현재 위치 - 법률 상담 무료 플랫폼 - 변호사 무료 상담 - 논문: 컴퓨터 범죄 대책 및 연구
논문: 컴퓨터 범죄 대책 및 연구
작성자: 유인문

첫째, 컴퓨터 범죄를 중요하게 생각합니다.

어떤 기술처럼, 컴퓨터 기술도 양날의 검이다. 그것의 광범위한 응용과 빠른 발전은 사회 생산력을 크게 해방시켰고, 다른 한편으로는 인류 사회에 전례 없는 도전, 특히 컴퓨터 범죄를 가져왔다.

컴퓨터 범죄란 컴퓨터 기술을 이용한 각종 범죄 행위를 말한다. 컴퓨터 관련 범죄, 즉 전자 데이터 처리 장비를 범죄 대상으로 하는 범죄 (예: 불법 침입, 컴퓨터 정보 시스템 파괴 등) 를 포함한다. 또한 컴퓨터를 이용한 범죄, 즉 전자 데이터 처리 장비를 범죄 도구로 사용하는 범죄 (예: 절도, 횡령 등) 를 포함한다. 전자는 컴퓨터로 인한 신형 범죄로, 순전히 의미상의 컴퓨터 범죄라고 할 수도 있고, 좁은 의미의 컴퓨터 범죄라고 할 수도 있다. (윌리엄 셰익스피어, 윈스턴, 컴퓨터명언) 후자는 컴퓨터를 이용한 전통적인 유형의 범죄로, 컴퓨터 관련 범죄라고도 하며, 넓은 의미의 컴퓨터 범죄라고도 한다. ①

1966 미국이 첫 번째 컴퓨터 범죄 사건을 조사한 이후 전 세계 컴퓨터 범죄가 놀라운 속도로 증가했다. 컴퓨터 범죄의 연간 성장률이 30% 에 달하며 선진국과 일부 하이테크 지역의 성장률은 프랑스가 200%, 미국 실리콘 밸리가 400% 를 훨씬 넘는 것으로 나타났다. ③ 컴퓨터 범죄로 인한 손실은 전통 범죄에 비해 훨씬 심각하다. 예를 들어, 미국 통계에 따르면 컴퓨터 범죄당 평균 손실은 45 만 달러에 달하는 반면, 전통적인 은행 사기와 도용 사건의 평균 손실은 65438 달러+0 만 9000 달러, 은행 강도 사건의 평균 손실은 4900 달러, 일반 강도 사건의 평균 손실은 370 달러에 불과하다. ④ 컴퓨터를 이용한 테러 활동 등 범죄는 재산 피해보다 더 무서울 수 있다. 미국 Inter-Pact Communications Communications 고문인 윈 슈바투가 경고한 바와 같이, "테러리스트들이 우리를 공격할 때 키보드를 두드리면 수백만 명이 테러를 당할 수 있다" 전자전 진주만 사건이 수시로 발생할 수 있다 "고 경고했다. 따라서 컴퓨터 범죄와 그 방제는 서방 국가에서 이미 논란의 여지가 없는 사실이 되었다. "컴퓨터 범죄가 오늘날 주목할 만한 중요한 문제라는 것은 의심의 여지가 없다. 앞으로 이 문제는 더 커질 것이고, 더욱 주목할 만하다. 클릭합니다 ⑥

중국에서 처음으로 컴퓨터 범죄가 발견된 것은 1986 이다. 1990 년 말까지 컴퓨터 범죄 130 여 건이 발견되어 적발되었다. ⑦ 1990 년대에는 우리나라 컴퓨터 응용과 보급도가 높아짐에 따라 컴퓨터 범죄가 빠른 성장세를 보이고 있다. 예를 들어 1993 부터 1994 까지 중국의 컴퓨터 범죄 수는 1200 이상에 달했다. 불완전한 통계에 따르면 현재 우리나라 컴퓨터 범죄는 적어도 수천 건으로 은행 증권 보험 대외 무역 공업기업 국방 과학 연구 등 여러 부문이 관련되어 있다. ⑨ 전문가들은 "향후 5 ~ 10 년 안에 컴퓨터 범죄가 중국에서 대거 발생해 사회에서 가장 위험하고 위험한 범죄가 될 것" 이라고 예측했다. ⑵

둘째, 외국 컴퓨터 범죄에 관한 입법 조사

급증하는 컴퓨터 범죄에 직면하여, "우리의 법은 갑판에서 발버둥치는 물고기와 같다. 그들은 필사적으로 숨을 헐떡이며, 디지털 세계는 완전히 다른 곳이기 때문이다." ⑵ 컴퓨터 범죄를 효과적으로 처벌하고 예방하기 위해 각국은 이 방면의 입법을 강화했다.' 입법은 컴퓨터 범죄를 예방하는 중요한 수단이기 때문' 뿐만 아니라' 예방과 관찰의 공평성을 요구하는 요소' 이기 때문이다. 국경이 없으면 다른 사람에게 영향을 주거나 침해하지 않을 것을 보증하기 어렵다. ⒀

1973 부터 스웨덴은 컴퓨터 범죄를 처벌하는 스웨덴 국가 데이터 보호법을 최초로 제정했다. 지금까지 수십 개국이 컴퓨터 범죄를 처벌하는 법을 잇달아 제정, 개정 또는 보완해 왔으며, 그 중 정보사회에 진출한 미국과 유럽 일 등 선진국과 정보사회에 진출한 브라질, 한국, 말레이시아 등 개발도상국도 있다. ⒁

영국 학자 바레트에 따르면 국가마다 상황에 따라 컴퓨터 범죄에 대한 입법이 다르다. 첫째, 정보시대 법률이 완전히 다루지 못하는 새로운 범죄 (예: 해커 공격) 는 의회나 국회가 새로운 매우 상세한 법률을 제정해야 한다는 것이다. 두 번째는 특별조항이나 판례' 정보시대의 특수한 요소 채우기' 를 추가하여 기존 법률의 적용 범위를 확대하는 것이다. 예를 들어' 위조문서' 개념을 위조디스크 포함 행위로 확대하고' 재산' 의 개념을' 정보' 로 확대하는 것이다. 셋째, 입법을 통해 기존 법률은 절도 (절도 정보 등 무형재산 제외), 사기, 비방 등 정보시대에 적용되는 범죄에 어떠한 수정도 하지 않을 수 있다는 점을 더욱 분명히 했다. ⑵ 첫 번째 방안 (때로는 두 번째 방안의 일부 내용 포함) 에서 주로 두 가지 입법 모델이 있다. 하나는 미국과 영국과 같은 전문적인 컴퓨터 범죄 입법을 제정하는 것이고, 다른 하나는 형법전을 개정하여 컴퓨터 범죄를 늘리는 규정 (예: 프랑스와 러시아) 이다.

다음으로, 몇몇 대표적인 국가를 선택하여 컴퓨터 범죄 입법에 대한 간략한 고찰을 진행하다.

(1) 미국

미국은 세계에서 컴퓨터와 인터넷 보급률이 가장 높은 나라입니다. 심지어 유럽 학자들은 "진정한 유럽인의 관점에서도 미국의 법은 매우 중요하다. 주요 시스템, 사용자, 인터넷 내용은 모두 미국이기 때문이다" 고 인정했다. 따라서 미국 법률의 개정이나 법률 사용 방식의 개정은 컴퓨터 왕국 전체에 영향을 미칠 것이다. " 따라서 미국은 컴퓨터 범죄 입법을 조사하는 첫 번째 선택이어야 한다.

미국의 컴퓨터 범죄 입법은 주에서 시작된다. 1978, 플로리다는 컴퓨터 범죄법을 최초로 공포했다. 그 이후로, 다른 주들도 잇달아 모방했다. 현재 버몬트를 제외한 모든 주에서는 전용 컴퓨터 범죄법을 공포했다. ⑶ 이러한 컴퓨터 범죄법은 다음 9 가지 측면을 다룹니다. ⑵

(1) 전통적인 "재산" 개념을 확장하다. 규정 전자 정보, 컴퓨터 기술도 재산에 속하므로 전자 정보, 컴퓨터 기술 등을 훔치는 행위는 절도죄 등에 따라 처리될 수 있다.

(2) 파괴. 많은 주에서는 "컴퓨터 프로그램이나 파일의 변조, 손상, 삭제 또는 파괴" 를 범죄로 규정하고 있습니다.

(3) 도움과 교사하다. 일부 주에서는 컴퓨터를 통해 다른 사람에게 횡령, 사기 등 범죄를 용이하게 하는 행위를 분명히 규정하고 있다.

(4) 지적 재산권 침해. 이들 주에서는 컴퓨터 시스템의 불법 침입, 컴퓨터 데이터의 의도적 변조 또는 제거, 컴퓨터 프로그램 또는 데이터의 불법 복제를 새로운 범죄로 규정하고 있습니다. 이런 상황에서 범죄 행위가 실제 손해를 초래할 것을 요구하지 않는다. 그러나 일부 주에서는 이러한 행위가 영리를 목적으로 하거나 모든 사람에게 일정한 경제적 손실을 초래하지 않는 한 범죄를 구성하지 않는다고 규정하고 있다.

(5) 의도적으로 불법 사용. 소유자의 동의 없이 다른 사람의 컴퓨터 시스템에 "액세스" 또는 "사용" 합니다.

(6) 컴퓨터의 합법적 사용을 방해하는 것. 약 1/4 개 주에서는 합법적인 사용자가 컴퓨터 시스템을 충분히 이용할 수 없도록 하는 기능 (예: 컴퓨터의 정보 처리 능력 감소 등) 이 범죄라고 규정하고 있습니다.

(7) 불법 삽입 또는 투독. 이 법들은 전화선이나 플로피 디스크를 통해' 바이러스',' 웜' 및' 논리 폭탄' 을 이식하고 전파하는 것을 범죄로 규정하고 있다.

(8) 인터넷 프라이버시 침해. 컴퓨터의 개인 프라이버시를 보호하기 위해 일부 주에서는 컴퓨터 시스템을 불법적으로 침입하고 콘텐츠를 검사하도록 규정하고 있으며, 어떤 것도 변조되거나 추출되지 않더라도 범죄행위이다. 그러나 일부 주에서는 타인의 사생활을 정탐하기 위해서라면 침입행위가 범죄를 구성하지 않는다고 규정하고 있다.

(9) 불법 소유. 일부 국가들은 컴퓨터 시스템과 그 내용의 불법 소유를 독립된 범죄로 여긴다.

연방 차원에서 국회는 일찍이 1979 년 컴퓨터 범죄 입법을 논의했지만 1984 년까지 컴퓨터 범죄를 처벌하기 위한 전문 법률' 위조 액세스 장비 및 컴퓨터 사기 및 남용법' 을 제정하지 않았다. 그런 다음 각각 1986, 1988, 1989, 1990,1에 있습니다 한편으로는 법률의 범위를 지속적으로 확대하고, 다른 한편으로는 일부 조항을 더욱 명확히 하여 결국 법률을 형성하였다. 개정안은 다음 7 가지 행위를 범죄 행위로 규정하고 있다. ⒇

(1) 미국 정부의 보호를 받는 국방 및 외교 정보 또는 1954' 원자력법' 에 규정된 제한 데이터를 얻기 위해 허가받지 않았거나 허가받지 않은 컴퓨터 시스템에 의도적으로 진입했습니다.

(2) 미국 법전 제 15 조에 규정 된 금융 기관 또는 신용 카드 발급 은행의 재무 정보 또는 소비자에 대한 정보를 얻기 위해 허가받지 않았거나 허가 범위를 벗어난 의도적으로 컴퓨터 시스템에 들어갔다.

(3) 미국 정부 기관 또는 기관의 비공개 컴퓨터 또는 정부 전용 컴퓨터에 대한 무단 액세스 또는 특별한 경우가 아닌 경우 미국 정부의 사용 또는 서비스 컴퓨터 운영에 영향을 미침

(4) 사기와 가치 있는 것을 얻기 위해 허가받지 않았거나 허가받지 않은 보호 컴퓨터에 액세스합니다.

(5) 합법적인 사용자가 프로그램, 정보, 코드 또는 명령의 전파를 초래하고 의도적으로 보호된 컴퓨터를 손상시킵니다. 인증되지 않은 사용자는 의도적으로 또는 의도하지 않게 또는 결과에 관계없이 보호된 컴퓨터에 무단 액세스할 수 있습니다.

(6) 의도적으로 무단 비밀번호를 사용하여 정부 컴퓨터 시스템이나 주 또는 외국 상업 시스템을 침입하여 사기성 거래에 종사하려고 합니다.

(7) 의도적으로 어떤 사람, 회사, 협회, 교육기관, 금융기관, 정부단체 또는 기타 법률단체로부터 돈이나 기타 가치 있는 것을 협박한다. 주 간 무역 또는 대외 무역에서 보호 대상 컴퓨터를 파괴하겠다는 위협이 포함된 정보를 전파합니다.

개정안에 따르면, 상술한 범죄는 1 년 ~ 20 년의 징역이나 벌금형을 선고받을 수 있다. 미수도 징벌을 받아야 하고, 기수와 같은 처벌을 받아야 한다. 개정안은 또한 컴퓨터 범죄의 특수성을 감안해 미 연방경제정보국이 필요한 경우 재정부와 법무부 장관의 결정에 따라 컴퓨터 범죄를 직접 조사할 수 있도록 규정하고 있다.

그에 더해, 미국에는 컴퓨터 관련 범죄를 고발하는 데 사용할 수 있는 최소 40 개의 다른 법률이 있습니다. 이러한 법으로는 저작권법, 국가 도난 재산법, 메일 및 전신 사기법, 통신 프라이버시법, 아동 포르노 방지법 등이 있습니다. (2 1)

(2) 영국

"미국과는 달리 영국에는 해당 주와 연방법이 없고 모든 법률이 전국에 적용된다. (스코틀랜드의 법률은 여러 면에서 다르지만 컴퓨터 남용과 관련 방면에 관한 법률은 같다.). (윌리엄 셰익스피어, 스코틀랜드, 스코틀랜드, 스코틀랜드, 스코틀랜드, 스코틀랜드, 스코틀랜드, 스코틀랜드, 스코틀랜드, 스코틀랜드, 스코틀랜드, 스코틀랜드) (22) 컴퓨터 범죄 입법은 영국에서 한 과정을 거쳤다: 198 1 년,' 위조서류와 화폐법' 을 개정함으로써' 위조서류' 개념을 확대하고 위조전자기 기록을' 위조문서' 에 포함시켰다 (23) 1984 는' 공공안전 및 형사증거법' 에서' 경찰이 컴퓨터의 정보를 증거로 삼을 수 있다' 고 규정해 형사소송에서 전자기록의 증거 효력을 분명히 했다. (24) 1985 저작권법 수정을 통해 컴퓨터 프로그램을 복제하는 행위를 범죄 행위로 간주하고 그에 따른 처벌을 준다. (25) 1990 년' 컴퓨터 남용법' (이하' 남용법') 을 공포했다. 남용법에서는 주로 1, 컴퓨터 불법 침입죄의 세 가지 컴퓨터 범죄를 규정하고 있다. "남용법" 제 1 조의 규정에 따르면, 컴퓨터 불법 침입죄는 행위자가 무단으로 컴퓨터 시스템을 침입하여 절차나 데이터를 얻는 행위를 가리킨다. 이런 행위는 특정 절차나 데이터를 필요로 하지 않는다. 즉, 고의적인 불법 침입이라면 일반 브라우징 행위도 범죄를 구성한다는 것이다. 이 범죄는 2000 파운드 이하의 벌금이나 6 개월 이하의 감금 또는 둘 다에 처할 수 있다. 2. 다른 범죄 시도와 함께 컴퓨터를 불법적으로 침입하려는 범죄. 남용법 제 2 조에 따르면, 만약 누군가가 불법적으로 컴퓨터를 침범한다면? 예뻐요? 흔한 약속? 칼슘은요? 이봐? 이봐? 몇 > 남측 ⒇? 성이 뭐예요? Ⓖ 치아 우식증? 갈고리사ψ 8? 샤위 원통? 음식 쓰기? 년 이하의 감금이나 무제한 벌금. 컴퓨터 프로그램 또는 데이터 범죄의 불법 수정. "남용법" 제 3 조에 따르면, 행위자가 고의로 컴퓨터의 절차나 데이터를 불법적으로 수정하는 것은 본죄를 구성하며, 5 년 이하의 징역이나 무제한 벌금에 처할 수 있다. (26)

⑶ 프랑스

1992 년 통과, 1994 년 발효된 프랑스 신형법전은' 자동 데이터 처리 시스템 침해 범죄' 전문장이 있어 컴퓨터 범죄를 규정하고 있다. 이 장의 규정에 따르면, * * 세 가지 컴퓨터 범죄가 있습니다: 1, 자동 데이터 처리 시스템 침입 범죄. 형법 제 323- 1 조는 "사기적인 수단으로 자동 데이터 처리 시스템의 전부 또는 일부를 퇴출하거나 거부하는 사람은 1 연간 감금과 1 만 프랑의 벌금을 부과해야 한다" 고 규정하고 있다. 시스템에 저장된 데이터를 삭제 또는 변경하거나 시스템 운영을 중단하면 2 년 징역 및 20 만 프랑 벌금이 부과된다. " 자동 데이터 처리 시스템의 운영을 방해하는 범죄. 형법 제 323-2 조는 "자동 데이터 처리 시스템의 운영을 방해하거나 방해하는 사람은 3 년 징역과 300,000 프랑의 벌금을 부과해야 한다" 고 규정하고 있다. 3. 데이터 입력, 삭제 또는 변경죄를 불법적으로 입력합니다. 형법 제 323-3 조는 "누구든지 부당한 수단으로 데이터를 자동 처리 시스템에 입력하거나 시스템에 저장된 데이터를 취소하거나 변경하는 사람은 3 년 감금과 30 만 프랑의 벌금을 부과해야 한다" 고 규정하고 있다. "게다가, 이 장에서는 법인도 상술한 범죄를 구성하고 벌금을 부과할 수 있다고 규정하고 있다. 자연인, 법인의 경우' 활동이나 활동 중 범죄를 저지르는 직업이나 사회활동 금지' 등의 자격도 선고할 수 있다. 미수도 처벌을 받을 것이다. (27)

(4) 러시아

러시아 1996 년 통과, 1997 년 발효된 새 형법전은 전장' 컴퓨터 정보 분야 범죄' 라는 이름으로 컴퓨터 범죄를 규정했다. 본 법 제 272 조는 불법으로 컴퓨터 정보를 얻는 죄를 규정하고 있다. 즉, 부당한 수단으로 법으로 보호되는 컴퓨터 정보를 획득하여 정보의 손실, 잠금, 변이 또는 복제를 초래하고, 전자 컴퓨터, 전자 컴퓨터 시스템 또는 전자 컴퓨터 네트워크를 파괴하는 행위를 가리킨다. 제 273 조 규정' 유해 컴퓨터 프로그램 편성, 사용, 전파 범죄': 컴퓨터 프로그램 편성 또는 기존 프로그램 수정, 이러한 프로그램 및 수정으로 인해 정보가 무단으로 손실, 잠금, 변이 또는 복제될 수 있다는 것을 알고 컴퓨터, 컴퓨터 시스템 또는 네트워크 작업이 손상되고, 이러한 프로그램이나 프로그램이 있는 기계 전달체를 사용하거나 전파하는 행위. 이 기사는 또한 "상술한 행위와 과실이 심각한 결과를 초래한 것은 3 년 이상 7 년 이하의 자유를 박탈하는 것이다" 고 규정하고 있다. 제 274 조는 "전자 컴퓨터, 전자 컴퓨터 시스템 또는 그 네트워크의 사용 규칙을 위반한 범죄" 라고 규정하고 있다. 즉, 전자 컴퓨터, 전자 컴퓨터 시스템 또는 그 네트워크에 액세스할 수 있는 사람이 전자 컴퓨터, 전자 컴퓨터 시스템 또는 그 네트워크의 사용 규칙을 위반하여 법률로 보호되는 컴퓨터 정보의 손실, 잠금 또는 변이를 초래하여 중대한 손해를 입히는 행위이다. 이 조항은 또한 과실로 심각한 결과를 초래한 사람은 형사책임을 져야 한다고 규정하고 있다. (28)

셋째, 중국: 문제와 개선

우리나라는 65438 부터 0997 까지 형법전을 전면 개정할 때 컴퓨터 범죄에 관한 규정, 즉 제 285 조에 규정된 불법 침입 컴퓨터 정보 시스템 범죄, 제 286 조에 규정된 컴퓨터 정보 시스템 파괴 범죄, 제 287 조에 규정된 컴퓨터 이용의 전통범죄를 적시에 늘렸다. 최근 국무부는 사이버 보안 및 정보 보안 유지에 관한 결정 초안에 대한 의안을 전국인민대표대회 상무위원회 심의해 절도, 사기, 비방 등 15 가지 행위에 대해 "범죄를 구성하는 사람은 형법 관련 규정에 따라 형사책임을 추궁한다" 고 명시했다. (29) 이 규정들의 반포는 의심할 여지 없이 컴퓨터 범죄를 예방하고 통제하고 우리나라 컴퓨터 기술의 건강한 발전을 촉진하는 데 중요한 역할을 할 것이다. 그러나 우리 나라의 현재 이 방면의 입법은 아직 형세 발전의 수요에 적응하지 못하고 있으며, 보완해야 할 점이 많다는 점도 보아야 한다. 아래와 같이 간략하게 분석하고 외국의 선진 입법 경험을 결합하여 약간의 개선 건의를 제출하다.

첫째, 입죄의 범위가 좁아 적절히 확대해야 한다. 예를 들어, 형법 제 285 조에 규정된 컴퓨터 정보 시스템에 대한 불법 침입죄는 범죄 대상을 국가 업무, 국방 건설, 첨단 과학기술 분야의 컴퓨터 정보 시스템으로 제한하는 것이 명백히 너무 좁다. 사실, 컴퓨터 정보 시스템의 안전은 금융, 의료, 교통, 해운 등과 같은 일부 분야에 있다. 또한 매우 중요하며, 이러한 분야에 불법 침입한 컴퓨터 정보 시스템도 심각한 사회적 위험성을 가지고 있습니다. 따라서 이 범죄의 범죄 대상을 이 분야를 포함한 컴퓨터 정보로 확대하는 것이 적절하다. 또' 형법' 제 286 조는 기술적인 수단으로 컴퓨터 정보 시스템을 파괴하도록 규정하고 있으며, 파괴된 대상은 컴퓨터 소프트웨어일 뿐, 물리적 수단으로 컴퓨터 하드웨어나 액세서리를 파괴하는 행위는 포함할 수 없다. 후자는 컴퓨터 시스템 고장이나 기타 심각한 결과를 초래할 수도 있다. 그리고 컴퓨터 서비스를 훔치는 행위도 현재 입법 공백 상태에 있다. 우리나라 형법 제 265 조는 통신시스템을 훔치는 행위는 형법 제 264 조 절도죄의 규정에 따라 처벌할 수 있다고 규정하고 있지만, 이 조항은 컴퓨터 서비스를 훔치는 행위를 포함하지 않는다. 물론, 외국의 법률은 대부분 1 원의 범죄관을 가지고 있기 때문에, 즉 위법과 범죄를 구분하지 않고, 위반은 범죄이고, 우리나라의 법률은 이원적인 범죄관, 즉 위법과 범죄를 구별하기 때문이다. 일반 위법행위는 치안관리처벌조례에 따라 처리하고, 심각한 위법행위는 형법에 따라 처리한다. 따라서 외국 입법안을 참고할 때는 그대로 옮겨서는 안 된다. 외국에서 범죄로 간주되는 일부 행위는 우리나라에서 치안관리처벌조례로 처리할 수 있다. 예를 들어 앞서 언급한 불법 침입 컴퓨터 정보 시스템은 해킹 대상이 일반 사용자의 컴퓨터 시스템일 경우 범죄로 처리해서는 안 되며' 치안관리처벌조례' 의 규제 범위에 포함될 수 있다. (30)

둘째, 범죄 구성 설계가 불합리하여 법인 범죄와 과실범죄를 늘려야 한다. 현재 컴퓨터 범죄의 주체는 자연인으로만 제한되지만 실제로는 법인이 실시하는 각종 컴퓨터 범죄가 있다. (3 1). 그래서 법인을 추가하면 컴퓨터 범죄의 주체가 될 수 있다는 것이 현실적인 요구다. 더욱이 형법 제 286 조에 규정된 컴퓨터 정보 시스템 파괴죄는 고의적인 범죄로만 제한된다는 것만으로는 충분하지 않다. 적어도 심각한 과실로 인해 일부 중요한 컴퓨터 정보 시스템이 손상되어 심각한 결과를 초래한 경우 형사제재를 가해야 한다. 그렇지 않으면 이런 범죄를 효과적으로 예방할 수 없는 목적을 달성할 수 없다.

셋째는 형벌 설정이 비과학적이므로 벌금형과 자격형을 증설해야 한다는 것이다. 컴퓨터 범죄는 종종 막대한 경제적 손실을 초래하는데, 그중 상당수는 영리를 목적으로 하기 때문에 벌금 등 재산처벌을 하는 것은 당연하다. 동시에, 대부분의 컴퓨터 범죄자들이 범죄 수단에 미련을 두고 있기 때문에, 컴퓨터 관련 직업에 장기간 또는 단기간에 종사하거나 컴퓨터 관련 활동에 종사할 자격을 박탈하는 것과 같은 자격에 대한 처벌을 하는 것이 옳다. 따라서 자유형을 위주로 벌금형과 자격형을 보조하는 것은 컴퓨터 범죄를 처벌하는 통행 관행이다. 그러나 우리나라 형법 제 285 조와 제 286 조는 컴퓨터 범죄에 대한 벌금형도, 자격형도 규정하지 않은 것은 큰 아쉬움이다.

넷째, 형사소송법 등 관련 법률이 완벽하지 않아 따라잡아야 한다. 컴퓨터 범죄에 대한 입법은 중요하지만 "관련 법률을 제정하여 이러한 법률의 준수와 집행을 보장하는 것도 중요하다" 고 말했다. (32) 이와 관련하여 우리가 직면 한 주요 문제는 1 입니다. 우리나라의 현행 형사소송법에 규정된 7 가지 증거는 전자기 기록을 포함하지 않으며, 실천 중 전자기 기록에 대한 증거효력은 여전히 차이가 있으므로 가능한 한 빨리 해명해야 한다. 컴퓨터 범죄의 다국적 특성은 매우 분명합니다. "인터넷에서 세상은 작은 마을과 같다. 클릭합니다 (33) 이로 인해 이런 범죄의 인도수가 전례 없이 증가하여 중국의 인도법 재발급을 호소하게 된다. 3. 형법의 고유 성격으로 인해 다른 관련 행정법과 민상법에 기초해야 한다고 결정했는데, 이것이 이른바' 형법 부차원칙' 이다. (34) 현재 우리나라 컴퓨터 분야의 관련 행정법과 민상법은 아직 완벽하지 못하므로, 형법과 그것들의 조화와 정확한 포지셔닝을 보장하기 위해 이 일을 다그쳐야 한다.

① Michael Hatcher, Jay McDannell, Stacy Ostfeld: 컴퓨터 범죄, 미국 형법 리뷰, 여름 1999 를 참조하십시오. 국내의 많은 저작들도 여러 각도에서 컴퓨터 범죄의 개념이나 정의를 소개하고 토론했다. 이 방면에 관한 자료는 다음과 같은 저작을 참고할 수 있다: 유광삼:' 컴퓨터범죄', 중국 인민대학 출판사 1999 년 6 월판, 60-66 면; 조정광, 주화지, 피용:' 컴퓨터범죄의 유죄 판결 및 양형', 인민법원 출판사, 2000 년 3 월, 19-33 면 우지강:' 컴퓨터범죄연구', 중국검찰출판사, 1999, 10, 56-68 면 첸 xingshi, 푸동 양: "컴퓨터, 컴퓨터 범죄 및 컴퓨터 범죄 대책", 중국 검찰 출판사, 7 월 1998, 20-23 페이지. 또한, 여기에 컴퓨터 범죄, 컴퓨터 범죄, 사이버 범죄, 디지털 범죄, 사이버 범죄의 관계를 설명한다. 컴퓨터 범죄, 컴퓨터 범죄, 사이버 범죄, 사이버 범죄, 디지털 범죄의 의미는 같다.' 컴퓨터 범죄' 가 대륙 학자의 저서에 많이 등장한다.' 컴퓨터 범죄' 는 대만성 학자의 저서에 많이 등장한다. 사이버 범죄와 디지털 범죄는 각각 사이버 범죄에 관해서는, 그 의미는 컴퓨터 범죄보다 더 좁을 것이다. 인터넷이 발명된 이래 사이버 범죄는 이미 컴퓨터 범죄의 주요 형태가 되었지만, 사이버 범죄가 아니라 컴퓨터 범죄의 독립 실행형 범죄가 여전히 존재한다.

② 사건은 1958 미국 실리콘 밸리에서 발생했다. 한 컴퓨터 엔지니어가 변조 프로그램을 통해 은행의 예금 잔액을 훔쳤지만 1966 까지 발견되지 않았다. (우지강:' 컴퓨터범죄연구', 중국검찰출판사, 1999, 10, 7 페이지 참조. 이것은 컴퓨터 범죄 건수가 매우 높은 예시가 될 수 있다. 일부 학자들은 컴퓨터 범죄의 고유한 은폐성과 전문성, 피해 회사, 기업이 명예훼손을 두려워해 신고를 거의 하지 않기 때문에 실제로 대부분의 컴퓨터 범죄는 발견되거나 조사되지 않고 15%-20% 만 발견됐다고 분석했다. (주앙 참조: 컴퓨터 범죄 수사, 대만성 형사과학, 제 39 호, 127- 128. ) 을 참조하십시오

③ 지강:' 컴퓨터범죄연구', 중국검찰출판사, 1999, 10, 7-8 페이지.

④ 주광빈에서 인용:' 외국 컴퓨터 범죄 및 정보 보안',' 중국 정보화 법제 건설 세미나 논문집', 1997 년 3 월, 베이징.

⑤ 첸 xingshi, 푸동 양에서 인용: "컴퓨터, 컴퓨터 범죄 및 컴퓨터 범죄 대책", 중국 검찰 출판사, 7 월 1998, 39 페이지.

⑥ 미국 변호사 협회 보고서에서 발췌한' 컴퓨터 범죄', 중국 인민대학 출판사, 6 월 1999, 74 면.

⑦ 우지강 참조:' 컴퓨터범죄연구', 중국검찰출판사, 1999, 10, 8-9 면.

⑧ 오: 높은 지능범죄연구,' 경찰계 과학' 제 3 호, 1997 을 참조하십시오.

9 유광삼 참조:' 컴퓨터범죄', 중국 인민대학 출판사, 6 월 1999, 86 면. 우리 형법은 1997 까지 컴퓨터 정보 시스템에 대한 불법 침입 범죄, 컴퓨터 정보 시스템 파괴죄 등 순수한 컴퓨터 범죄를 증가시켰다는 점을 지적해야 한다. 위에 열거된 컴퓨터 범죄의 예시로 볼 때, 컴퓨터를 이용한 절도, 횡령 등 범죄 의미상의 범죄 외에 형법에는 범죄로 규정되어 있지 않지만 사회에 해로운 기타 위법 행위와 실범 행위 (예: 컴퓨터 바이러스 제작) 도 포함되어 있다. 따라서 이곳의' 범죄' 개념은 형법의 의미가 아니라 범죄학의 의미에서 이해해야 한다. 이 글의 다른 곳에서 사용하고 인용한' 범죄' 개념도 마찬가지다. 주의하세요. (형법과 범죄학에서의' 범죄' 개념의 유사점과 차이점에 대해서는 강수화:' 범죄학-역사, 현재 상황, 미래', 인민출판사, 9 월 1998, 42-44 페이지를 참조하십시오. ) 을 참조하십시오

⑵ 조정광 참조:' 정보시대, 컴퓨터범죄 및 형사입법', 고명훤 편집장:' 형법 개정 건의집', 중국 인민대학 출판사, 1997.

⑵ 니콜라이 네그로폰트, 후병, 범해연 번역 참조:' 디지털 생존', 해남출판사, 1997, 278 면.