파일링을 위한 대면설문 기법은 해커와 해킹에 대한 이해 부족한 수사관에게는 일종의 가이드가 되어줄 수 있으며, 검거된 사이버범죄자(해커) 대해 체계적으로 데이터를 축적하여, 기 축적된 악성프로그램 샘플 등 사이버위협정보 함께 연계분석을 시도하는 것은 잠재적으로 정책결정자와 수사관들에게 사이버범죄(해킹)에 대한 심층적인 지식을 제공해줄 수 있다. 이러한 지식은 정책결정자와 수사관들이 국민들을 더욱 잘 보호할 수 있는 교두보로서 역할을 해줄 수 있을 것으로 기대하며, 동시에 보다 효과적으로 가용한 자원을 계획적으로 활용할 수 있을 것이다.

 

 

1. 해커 프로파일링 데이터베이스 구축

 

사이버범죄, 특히 해킹의 경우 초국가적 특성을 가지긴 하지만, 범죄의 특징 및 범죄자의 성향, 생태적 속성은 국가마다, 문화마다 각기 다르므로 외국에서 개발한 프로파일링 체계를 한국에 도입·운용하기 위해서는, 한국의 범죄 데이터에 기초하여 개발되어야 한다. 실증적으로 정확한 프로파일링 데이터베이스를 구축하기 위해서는, 경찰서 사이버수사팀부터 지방청 사이버수사대, 경찰청 사이버안전국 사이버테러수사팀까지 정보통신망침해범죄(해킹 등)를 저지른 피의자에 대한 조사시 동일한 사이버범죄(해커) 프로파일링 기법을 적용하여야 한다. 이 때 일반적인 피의자 신문조서의 보충적 성격으로 본 연구에서 제안한 방식의 해커 대면 설문기법이 적용 가능하며, 실제 범죄에 가담하여 검거한 해커들에 대한 데이터를 체계적으로 입력할 수 있도록 데이터베이스를 구축하고 지속적으로 관리하는 전담조직이 구성되어야 한다. 이와 같이 축적된 해커들에 대한 상세한 프로파일링 데이터를 다양한 사이버위협정보 데이터(경찰청 사이버안전국의 사이버테러 프로파일링 시스템·악성코드 분석시스템, 한국인터넷진흥원의 사이버위협정보 공유시스템 등)와 함께 분석할 경우, 동일 유형의 미제사건 해결 및 미상의 공격자에 대한 추론이 가능할 것이다.

 

 

2. 사이버범죄자(해커) 프로파일링의 수사실무적 활용 

 

수사실무적 측면에서 프로파일링은 여러가지 목적으로 사용될 수 있으나, 일반적으로 세 가지 주된 목적을 가진다(박광배 등, 2001). 첫째는 범죄자의 사회심리학적 특성을 파악하는 것이고, 둘째는 범죄자가 사용한 도구나 소유물의 심리적 의미를 파악하는 것이며, 셋째는 용의자의 신문과정에서 수사관이 활용할 수 있는 전략적 정보를 제공하는 것이다.

프로파일링은 범죄자의 연령, 인종, 성별, 직업, 종교, 혼인여부, 교육수준 등에 대한 정보를 제공한다. 이러한 정보들에 의하여 수사기관은 용의자의 범위를 축소하고, 수사의 초점을 정할 수 있다. 또한 프로파일링은 범죄자의 심리적 상태에 대한 정보도 제공하는데, 심리적 상태에 대한 정보는 추가범죄의 가능성을 가늠케 한다. 피해자의 신변용품, 사진 등과 같이 범죄자가 소유하고 있는 물건들은 특정한 용의자와 범죄의 연결고리를 확정하는 매우 중요한 단서가 될 수 있다.

본 연구결과를 이용한 사이버범죄자(해커) 프로파일링은 강력범죄를 기반으로 한 프로파일링 기법을 사이버범죄에 맞게 재해석한 것으로, 용의자에 대한 심문과정에서 수사관이 알아내야 할 가장 중요한 사실이 무엇인지 등에 대하여 많은 정보를 제공할 수 있다. 수사관의 동일한 질문에 대하여 각기 다른 용의자들은 다르게 반응하기 마련인데, 프로파일링은 특정한 용의자가 만약 진범이라면 그 용의자가 특정한 질문에 대하여 어떻게 반응할지를 수사관에게 미리 알려줄 수 있다.

 

 

3. 사이버범죄자(해커) 프로파일링의 정책평가적 활용

 

프로파일링은 범죄수사를 위한 미시적 기법으로서만 유용한 것이 아니다. 범죄와 관련된 법적, 행정적 정책의 타당성과 성공여부를 예측하고 진단할 수 있는 개념으로서 거시적 유용성을 가진다.

국가는 기 발생한 범죄를 효율적으로 해결하고, 앞으로 발생할 범죄를 사전에 방지하기 위하여 다양한 정책과 제도를 활용한다. 특히, 사이버범죄의 경우 전통적인 오프라인상의 범죄와는 달리 시·공간의 제약을 받지 않기 때문에 짧은 시간 안에 많은 피해자들을 발생시킬 수 있으며 초국가적 성격을 가지므로 사후적 대응보다는 사전예방 정책에 초점을 맞추어야 한다(장윤식, 2014).

검거된 사이버범죄자(해커)들의 프로파일링 결과를 기반으로 하여 잠재적으로 재범가능성이 높은 전과자들의 재범을 예방할 국가정책을 수립, 시행하는데 유용할 수 있다. 또한 예를 들어 일정 연령의 또래집단에서 해킹 기술을 처음 습득하게 되는 사실을 알아내는 등 범죄로 이어지는 해커들의 일반적 또는 구체적 특징을 찾아낼 수 있는데, 이를 활용하여 해당 집단을 겨냥한 법률 또는 사회 프로그램을 정립할 수 있다. 나아가 새로운 법률 또는 정책의 실패가능성을 이해하고, 이에 대한 보완책으로 무엇이 필요할지 예측하고 준비할 수 있다.

 

반응형
Posted by CCIBOMB
반응형

1. 해커 프로파일링 FTF Interview 설문문항 최종 구성

 

본 연구를 통하여 최종 완성된 척도는 다음과 같다. 해커의 특징을 확인하고 분류하는 해커 프로파일링(hacker profiling)’을 하기 위해서는 일단 해커가 다음의 각 척도 문항에 응답을 하도록 한다. 자기기입식 설문형으로 해커가 스스로 척도문항에 대한 답변을 선택할 수 있도록 구성하였다.

 

분류

설명요인

문항수

원인요소

개인
수준

인구통계

성별, 나이, 거주지역, 병역, 결혼, 직업 등

12

지성, 기술적능력

학력, 전공, 기술적능력, 기술습득방식 등

13

인성

공격성, 자긍심, 자아의식, 자기통제력 등

42

주위
관계수준

사회적능력

주위일상긴장, 주위낙인, 차별강화 등

17

사회문화수준

사이버하위문화, 네티즌 참여통제

4

상황기회수준

범죄친구, 인터넷중독, 범죄기회 등

17

결과요소

범죄수행

해킹경험, 해킹빈도, 공격방식/효과 등

61

해킹태도

해킹에 대한 태도, 향후계획 등

12

범죄의도

검거여부에 따른 해킹의지 등

8

 

개인수준

 

일반 인구통계학적 질문

귀하에게 해당되는 항목에 표시해 주십시오

 

1. 성별 : / 2. 출생년도(태어난해) :

 

3. 거주지역 : 서울 / 경기·인천 / 수도권 외 광역시 / 기타

 

4. 종교 : 기독교 / 천주교 / 불교 / 기타 / 없음

 

5. 경제수준(주관적) : / 하중 / / 중상 /

 

6. 병역 : 미필 / 7. 결혼 : 기혼 / 미혼

 

8. 자녀 : 있다 / 없다

 

9. 직업

9-1. 소속 : 공무원 / 공공기관 / 회사원 / 자영업 / 기타

9-2. 분야 : 정보보안 관련 / 컴퓨터 관련 / 기타 / 미취업 / 학생

 

10. 정치성향 : 보수(우파) / 중도 / 진보(좌파) / 관심없음

 

11. 기타 신체특징 또는 의료이력 등이 있다면 적어주세요.

( )

 

 

기술적 요인

다음은 기술적 능력에 대한 질문들로 구성되어 있습니다. 귀하에게 해당되는 항목에 표시해 주십시오

 

1. 학력 : 중졸이하 / 고졸(재학포함) / 대졸(재학포함) / 석사이상 / 무응답

 

2. 전공 : 컴퓨터(정보보호) / 기타 공학 / 이학 / 문과 / 기타( )

 

3. 컴퓨터 관련 보유 자격증 중복 체크 가능

: 정보처리기사, 정보보안기사, 정보처리기능사, 컴퓨터활용능력, 워드프로세서, CISSP, CEH, HFI, EnCE, CCNA, CCNP, 리눅스마스터, OCJP, 기타( )

 

4. 기술적 능력

4-1. 분야별 기술적능력(주관적)

 

4-2. 해킹 관련 보유기술 중복 체크 가능

: 웹해킹 / 네트워크해킹 / 시스템해킹 / 커널해킹 / 리버스 엔지니어링 / 디지털포렌식(모바일포렌식 포함) / IoT 해킹(임베디드해킹) / 기타( )

 

4-3. 해킹 능력(종합) 아래 문항 중 1개만 선택

발표되지 않은 새로운 취약점을 발견하여 해킹 수행코드를 작성할 수 있다

기존에 발견된 취약점에 대한 해킹 수행코드를 작성할 수 있다

발표된 Exploit Code를 해킹하려는 시스템에 적용되도록 수정하여 해킹에 성공할 수 있다

발표된 Exploit Code를 해킹하려는 시스템에 적용되도록 수정하는 등 해킹기법을 모두 이해하나, 실제 해킹에 성공은 한 경험은 적다

발표된 Exploit Code100% 이해하지는 못하나, 기존에 알려진 시스템이나 각종 서비스 취약점에 대해 여러 명령어를 이용해 해킹할 수 있는 능력이 있다

해킹 커뮤니티를 통해 각종 해킹 Tool을 다운로드 받아, UNIX 기반 등에 설치하여 공격할 수 있다

Unix 시스템은 사용해본 경험이 적어 Windows GUI 형태의 해킹 프로그램을 선호하고, 시스템 명령어를 다소 사용할 수 있으며 네트워크와 시스템에 대한 지식을 다소 가지고 있다

해킹 커뮤니티 등에서 구할 수 있는 해킹 프로그램, 크랙 도구 등으로 모든 사이트를 해킹할 수 있다

 

4-4. 해킹대회·모의해킹·취약점신고·논문 및 기술문서·컨퍼런스 발표 참여횟수 : ( )

참여 대회명 등을 알려줄 수 있으시다면 기재해주세요 : ( )

 

4-5. 해킹 관련 기술습득(학습) 방식

1) 최초 습득시기 : 초등학교 / 중학교 / 고등학교 / 대학교 이후

 

2) 학습기간 : 6개월 이하 / 1~2년 이하 / 3~4년 이하 / 5~6년 이하 / 7년 이상

 

3) 1일 평균 학습시간 : 1시간 이하 / 2시간 이하 / 3시간 이하 / 4시간 이하 / 4시간 이상

 

4) 습득방법(학습방법) 중복 체크 가능

: 학교 / 학원 / 온라인 커뮤니티 / 오프라인 커뮤니티 / 인터넷 / 서적 / 기타( )

 

5) 최초 습득동기

: 드라마,영화 / / 재미 / 경제적 / 피해경험 / 게임해킹 / 전공 / 기타( )

 

6) 소속 커뮤니티 중복 체크 가능(답변 생략 가능)

: 쿠시스, 파도콘, 널루트, 해커스랩, 와우해커, 포렌식인사이트, 보안대첩, 버그트럭, 보안인닷컴, 시큐리티오버라이드, 인코그니토, 코드엔진, SUA, , BOB, UUU, 기타( )

 

인성적 요인

 

1. 다음은 공격성에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

 

2. 다음은 자긍심에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

 

3. 다음은 자아의식에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

 

4. 다음은 애국심에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

 

5. 다음은 윤리의식에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

6. 다음은 자기통제력에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

주위관계수준

사회적 요인

 

1. 다음은 일상긴장에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

 

2. 다음은 주변의 인식에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

 

3. 다음은 해킹에 대한 인식에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오 (상대방의 동의를 얻은 모의해킹 등 제외)

 

 

사회문화수준

환경적 요인

각 문항에 대하여 귀하의 생각과 일치하는 정도에 표시해주십시오 (상대방의 동의를 얻은 모의해킹 등 제외)

 

상황기회수준

상황기회 요인

 

1. 다음은 주위 친구 중 해커(화이트햇, 블랙햇, 그레이햇 포함)가 있는지 알아보는 설문입니다

 

2. 다음은 인터넷 이용시간 관련 질문입니다. 귀하에게 해당되는 시간을 각각 표시해주세요

 

3. 다음은 해킹기회에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오 (상대방의 동의를 얻은 모의해킹 등 제외)

 

4. 다음은 해킹기술의 학습에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 매겨주십시오

 

5. 다음은 처벌에 대한 생각 및 중간관리자에 의한 통제 등에 대한 설문입니다.

 

 

위와 같은 변인들이 영향을 주는 요인은 크게 해킹수행, 해킹에 대한 태도, 해킹의지가 있으며, 이에 대해서는 아래와 같은 척도문항으로 측정한다.

 

해킹수행

해킹 경험 : 자신에게 해당되는 항목에 표시해 주십시오

 

1. 해킹경험

 

2. 해킹빈도 (상대방의 동의를 얻은 모의해킹 등 제외)

 

3. 공격대상별 빈도 (상대방의 동의를 얻은 모의해킹 등 제외)

 

4. 주로 사용하는 공격방식

4-1. 해킹기법 중복 체크 가능(~번 번호 중 귀하가 주로 사용하는 기법에 체크)

시스템 및 서비스 설정 취약점 이용 : 파일시스템 쓰기권한 취약점, 서버 및 서비스 권한설정 버그, 패스워드 크래킹 등

프로그램상 취약점 이용 : 스크립트 언어 취약점, 버퍼 오버플로우, 힙 오버플로우, Race Condition 등 프로그램상 보안문제를 활용, 각종 보안도구 회피, Code Injection, SQL Injection

프로토콜 취약점 이용 : TCP, ICMP, ARP, RARP, UDP 등 설계상 취약점 이용 패킷 스니핑, IP Spoofing, Session Hijacking, Packet Redirecton, Routing Table 변경, ARP Spoofing

시스템 정보수집 : 취약점 분석도구 혹은 시스템 명령어 등을 이용하여 시스템 정보 수집

서비스거부 공격 : DoS, DDoS, DRDoS, Smurfing, Tear Drop, 암호화된 DDoS, Botnets

악성코드 제작·배포 : 바이러스, Trojan, Backdoor, Worm, Web Shell, 랜섬웨어 등

기타 : 사용자 도용, Phishing, 스팸, 사회공학 기법, Exploit kits

 

4-2. 공격도구 자체제작 여부 : 자체제작 / 타인코드 수정 / 타인코드 그대로 사용

 

4-3. 악성프로그램 구매 경험 : 있다 / 없다

 

4-4. 현장운영 방식

1) 조직화 : 나는 해킹조직에 소속되어 있다 / 난 개인적으로만 활동한다 / 때때로 다르다

2) 내가 (조직/개인)으로 해킹을 하는 이유는 ( )이다.

3) 내가 소속된 조직명은 ( )이다.

4) 나의 조직 내 담당역할은 ( )이다.

5) 다음은 추적방해 및 시그니처 사용에 대한 설문입니다.

 

4-5. 1회 공격에 투자한 평균시간

1) 기간 : 1일 이하 / 1주일 이하 / 1개월 이하 / 3개월 이하 / 6개월 이하 / 그 이상

2) 주로 작업한 시간대 : 오전 / 오후 / 심야

 

5. 다음은 해킹효과에 대한 설문입니다. 귀하에게 해당되는 정도에 각각 표시하여 주십시오

3) 나의 공격이 상대방에게 탐지된 시점 : 사전탐지 / 사후탐지 / 탐지되지 않음 / 모름

 

6. 다음은 해킹동기에 대한 설문입니다. 귀하에게 해당되는 정도에 각각 표시하여 주십시오 (상대방의 동의를 얻은 모의해킹 등 제외)

6-1. 최적경험(Flow)

 

6-2. 해킹동기별 빈도

 

7. 다음은 공격대상 선정방법에 대한 설문입니다.

 

 

해킹에 대한 태도

 

1. 다음은 해킹에 대한 태도를 알아보는 설문입니다. (상대방의 동의를 얻은 모의해킹 등 제외)

 

2. 다음은 화이트해커의 필요요소에 대해 중요하게 생각하는 정도를 알아보는 설문입니다.

 

3. 해킹기술을 이용한 향후 계획은 무엇인가요 중복 체크 가능(답변 생략 가능)

사이버수사관 보안전문가 전문강사 및 교수 블랙해커 취미 기타( )

 

 

해킹의지

해킹에 대한 의지

1. 다음은 해킹행위에 대한 의도를 알아보는 설문입니다. 귀하에게 해당하는 번호를 기재해주세요

나는 내 목적(단순재미 포함)을 달성하기 위해서, 나의 능력과 지식을 가지고 허가되지 않은 정보시스템에 접근할 의향이 있다(현재)

나는 내 목적(단순재미 포함)을 달성하기 위해서, 나의 능력과 지식을 가지고 허가되지 않은 정보시스템에 접근할 의향이 있었다(과거)

나는 능력과 지식을 가지고 있지만, 이러한 기술들을 합법적으로 허가가 된 경우에만 사용할 의향이 있다

나는 내가 가진 능력과 지식을 활용하여 허가되지 않은 정보시스템에 접근할 의향이 있으나, 오로지 타인에게 피해를 주지 않는 공익적인 목적(피해확산 방지, 연구 등)으로만 접근할 것이다

어느 문장도 해당사항이 없다

위 항목을 선택한 이유(생략가능) : ( )

 

2. 다음은 해킹행위에 대한 의지를 알아보는 설문입니다. (상대방의 동의를 얻은 모의해킹 등 제외)

 

 

 

2. 해커 프로파일링 FTF Interview 설문문항 활용 방법

 

본 척도를 활용하여 해커가 스스로 자기기입식으로 응답하도록 한 후 그 결과를 다른 정보들(피의자 신문조서, 수사보고, 악성프로그램 분석보고서 등)과 함께 연계분석함으로써, 해커에 대한 정확한 유형 분류 및 프로파일링을 할 수 있을 것으로 기대된다. 해킹 기술에 대해 잘 알지 못하는 수사관에게는 일종의 가이드가 될 수 있을 것이다.

보다 정확한 프로파일링이 필요하거나 해커가 척도설문에 대한 응답을 거부하는 등 필요시 본 척도를 활용하여 해커와의 심층 인터뷰를 할 수 있다. 이 때에는 먼저 해커와의 신뢰감(rapport)을 형성하는 것이 중요하며, 설명요인별로 자연스럽게 질문하고 서술형 답변을 기록한 후, 면담을 마치고 각 요인별 분석결과를 정리하는 방법을 취한다.

위 척도문항의 응답결과에 대한 해석방법은 다음과 같다. 아래 기술한 사항 외에는 요인별 합산평정점수를 바탕으로 한 결과분석이 불요하고, 각 문항별로 직관적인 해석이 가능하다. 인성요인 중 공격성(aggression)을 측정하기 위한 4개 문항의 경우 4 척도로 이루어져 있으며, 4개 문항의 합산평정점수가 높을수록 공격성이 높다고 판단할 수 있다. 자긍심(self-esteem)은 긍정문항(정코딩)1, 2, 4, 6, 7, 10번째 문항과 부정문항(역코딩)3, 5, 8, 9번째 문항을 의도적으로 함께 사용하여 4점 척도로 응답하도록 하였는데, 역코딩한 문항에 대해서만 점수를 역배점하여 정코딩 문항의 점수와 합산평정함으로써 자긍심을 수치화할 수 있도록 하였다(전병재, 1974). 합산평정점수가 높을수록 자긍심이 높다고 판단할 수 있다. 부주의한 응답행태를 환기시키고 무비판적으로 질문에 순응하는 행태를 완화하는 긍정적인 역할을 하는 장치로서 역코딩을 활용하였다(고길곤, 탁현우, 강세진, 2015). 자아의식(self-consciousness)15번째 문항인 공적 자아의식 측정문항과 610번째 문항인 사적 자아의식 측정문항으로 구분하여 5점 척도로 응답하도록 하였으며, 각각 합산평정점수가 높을수록 해당 자아의식이 높은 것으로 판단할 수 있다. 애국심(patriotism)4점 척도의 4개 문항으로 합산평정점수가 높을수록 애국심으로 가득 차 있다고 할 수 있으며, 윤리의식(ethics)5점 척도의 4개 문항으로 구성하여 부정문항1, 2번째 문항에 대해서는 역배점하여 긍정문항인 3, 4번째 문항의 배점과 합산평정하는 방식으로 측정한다. 마지막으로 자기통제력(self-control)은 충동성에 대한 1, 2번째 문항, 위험추구성에 대한 3, 4번째 문항, 활동성에 대한 5, 6번째 문항, 단순작업 추구성에 대한 7번째 문항, 이기성에 대한 8번째 문항, 화기질에 대한 9번째 문항에 대하여 모두 역배점하여 7점 척도의 합산평정점수가 높을수록 자기통제력이 높다고 볼 수 있다.

지성·기술적 능력에 대한 척도문항 중 해킹능력(종합)1번째 선택지가 고도의 해킹 기술을 보유하고 있는 것을 의미하며, 8번째 선택지를 선택한 경우 가장 낮은 해킹 기술을 보유하고 있다고 해석한다.

사회적 요인에 대한 척도문항은 전부 5점 척도로 구성되어 있는데, 주위일상긴장에 대해서는 6개 문항의 합산평정점수가 높을수록 부모, 학교, 직장 등 주위관계에서 긴장을 하고 있다고 볼 수 있다. 주변의 인식에 대해서는 해커들은 스스로 해커라고 불리우는 사실에 대해 긍정적인 감정을 갖는다는 선행연구에 따라, 1번째 문항인 주변 사람들은 나를 해커라고 부른다2, 3, 4, 5번째 주변 사람들은 나를 문제아라고 생각한다문항을 구분하여 각각 주위낙인에 대하여 판단해야 한다. 25번째 문항에 대한 응답은 합산평정점수가 높을수록 주위로부터 부정적 낙인이 찍혀있다고 판단할 수 있다. 해킹에 대한 인식에 대해서는 차별강화-보상 관련 3개 문항(13번째)과 차별강화-비용(주위손실인지) 관련 3개 문항(46번째)으로 구성되었으므로, 합리적 선택이론에 따른 이득-손실을 계산하기 위하여 13번째 문항의 합산평정점수에서 46번째 문항의 합산평정점수를 뺀 값을 이용한다. 계산된 점수가 높을수록 해킹이 손해보다 이득이 많다고 판단하는 것이라고 볼 수 있다.

환경적 요인은 5점 척도로 사이버하위문화에 대한 3개 문항(1~3번째)과 네티즌 참여통제 관련 1개 문항(4번째)으로 구성되어 있으며, 사이버하위문화에 대한 문항응답의 합산평정점수가 높을수록 해킹에 대해 관대한 문화 속에 있다는 것을 의미하고, 네티즌 참여통제 문항은 응답점수가 높을수록 구성원들이 스스로 사이버범죄 행위에 대해 제재를 하고 있다고 볼 수 있다.

상황기회 요인 중 해킹 기회 관련 범죄위험노출과 범죄의 용이성, 익명성에 대한 3 문항응답의 합산평정점수가 높을수록 해킹에 대한 기회가 많음을 의미하고, 해킹기술의 학습 관련 3개 문항응답의 합산평정점수가 높을수록 인터넷을 통해 해킹을 모방하려는 특성을 가진다고 할 수 있다. 공식처벌과 관련 4개 문항의 응답에 대한 합산평정점수가 높을수록 처벌의 확실성과 엄격성 인지가 높다고 판단할 수 있다.

결과요소에서 해킹동기 중 최적경험 지수(flow index)는 도전-능력균형, 집중력, 자의식상실, 자기만족감 8개 문항의 합산평정점수가 높을수록 해킹에 대해 몰입성이 높다고 볼 수 있으며, 해킹에 대한 태도는 5개 문항 중 1, 2, 3, 5번째 문항이 역코딩되었으므로 역배점하여 합산평정한 점수가 높을수록 해킹에 대한 윤리의식이 높다고 할 수 있다.

 

 

참고문헌

고길곤, 탁현우, 강세진. (2015). 설문조사에서 문항의 역코딩 여부가 응답결과에 미치는 영향: 자아존중감과 자기효능감 측정 사례를 중심으로. 한국행정학보, 49(3), 515-539.

전병재. (1974). Self-esteem: A test of its measurability. 연세논총, 11, 109-129.

반응형
Posted by CCIBOMB
반응형

사이버범죄자(해커) 프로파일링 관련 척도문항 비교·분석

 

척도문항을 선정하기 위하여 해커 프로파일링(hacker profiling), 해커들의 심리변인에 기반한 해킹타입 예측, 사이버범죄자의 행동과 성격특성간 상관관계, 사이버범죄 유형별 원인 및 통제요소, 화이트칼라직종 종사자들의 범죄의도와 그 요인, 범죄자 프로파일링에 관한 연구 등 관련 문헌들을 참조하여, 다음의 절차를 수행하였다.

우선 첫째로 Jakub LICKIEWICZ(2011)‘Cyber crime psychology proposal of an offender psychological profile’에서 이론적인 연구를 통하여 제안한 ‘Theoretical model profile of a hacker’의 변인들을 선별하고, 둘째로, 기존의 외국문헌과 한국문헌에서 사이버범죄, 특히 해킹행위에 영향을 미친다고 밝혀진 변인들을 선별하였다. 그 분류한 결과가 다음 표에 제시되어 있다.

비교된 연구들은 Marcus K. Rogers, Kathryn Seigfried & Kirti Tidke(2006)Self-reported computer criminal behavior: A psychological analysis, Rashimi Saroha(2014)Profiling a cyber criminal, Pamela, Elizabeth, Marc & Kathryn(2008)Why do they do it?: the Motives, mores, and character of white collar criminals, Woo(2003) The hacker mentality: Exploring the relationship between psychological variables and hacking activities, Beebe & Guynes(2006)A model for predicting hacker behavior, 임정호(2003)의 화이트칼라직종 종사자들의 범죄의도와 그 요인에 관한 연구, 박찬현 등(2016)의 해커들의 심리변인에 기반한 탈선적 해킹활동 및 해킹타입 예측 모델, 김성은, 박산하, 김진석(2014)의 청소년 사이버일탈과 관련변인의 탐색, 한국 형사정책 연구원(2008)의 청소년 사이버범죄 유형별 원인 및 통제요소에 관한 연구, 양계민(2002)범죄 청소년 유형에 대한 Moffit 이론의 검증 및 척도개발, 우형진(2004)의 해커의 심리변인이 해킹행위에 미치는 영향에 관한 연구, 이성식(2012)의 사이버범죄의도에 대한 공식처벌의 억제효과, 백승익 등(2007)의 사이버 윤리지표 개발에 관한 실증연구, 이윤호, 김도우(2011)의 사이버범죄와 보안의식에 대한 연구 등이었다.

 

. 사이버범죄(해킹)에 영향을 주는 요인들에 대한 평가지표 비교

변인(척도문항 수)

척도

변인

Jakub LICKIEWICZ(2011)

Rashmi Saroha(2014)

Pamela H. Bucy (2008)

Markus K. Roger(2006)

개인수준

생물학적 요인

- 트라우마

- 유전적 공격성

- 의료이력

- 신체특징

외부환경 요인

- 부모관계

- 형제자매관계

- 동료관계

- 학교환경

- 전문작업

지성

- 추론능력

- 분석기술

- 엄격한 마음

인성

- 사회적 불안

- 내향성/외향성

- 경험에 대한
개방성

- 양심

- 순응성

- 애국심

기술적 능력

- 파일시스템,
운영체제,
프로그래밍언어에 대한 지식

- 스크립트 작성

 

 

 

기술적 노하우

- 소프트웨어에
대한 기술적지식

- 장비 탐구
(지적인, 목표 지향적인, 창의적인, 기술적인, 잘 훈련된 등 14개 분류)

 

 

 

인성적 특질

- 유전적 심리기질
(성급한, 단호한, 둔감한, 공격적, 강한의지, 열정적인, 이기적인 등 25개 분류)

 

인성적 특징

- 통제 필요성

- 따돌림

- 카리스마

- 실패 두려움

- 순수성 부족

- 자기애

- 사회적양심 부족

- 야망

 

성별(1)

나이(1)

대학(1)

인종(1)

전공(1)

Big-5 성격유형

부정적 태도척도

- 내적

- 사회적

- 쾌락주의적

도덕적 의사결정

주위관계수준

사회적 능력

- 규범 내면화

- 타인과의 관계

- 규범 적응성

사회적 특징

- 범죄의도에
영향주는 요인
(사회적능력이 부족한, 급진적인, 반사회적인 등 21개 분류)

타인과의 관계

- 지도자/추종자

 

사회문화수준

 

 

기업문화

- 회사정책

- 보상정책

- 감사 등

 

상황기회수준

인터넷 중독

- 인터넷 유지시간

- 인터넷 활동내용

 

 

 

범죄수행

해킹동기

- 경제적, 호기심, 지루함, 인지적, 복수심

피해자 선정방법

- 면식/비면식

- 동기 준수

공격방식

- 사회공학적/
기술적

- 단순/복잡

- 알려지지않은/알려진방식

공격효과

- 시스템 파괴

- 공격탐지여부

- 공격목표달성

현장운영방식

- 조직/비조직

- 추적방해

- 데이터 검색방식
(특정/임의)

해킹동기

- 경제적, 정치적, 감정적, 종교적 등 21개 분류)

범죄동기

- 지도자: 욕심

- 추종자: 믿음,
두려움 등

컴퓨터 범죄지수

척도

변인

이성식(2008)

이윤호 등(2011)

백승익(2007)

이성식(2015)

개인수준

나이(1)

가족수입(1)

학업(2)

윤리의식(7)

자기통제력(9)

- 충동성

- 위험추구성

- 현재지향성

- 무계획성

성별(1)
나이(1)

컴퓨터숙련도(1)

보안의식(4)

보안툴 이용(3)

성별(1)

나이(1)

사생활보호 민감도

정보정확성 인식

지적재산권 이해

정보 접근성 이해

- 시나리오(3)

성별(1)

나이(1)

자기통제력

- 충동성(2)

- 위험추구성(2)

- 단순작업 추구성(2)

- 활동성(2)

- 이기성(2)

- 화기질(2)

주위관계수준

부모와의 유대(4)

 

 

차별강화(3)

비용(3)

사회문화수준

 

 

 

모방(3)

법위반정도(3)

상황기회수준

처벌의 확실성(1)

컴퓨터이용시간(1)

컴퓨터이용시간(1)

법위반자 차별접촉(1)

범죄기회

- 범죄용이성(2)

- 익명성(1)

범죄수행

 

유형별 피해경험(2)

 

유형별 지난1년간
범죄경험

범죄의도

사이버범죄의도(1)

 

행동의도

- 시나리오(4)

 

범죄에 대한 태도

 

 

 

법위반의 정의(1)

척도

변인

양계민(2002)

Woo(2003)

우형진(2004)

이성식(2012)

개인수준

비행경험(9)

- ,퇴학 경험

- 불량서클 가입 등

성별(1)

나이(1)

종교(1)

인종(1)

교육(1)

언어(1)

자기애(16)

애국심(5)

공격성(10)

- 공격적 성격

- 공격적 반응

해킹대회(3)

애국심(5)

공격성(10)

- 공격적 성격

- 공격적 반응

성별(1)

나이(1)

가족수입(1)

자기통제력

- 충동성(2)

- 위험추구성(2)

- 단순작업 추구성(2)

- 활동성(2)

- 이기성(2)

- 화기질(2)

개인윤리의식(2)

주위관계수준

가정관련 준거(7)

- 부모와의 관계

- 부모 경찰검거 경험

- 출산연령 등

 

 

 

사회문화수준

 

 

 

공식처벌인지(1)

상황기회수준

친구관련 준거(3)

- 범죄친구 등

 

 

익명성(1)

범죄수행

 

해킹빈도(22)

해킹동기(8)

최적몰입경험

- 도전능력균형(4)

- 집중력(4)

- 자의식상실(4)

- 자기만족감(4)

해킹빈도(2)

해킹유형(12)

최적몰입경험

- 도전능력균형(4)

- 집중력(4)

- 자의식상실(4)

- 자기만족감(3)

사이버범죄유형별 횟수(1)

범죄의도

 

타국에 대한 해킹의지(5)

타국에 대한 해킹의지(5)

 

 

척도

변인

김성은 등(2014)

임정호(2003)

박찬현 등(2016)

이성식(2008)

개인수준

성별(1)

교사교우관계(10)

학업성적(5)

공격성(2)

자기통제력(24)

- 충동성

- 위험추구성

- 단순과제 선호

- 육체활동 선호

- 자기 중심성

- 화내는 기질

성별(1)

연령(1)

학력수준(1)

전문성(1)

윤리성향(20)

공격성(10)

위험감수성향(20)

Big-5성격유형(20)

부정적 감정(2)

낮은 자금심(10)

자기통제력(9)

개인윤리의식(3)

주위관계수준

공학여부(1)

학교소재지(2)

사회적 태도(14)

 

주위일상긴장(2)

범죄친구접촉(2)

주위낙인(3)

부모와의 유대(4)

사회문화수준

 

 

 

사이버하위문화(1)

네티즌참여통제(1)

상황기회수준

컴퓨터사용시간(1)

PC방 이용(1)

게임 이용(1)

성인물 이용(1)

범죄기회상황(3)

(이익, 위험성, 부담)

 

익명상황(1)

이득(4)

인터넷사용시간(1)

중간관리자통제(1)

범죄수행

허위사실 유포(1)

개인정보 도용(1)

해킹(1)

 

해킹빈도(3)

해킹활동유형(22)

최적몰입경험(20)

유형별 해킹경험(16)

범죄의도

 

범죄의도(1)

해킹의도(1)

 

범죄에 대한 태도

 

 

해킹에 대한 태도(4)

 

 

위와 같이 Jakub LICKIEWICZ(2011)의 변인, 사이버범죄 수행에 영향을 주는 변인, 해커의 해킹활동 예측지표, 화이트칼라 범죄자의 특징 등 공통적으로 포함된 변인들을 비교하였다. 그 결과 해킹에 영향을 줄 수 있는 변인들을 크게 개인수준, 주위관계수준, 사회문화수준, 상황기회수준으로 분류하였다. 개인수준에는 인구통계학적 요인(성별, 나이, 지역 등), 인성적 요인(공격성, 자긍심, 자아의식, 애국심, 윤리의식, 자기통제력), 지성·기술적 요인(학력, 전공, 기술적능력 등)을 포함하였고, 주위관계수준에는 사회적 요인(일상긴장, 주변인식, 해킹에 대한 인식), 사회문화수준에는 사이버하위문화와 네티즌참여통제 요인, 상황기회수준에는 범죄친구접촉, 인터넷중독, 범죄기회를 포함하였다.

 

 

참고문헌

Beebe N.L. and Guynes. J. (2006). A model for predicting hacker behavior. in Proc. AMCIS, 409, Acapulco, Mexico,

Jakub Lickiewicz. (2011). Cyber crime psychology proposal ofan offender psychological profile. Problems of Forensic Sciences. LXXXVII, 239-252.

Marcus K. Rogers, Kathryn Seigfried and Kirti Tidke. (2006). Self-reported computer criminal behavior: A psychological analysis. digital investigation, 3S, S116-S120.

Pamela H. Bucy, Elizabeth P. Formby, Marc S. Raspanti, Kathryn E. Rooney. (2008). Why Do They Do It?: The Motives, Mores, and Character of White Collar Criminals. St. John's Law Review, 82(2), 401-572.

Rashmi Saroha. (2014). Profiling a Cyber Criminal. International Journal of Information and Computation Technology, 4(3), 253-258.

Woo H.J. (2003). The Hacker Mentality: Exploring the Relationship between Psychological Variables and Hacking Activities. Doctor of Philosophy, Athens, Georgia.

김성은, 박산하, 김진석. (2014). 청소년 사이버 일탈과 관련변인의 탐색: 다층 포아송모형의 적용. 교육학연구, 52(1). 147-168.

박찬현, 송인욱, 김민지, 장은희, 허준, 김현택. (2016). 해커들의 심리변인에 기반한 탈선적 해킹활동 및 해킹타입 예측 모델. 한국통신학회논문지, 41(4), 489-498.

백승익, 조남재, 이인, 강진우, 김봉준. (2007). 사이버 윤리지표 개발에 관한 실증연구. 정보화정책, 14(1), 85-101.

양계민. (2002). 범죄 청소년 유형에 대한 Moffit 이론의 검증 및 척도개발. 중앙대학교 대학원 박사학위논문,

우형진. (2004). 해커의 심리변인이 해킹행위에 미치는 영향에 관한 연구. 한국언론학회보, 43(3), 90-115.

이성식, (2012), 사이버범죄의 유형별 원인으로 본 인터넷 윤리대책, Internet and Information Security, 3(1), 3-18.

이윤호, 김도우. (2011). 사이버범죄와 보안의식에 대한 연구. 산업보안연구학회논문지, 2(2), 3-24.

임정호. (2003). 화이트칼라직종 종사자들의 범죄의도와 그 요인에 관한 연구. 서강대학교 교육대학원 석사학위논문.

형사정책연구원. (2009. 11. 30). “검찰 범죄통계업무 개선방안 연구
http://www.prism.go.kr/homepage/researchCommon/downloadResearchAttachFile.do;jsessionid=E73A5DAA8600F5905F33AF6A823C2DC1.node02?work_key=002&file_type=CPR&seq_no=001&pdf_conv_yn=N&research_id=1280000-201000016

반응형
Posted by CCIBOMB
경찰학(警察學)2019. 4. 23. 02:08
반응형

화이트칼라 범죄자 프로파일링 평가지표에 대한 연구

 

화이트칼라 범죄에 대한 개념 정의는 의견이 다양한데, Sutherland(1949)화이트칼라 범죄란 높은 사회적 지위에서 존경받는 자가 그 직무수행의 과정에서 범하는 범죄라고 주장하였으며, 이러한 규정은 많은 비판을 받으면서도 상당한 비중을 가지고 있다. 사회학자들의 의견 등을 종합하여 볼 때, 화이트칼라 범죄란 조직 또는 개인의 이익을 위하여 합법적·제도적 질서 내에서 행위자가 일정한 직무상의 권한과 영향력 등을 악용하여 저지르는 불법적인 행위로서, 실정법에 의하여 처벌되는 행위라고 정의할 수 있다(함우식, 2009).

Tim V. Eaton & Sam Korach(2016)의 화이트칼라 범죄에 대한 범죄학적 프로파일링에 대한 연구에 따르면, 인성적 요인과 사회·심리학적 요인으로 구분하여 각각 인성적 요인은 4개 하위범주, 사회·심리학적 요인은 3개 하위범주로 세분화하였다.

인성적 요인은 권한 획득 방식(전통적인 방법, 카리스마 이용), 문화적 쾌락주의(성과 추구, 성과급, 개인 욕심), 자기애적 성격장애(과장, 칭찬에 대한 필요성, 공감부족), 자기통제력 부족 등으로 구분한다. 사회·심리학적 요인은 기회와 동기, 중화(neutralization) 분류하여 기회에서는 산업 문화(규범 및 경쟁구도, 규정의 부족), 기업 문화(기업규모, 규범, 기대), 개인에 대한 신뢰로 나누고, 일반 억제이론, 합리적 선택이론, 일반 긴장이론에 따라 범행동기를 프로파일링 한다. 마지막으로 중화(neutralization) 요소는 화이트칼라 범죄자의 특징 중 하나로, Sykes and Matza의 중화이론에 따르면 책임 및 피해의 부인, 피고인에 대한 비난, 모든 사람들이 똑같이 행동하고 있다(Everyone else is doing it)는 태도 등을 말한다.

Personality Profile Elements

 

Authority

Traditionally Acquired

Charismatically Acquired

Cultural Hedonism

Pursuit of Performance

Pay for Performance

Individual Greed

Narcissistic Personality Disorder

Grandiosity

Need for Admiration

Lack of Empathy

Low Self-Control

Gottfredson and Hirshi’s Self Control Theory of Crime

Psychological And Sociological Profile Elements

Opportunity

Industry Culture

- Culture, Norms, and Competition

- Lack of Regulation/Defined Rules

Corporate Culture

- Size, Norms, and Expectations

Individual Trust

Motivation

General Deterrence Theory

- Potential Risks Outweigh Rewards

Rational Choice Theory

- Potential Rewards Outweigh Risks

General Strain Theory

- Economic Strain

- Individualistic Status Strain

Neutralization

Sykes and Matza Neutralization Theory

- Denial of Responsibility, Injury, and Victim

- Condemnation of Condemners

- Appeal to Higher Authority

- “Everyone else is doing it”

 

출처 : Tim V. Eaton, et al.(2016)

 

 

참고문헌

함우식. (2009). 화이트칼라범죄에 영향을 미치는 요인. 한국자치행정학보, 23(2), 533-552.

Sutherland, E.H. (1947). Principles of Criminology. Lippincott, Philadelphia.

Tim V. Eaton and Sam Korach. (2016). A Criminological Profile Of White-Collar Crime. The Journal of Applied Business Research, 32(1), 129-142.

반응형
Posted by CCIBOMB
경찰학(警察學)2019. 4. 23. 00:03
반응형

FBI 프로파일링 면담 Report

 

미국 FBI의 이분법적 유형론은 1972FBI에 행동과학부가 설립되면서 본격적으로 강력범죄들에 대한 범죄자 프로파일링을 지원하게 되면서 축적된 자료와 1978년에 실시된 연쇄살인범들에 대한 인터뷰 자료 등을 근거로 하여 범죄자 프로파일링의 대상이 되는 범죄들의 유형을 체계적 및 비체계적인 형태로 나눈 방식이다(김경옥, 이수정, 2005).

이분법적 유형론은 범죄현장은 범죄자의 성격을 반영한다는 것, 한 범죄자가 저지른 범죄의 범행방식은 유사하다는 것, 인증은 동일한 일관성을 보인다는 것, 범죄자의 성격 변하지 않는다는 것을 전제로 한다(Holmes & Homes, 1996). 이 중 범죄자가 범죄를 저지를 때 남기는 두 가지의 심리적 단서 즉, 범행수법(Modus Operandi, M.O.)인증(Signature)이 범죄현장 분석에서 중요한 의미를 가진다. 범행수법의 유사성에 근거하여 범죄분석 및 다른 사건간의 관련성 분석(linkage analysis)을 하게 된다. 범죄가 일어나는 동안 일관되게 표출되는 범죄자의 행동인 인증은 때때로 우발적인 상황들로 인하여 나타나지 않기도 하므로 범행수법과 달리 범죄자가 필수적으로 필요로 하는 행동은 아니다(Mott, 1999).

 

구분

체계적 범죄인의 특성

비체계적 범죄인의 특성

성격 특성

 

높은 지능

사회적으로 적절함

동거인이 있음

대중매체에 관심이 많음

어린시절에 엄격한 훈육을 받음

높은 출생 계층

 

 

 

 

감정통제가 가능함

이동성이 있음

남성적 이미지

매력적 외모

성적 능력을 가짐

 

평균 이하의 지능

사회적으로 부적절함

혼자 생활함

대충매체에 거의 관심이 없음

어린시절 학대 및 비일관적 훈육을 받음

낮은 출생 계층

고등학교 중퇴의 학력

비숙련 노동자

아버지의 직업이 불안정함

범행을 하는 동안 불안감을 느낌

범죄현장 근처에 거주하거나 일함

행동변화가 큼

야간에 활동함

위생상태가 좋지 않음

비밀장소를 가지고 있음

데이트를 하지 않음

범행 후 행동

 

범죄현장에 돌아옴

경찰을 따라다님(경찰애호가)

시체를 범죄현장에서 이동함

시체를 광고하듯이 배치함

 

범죄현장으로 되돌아옴

피해자의 장례식에 참석하는 경우도 있음

종교로 귀의할 가능성이 높음

일기나 뉴스 기사를 오려 보관함

거주지를 변경할 수 있음

성격상 변화가 나타날 수 있음

효과적인

인터뷰 기법

 

직접적 전략의 사용

상세한 세부내용 제시

범죄인이 시인할 것을 자각하고 있어야 함

 

상담적 접근법 사용

간접적으로 정보를 제공

동정심을 보여야함

밤에 인터뷰할 것

 

출처 : Holmes & Holmes, 1996; 김경옥 등 2005, 연구자 재구성

 

이러한 이분법적 유형론을 도출하기 위한 FBI의 살인범 프로파일링 변인을 살펴보면 첫째, 범죄자의 배경정보와 관련해 8개 하위범주(인구통계학적 정보, 신체적 특징, 라이프스타일, 가족구성, 어린시절 환경, 가족문제, 훈육과 학대, 성적 전력)134개의 변인을 확인한다. 둘째, 범행행동과 관련해 4개 하위범주의 119개 변인을 확인하는데, 범죄자 종속변인(마음의 상태, 사전 범행계획, 촉발원인), 범행당시 범죄자의 의복 및 거주 환경, 범행중 행동(피해자와의 대화 및 행동, 무기 사용, 약물 남용), 범행후 행동(뉴스 기사를 오려 보관, 범행현장 재방문, 피해자의 장례식 방문)이 해당된다. 셋째, 피해자에 대해 피해자의 특징(나이, 성별, , 몸무게, 체격, 인종, 피부색, 매력점, 결혼여부, 거주지, 사회경제적 지위, 피해당시 행동) 및 범죄자의 피해자에 대한 행동(살인 방식, 시체의 자세, 사전 또는 사후 성교여부, 사후 행동, 사후 훼손, 시체의 위치) 2개 하위범주의 57개 변인을 확인한다. 넷째, 범죄현장에 대해 4개 하위범주의 47개 변인에 대해 확인한다. 예를 들면, 범죄자의 차량 등 이동수단과 관련된 것, 범죄에 그 이동수단이 이용되었는지 여부, 다양한 물리적 증거(무기, 지문 등 현장유류물), 해자 및 범죄자의 주거지와 범죄발생지와의 거리 등이다(Ressler, et al., 1986).

 

 

참고문헌

김경옥, 이수정. (2005). 범죄자 프로파일링을 위한 연쇄살인 범죄의 유형 고찰. 한국심리학회지: 사회 및 성격, 19(1), .131-149.

Holmes, R.M. and Holmes, S.T. (1996). Profiling Violence crimes: An Investigative Tool. Thousand Oaks, Sage, California.

Mott, N.L. (1999) Serial Murder: Patterns in Unsolved Cases, Homicide Studies, 3, 241-255.

Ressler, R.K., Burgess, A.W., Douglas, J.E., Hartman, C.R. and D’Agnostino, R.B. (1986). Sexual killers and their victims: identifying patterns through crime scene analysis, Journal of Interpersonal Violence, 1, 288-308.

 

반응형
Posted by CCIBOMB
경찰학(警察學)2019. 4. 22. 23:13
반응형

범죄자 프로파일링의 방법

 

범죄자 프로파일링은 크게 귀납적인 방법연역적인 방법으로 구분된다. 전자는 비슷한 부류의 범죄 전과자들의 기 축적된 정보를 이용해 범인의 특성을 추론하는 방법이고, 후자는 범죄현장의 증거를 수집하고 해석하여 범행을 재구성하는 것을 말한다.

 

2) 연역적 범죄자 프로파일링(deductive criminal profiling)

연역적 범죄자 프로파일링의 가장 기본적인 정의는 물리적이고 행동적인 증거로부터 범죄자의 특성을 추론하는 것이다(Turvey, 2002). 프로파일러는 범죄 현장에 남겨진 머리카락과 정액 등의 물리적 증거를 보고, 범죄자의 피부색과 특정한 색의 두발을 가진 남자라고 연역할 것이다. 행동적 증거로부터는 범죄자의 일상활동과 성격 등을 추론할 수 있다(허경미, 2008).

연역적 범죄자 프로파일링의 개념을 설명하기 위해 연역적 추론의 개념을 분명하게 정의할 필요가 있다. 연역적 추론은 만약 전제가 진실이라면 결론 또한 반드시 진실이다. , 명확히 규정된 논리적 형식만을 의지해서 몇 개의 전제로부터 결론을 도출해내는 논리학상의 절차이다(Patherick, 2006).

연역적 범죄자 프로파일링은 범죄와 관련된 물리적 증거와 행동 증거의 패턴을 수렴하여 추론된 범죄자의 특성들을 종합한 것을 말한다. 사실상 연역적 범죄자 프로파일은 범죄분석을 기초로 하여 특정한 범죄나 연쇄범죄에 대한 수사과정 전반을 검토한 결과라고 할 수 있다. 따라서 증거를 기초로 한 범죄분석과 피해자적 정보, 논리적인 추론, 증거로부터 도출된 각각의 범죄자 특징에 대해 논하게 된다.

연역적 범죄자 프로파일링은 과학적 원리와 지식의 사용을 수반하고, 교환원리(exchange principle), 비판적 사고, 분석적 논리(analytical logic)와 동적인 증거(evidence dynamics) 등의 개념을 필요로 한다.

교환원리는 범죄자가 특정한 지역이나 특정한 사람과 접촉한 뒤에 남기는 흔적으로 법의학으로 설명할 수 있는 영역을 말한다. 비판적 사고는 신념과 행위를 이끌어내는 관찰, 경험, 반영, 추론 또는 의사소통에 의해 얻어진 정보를 평가하고, 적극적으로, 기술적으로 개념화하고, 적용하고, 분석하고, 종합하는 과정을 말한다(Turvey, 2011).

Turvey에 의해 고안된 행동증거분석 프로파일링(behavioral evidence analysis profiling)이 이러한 연역적 프로파일링에 해당한다. 통계를 이용한 귀납적인 추론방식과는 달리, 범죄현장에 떨어진 물리적인 증거물품을 감식하여 범죄자를 연역적으로 추론하는 프로파일링 기법이다. 흔히, 우리나라에서 과학수사라고 부르는 CSI(Crime Scene Investigation, 범죄 현장 수사)가 해당된다고 할 수 있겠다.

 

 

참고문헌

Turvey, B.E. (2011), Criminal Investigation(4th eds) : An Introduction to Behavioral Evidence Analysis. Academic Press, New York.

Turvey. (2002). Criminal Profiling: An Introduction to Behavioral Evidence Analysis(2nd ed.). Academic Press, London.

Petherick, W.A. (2006). Serial crime: Theoretical and practical issues in behavioral profiling. Elsevier, California.

허경미. (2008), 범죄 프로파일링 기법의 효과적인 활용방안. 치안정책연구소.

반응형
Posted by CCIBOMB
경찰학(警察學)2019. 4. 22. 22:09
반응형

범죄자 프로파일링을 통한 유형 분류 예시 : 미연방수사국(FBI)

 

미연방수사국(FBI)의 범죄자 프로파일링 프로그램을 창시한 Howard Teten1960 캘리포니아 San Leandro법집행부(American Law enforcement officer) 재직시, 범죄자 프로파일링 접근법 개발을 시작하였다. 이후, 그는 FBI의 특수요원이 되어 FBI의 범죄자 프로파일링 프로그램을 창시하였고, 1972FBI 행동과학부(Behavioral Science Unit: BSU)를 발족하여 프로파일러 양성 과정을 운영하였다(Teten, 1997).

FBI는 프로파일링 부서의 중요성을 인식하고 미국의 다른 법집행기관과 공동으로 노력하여 적극적으로 운영하였으며, 이를 통해 범죄수사를 효과적으로 지원하고 있다.

현재까지 가장 잘 알려져 있는 유형분류방식은 FBI2분법 즉, 범죄자들을 체계적이고 반사회적인 유형(organized nonsocial)과 비체계적이고 비사회적인 유형(disorganized asocial)으로 나누는 것이다. 이 분류법의 기본 가정은 범죄현장에 나타난 행동특성을 바탕으로 범죄를 체계적인 유형과 비체계적인 유형으로 분류할 수 있고, 범죄자들 역시 성격적 특성을 토대로 체계적인 유형과 비체계적인 유형으로 구별지울 수 있으며, 결과적으로 범죄와 범죄자들간에는 일관성을 보인다는 것이다. 예를 들면, 체계적인 유형의 범죄자들은 체계적인 범행을 저지르고, 비체계적인 범죄자들은 비체계적인 유형의 범죄를 저지른다(Snook et al., 2008: 1259).

피해자 특성과 범죄장소의 특성간 일반적 관계에 기초하여 범죄자가 사용한 피해자 물색방식과 공격방식에 따라 다음 표와 같이 구분하기도 한다(Rossmo, 1999).

방식

범죄자 유형

설명

피해자 물색방식

Hunter

자신의 거주지를 중심으로 피해자를 탐색하는 범죄자

Poacher

자신의 거주지와 멀리 떨어진 장소에서 피해자를 탐색하는 범죄자

Troller

자신의 일상활동 중에 기회주의적으로 피해자를 선택하는 범죄자

Trapper

자신이 선호하는 피해자를 만나기 쉬운 직업이나 일상활동을 의도적으로 전개하여 그 과정에서 피해자를 선택하는 범죄자

피해자 공격방식

Raptor

피해자를 만나자마자 덮치는 범죄자

Scalker

피해자를 추적하여 덮치는 범죄자

Ambusher

잠입하여 숨어있다 덮치는 범죄자

출처 : Rossmo(1999).

 

 

참고문헌

Teten. (1997). Offender profiling. In W. Bailey(Ed), The encyclopedia of police science. Garland, New York.

Snook, B., Cullen, R.M., Bennell, C., Taylor, P. and Gendreau, P. (2008), The Criminal Profiling Illusion : What's Behind the Smoke and Mirrors?. Criminal Justice and Behavior, 35, 1257-1276.

Rossmo. Dk.K. (1999). Geographic profiling. In J.L. Jackson and D.A. Bekerian (eds.), Offender Profiling: Theory, Research and Practice. Wiley, New York.

반응형
Posted by CCIBOMB
경찰학(警察學)2019. 4. 22. 22:07
반응형

범죄자 프로파일링의 이론적 토대

 

범죄자 프로파일링의 기본적인 토대는 정신분석학을 근간으로, 범죄자들을 성격적 특성과 범죄현장 특징을 기준으로 삼아 여러 유형으로 분류하고 이를 통해서 용의자를 추론할 수 있다는 범죄자 유형분류론(typologies)과 범죄행위는 범죄자의 내재된 성향(disposition)에 따라 결정된다는 기질이론(trait theory) 등이라고 할 수 있다(Muller, 2000; Snook, Cullen, Bennell, Taylor, & Gendreau, 2008; 정세종, 2012).

 

1) 범죄학적 측면

범죄학은 범죄라는 사회현상에 대한 지식체계이며, 법을 제정하고, 법을 위반하고, 법규위반에 대해 반응하는 과정을 그 영역으로 한다. 범죄학의 목적은 이러한 법, 범죄, 처우의 과정에 대해 일반적으로 입증된 원리와 다른 유형의 지식을 발전시키는 것이다(Sutherland, 1947). 범죄학이 범죄의 원인을 밝히는 학문이라는 일반적 정의에도 불구하고 범죄학은 여러 학문분과를 결합한 복합 학문적 성격이 강하다. 상당수의 사회학자, 정치학자, 법학자, 경제학자, 심지어 건축학자들까지 범죄학에 많은 관심을 가지고 있다(황성현, 2012).

범죄자 프로파일링이 완벽하려면 범죄자 행동의 원인에 대한 이해와 범죄자 행동에 대한 유형분류 등 두 가지 측면을 모두 충족시켜야 한다. 이러한 관점에서 범죄학으로부터 범죄자 프로파일링에 대한 연구를 찾을 수 있다. 범죄학적 관점에서 볼 때, 범죄자 프로파일링의 필요성은 범죄에 대한 사실적 증거 자료(documentation)의 확보 및 이론의 발전에 있다(허경미, 2008).

대부분의 범죄자 프로파일링은 범죄행위는 범죄자의 내재된 성향(disposition)에 따라 결정된다는 기질이론(trait theory)에 근거를 두고 있다. 이 이론에 따르면 범죄자들은, 상황적 요인보다는, 내재적인 기질에 따라 일관된 범죄행태를 보인다. 결과적으로 이러한 범죄행태는 범죄자들의 일상활동과 유사한 형태로 발현된다(Snook et al., 2008: 1260).

 

2) 법의병리학적 측면

법의병리학(forensic pathology)은 법(law)분야의 문제를 해결하기 위해 의학적 원리와 지식을 활용하는 응용의학이라고 할 수 있다. 법의병리학자들은 시체(상처의 형태, 질병, 환경 조건, 피해자의 이력 등)의 사인(死因)과 관련이 있는 모든 법의학 증거(forensic evidence)에 대한 감정을 담당한다(Sugden, 1995).

법의병리학자들의 역할은 사망에 관한 사실과 상황을 구체화시키고, 용의자의 진술을 반박할 근거를 제시하는 것이므로 범죄자 프로파일링을 지원한다고 볼 수 있다(허경미, 2008).

 

 

 

3) 행동과학적 측면

정신의학(psychiatry)은 정신 장애의 진단과 치료를 다루기 위한 의학의 한 분야이다. 법의정신과의사(forensic psychiatrist) 또는 법정증언 정신과의사(alienist)는 정신병을 법률적 관점에서 해석하고 연구하는 정신과의사라고 할 수 있다. 정신과의사는 개인 이력에 관한 조사, 검사결과의 활용, 성격에 대한 측정을 확인하고 직접 대면하여 실시한 임상적 면접을 통해 정신장애에 대한 구체적 정보를 도출하도록 훈련된다. 이러한 전문적 지식을 특정한 범죄사건의 용의자를 추정하는 데 활용함으로서 범죄수사를 지원하고 있다. , 범죄사건의 여러 가지 물리적인 증거 및 범죄현장, 피해자의 특징, 피해상황 등을 바탕으로 범죄자의 정신이상을 추론하고, 범죄자에 관한 추정결과를 제시하는 것이다.

유년기에 훌륭한 역할 모델(role model)의 부재나 학대받은 경험 등 부정적 환경은, 자극(stimulation)과 만족(gratification)에 대한 환상을 가지게끔 한다. 이러한 조건에서 만약 음란물(pornography) 혹은 폭력물(violent fiction)에 접할 기회를 가지면, 환상은 개인이 통제하지 못할 상황에 이르게 될 가능성이 높아진다. 결과적으로 개인은 스스로의 환상을 완벽하게 충족시키거나 검거될 때까지 계속하여 범죄를 저지르게 된다. 이러한 점에 착안하여 범죄자 유형분류 및 범죄자 프로파일링을 전개할 수 있다(Muller, 2000: 248-249).

 

 

참고문헌

Muller, D.A. (2000). Criminal Profiling : Real science or Just wishful thinking?. Homicide Studies, 4, 234-263.

Snook, B., Cullen, R.M., Bennell, C., Taylor, P. and Gendreau, P. (2008), The Criminal Profiling Illusion : What's Behind the Smoke and Mirrors?. Criminal Justice and Behavior, 35, 1257-1276.

Sutherland, E.H. (1947). Principles of Criminology. Lippincott, Philadelphia.

Sugden. (1995). The Complete History of Jack the Ripper. Caroll & Graff, New York, 131.

정세종. (2012). 범죄자 프로파일링에 관한 비판적 고찰. 한국범죄심리연구, 8(2), 149-164.

황성현. (2012). 사회학적 관점에서의 범죄학. 한국범죄학, 6(1), 165-207.

허경미. (2008), 범죄 프로파일링 기법의 효과적인 활용방안. 치안정책연구소.

 

반응형
Posted by CCIBOMB
경찰학(警察學)2019. 4. 19. 23:56
반응형

범죄자 프로파일링의 개념

 

범죄자 프로파일링(criminal profiling)이란 범죄자가 저지른 범죄에 대한 분석에 기반하여, 개인의 주요 행동과 성격 특성을 추론하는 기법이라고 정의할 수 있다(Douglas, Ressler, & Hartman, 1986, p. 405). 그밖에도 다양한 개념 정의가 있는데, 범죄에 가담한 개인의 구체적인 정보를 수사기관에 제공하는 과정이라고 정의하기도 하고(Geberth, 1996), 범죄현장에 남겨진 범죄자의 증거와 행동양태를 기초로 범죄자에 대한 어느 정도의 성격과 행위적 단서를 제공하려고 하는 노력이라고 정의하기도 한다(Pethrick, 2003).

범죄자 프로파일링의 2가지 주요 전제조건으로는 일관성 가정과 동형성 가정이 제기되는데, 이는 다음과 같다(Allison & Kebbell, 2006). 첫 번째는 일관성 가정(consistency assumption)이다. 동일 범죄자가 저지른 범죄는 다른 범죄자가 저지른 범죄보다 행동적 다양성이 적다는 것이다. 두 번째는 동형성 가정(homology assumption)이다. 범죄자의 배경적 특성이 범죄수행 스타일에 영향을 준다는 것인데, 예를 들면 평소 공격적인 성격의 범죄자는 범행에서도 공격적인 면모를 보이고, 평소 주의깊고 세심한 성격의 범죄자는 꼼꼼한 범행수법을 가질 가능성이 높다는 것이다(Mokros & Alison, 2002).

, 범죄자 프로파일링은 범죄의 세부사항 분석과 범행의 동기를 찾으려는 노력을 통해 범인이 누구인가를 추측하는 것으로서(국립과학수사연구소, 2001), 인간의 행동이 행위자의 인격적 특성의 외적 표현이므로 그러한 인격적 특성이나 행위 유형은 외적환경의 변화에도 일정한 정형성을 유지하며 비슷한 유형의 범죄를 지르는 사람들은 비슷한 행동, 성격 특성을 가지고 있는 것을 전제로 한다. 범죄자 프로파일링은 범죄상황 전체의 분석을 통해 성별, 교육수준, 전과, 사회성 등 범인의 인구사회학적 특성을 추정해 낸 정보를 수사기관에 제공함으로써 특정한 유형의 범인을 검거하는데 도움을 주는 수사기법이라고 할 수 있다(박정보, 2007).

 

 

참고문헌

Douglas, J.E., Ressler, R.K., A.W. and Hartman, C.R. (1986). Criminal Profiling from crime scene analysis. Behavioral Sciences and the Law, 4(4), 401-421.

Geberth. (1996). Practical Homicide Investigation: Tactics, Procedures and Forensic Techniques(3rd ed.). Boca Raton, CRC Press, Florida, 710.

Petherick, W.A. (2003). Criminal Profiling: What’s in a name? Comparinig applied profling methodologies. Journal of Law and Social Challenges.

Alison, L., Kebbell, M., and Lewis, P. (2006). Considerations for experts in assessing the credibility of recovered memories of child sexual abuse: The importance of maintaining a case-specific focus. Psychology, Public Policy, and Law, 12(4), 419-441.

Alison, L.J., Bennell, C., Mokros, A., and Ormerod, D. (2002). The personality paradox in offender profiling: A theoretical review of the processes involved in deriving background characteristics from crime scene actions. Psychology. Public Policy, and Law, 8, 115-135. 

국립과학수사연구소 범죄심리과 범죄분석실. (2001. 12). 범죄프로파일링의 소개, 수사연구, 42.

박정보. (2007). 강도살인범죄 프로파일링과 증거법적 유용성에 관한 연구. 고려대학교 법무대학원 석사학위논문.

 

반응형
Posted by CCIBOMB