• Title/Summary/Keyword: 무력 사용

Search Result 35, Processing Time 0.023 seconds

Analysis of Tendency and Characteristics in Armed Conflict in Post-Cold War Era: on the basis of UCDP (탈냉전 후 무력갈등의 추세와 특징에 관한 분석: UCDP 자료를 중심으로)

  • LEE, CHULKI
    • International Area Studies Review
    • /
    • v.18 no.3
    • /
    • pp.269-291
    • /
    • 2014
  • The purpose of this article is to analyze the tendency and characteristics in armed conflict in post-Cold War era on the basis of Uppsala conflict data program(UCDP) datasets. The collapse of bipolarity and the end of cold War proved a watershed in the dynamics of international conflict. The major shift in the nature of conflict has been away from interstate conflict, leaving intrastate conflict. Major powers have acted carefully against each other and been willing to understand the interests of other to avoid military confrontation and crash. As the means of termination for armed conflict, there is a stronger emphasis on the peace settlement like peace agreement and ceasefire agreement than military victory. Many intrastate conflicts become internationalized, through the involvement of diaspora communities, or regionalized through a spillover effect into neighboring countries. Since the end of the Cold War, the UN has taken a much more active role in conflict management and conflict resolution.

A Study on the Requirements for Exercise of the Right of Hot Pursuit in the UNCLOS - With Respect to the M/V Saiga Case and the Unidentified Ship Case - (UN해양법협약상 추적권 행사의 요건에 관한 고찰 - 상선 사이가(M/V Saiga)호 및 불심선 사실과 관련하여 -)

  • Kim, Jong-Goo
    • Journal of the Korean Society of Marine Environment & Safety
    • /
    • v.14 no.2
    • /
    • pp.149-156
    • /
    • 2008
  • The right of hot pursuit is an exception to the general rule that a ship on the high seas is subject to the jurisdiction of the state whose flag she flies. The right of hot pursuit is provided in the United Nations Convention on the Law of the Sea. This paper discusses the requirements for the right of hot pursuit. The use of force should be avoided during hot pursuit. When force is unavoidable, it should not be used beyond what is reasomable and necessary in the circumstances.

  • PDF

A Study on the Requirements for Exercise of the Right of Hot Pursuit in the UNCLOS (UN해양법협약상 추적권 행사의 요건에 관한 고찰 - 상선 사이가(M/V Saiga)호 및 불심선 사건과 관련하여 -)

  • Kim, Jong-Goo
    • Proceedings of KOSOMES biannual meeting
    • /
    • 2008.05a
    • /
    • pp.197-204
    • /
    • 2008
  • The right of hot pursuit is an exception to the general rule that a ship on the high seas is subject to the jurisdiction of the state whose flag she flies. The right of hot pursuit is provided in the United Nations Convention on the Law of the Sea. This paper discusses the requirements of the right of hot pursuit. The use of force should be avoided during hot pursuit. When force is unavoidable, that is not go beyond what is reasonable and necessary in the circumstances.

  • PDF

The enhanced definition of terrorism and disaster for better Counter-terrorism strategies in the future (대테러 대비 전략을 위한 테러와 재난정의 이해)

  • Oh, Hangil;Kim, Daeha
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2016.11a
    • /
    • pp.299-301
    • /
    • 2016
  • 현대 사회에서 테러는 국제적으로 매우 빈번하게 일어나고 있으며, 대한민국도 더 이상 테러의 안전지대가 아니라는 뉴스가 보도되고 있다. 하지만 우리에 테러의 인식에 따른 시각은 다소 편협하여 성별, 나이, 직위, 장소등 많은 부분에서 갈등을 갖으며, 또한 한반도는 남북한의 갈등으로 인한 특수성은 게릴라 전을 테러라고 인식하는 시각이 있다. 국내 특수성으로 인해 테러를 전쟁의 영역으로 보고 테러대응 전략은 국가 안보로 많이 치우쳐져 있다. 역사와 정치적으로 또한 테러는 이념대립으로 인한 전쟁으로 치우쳐 전쟁의 전략에 한 부분으로 인식 되어 왔다는 것이 사실이다.(Rumyana G., 2014) 이는 전쟁의 시각에서 테러를 잘 설명하고 있다. 한편, 테러의 개념은 시간이 지남에 따라 기존의 안보의 개념뿐 아니라 재난의 개념에서도 찾을 수 있다. "불평등한 사회에 대한 민중의 분노로 이해하여야 한다"고 스위스 진보적 사회학자 장 징글러(Jean Ziegler) 는 말하며 무고한 사람들을 타겟으로 한 정치적 목적을 이루기 위한 비합법적 무력 사용으로 보았다. 즉, 비합법적 무력사용으로 무고한 다중(Innocent people)에게 폭력을 행사한 것이다. 젠킨스와 라쿼르의 정의를 살펴보면 "테러리즘이란 폭력 혹은 폭력의 위협이다"라고 정하였다.(Jenkins 2004) 폭력이란 형법에서는 다른 사람에게 상해를 입히거나 협박하거나 하는 등의 행위와 함께 다른 사람을 감금하는 행위, 주거에 침입하는 행위, 기물의 파손 등에 대해서도 폭력이라 표현한다. 철학, 정치학 등의 학문에서는 다른 사람 또는 국가나 세력을 제압하는 힘을 일반적으로 지칭하기도 한다. 힘자랑이나 힘겨루기가 이에 속한다. 무력의 사용으로 사회에 심리적인 영향을 끼치며 사회적 파괴를 일으키는 것을 보편적 테러의 개념으로 볼 수 있다. 테러는 국가 통치 질서와 사회질서 안정에 큰 위협과 혼란을 초래하는 파괴행위의 무력행사로 국가의 재난 상황을 유발하는 인류가 만든 재난으로 볼 수 있다. 자연현상으로 발생하는 자연재해는 인류의 시점에서 재난으로 해석된다. 마찬가지로 사회현상으로 발생하는 폭력적 파괴행위에 대한 피해는 인류의 시점에서 재난의 현상으로 해석 되어야 한다. 과학기술이 발달하면서 첨단기술을 이용한 폭력행위와 파괴의 두려움은 정보통신 기술의 발달로 두려움의 전파 속도도 빨라 질 것이다. 따라서 테러행위의 극복을 위해서는 테러를 인적재난(Man-made Disaster)로 보고 재난의 범주로 포함하여 미래의 테러를 위한 대비전략을 수립해야 할 것이다. 이를 위해 본 논문에서는 학계의 학자들과 기관 및 민간 의 전문기관들에 따른 테러의 정의를 분석하고 재난정의를 고찰하여 시사점을 제시하고, 대테러 대비 전략의 방향에 기틀을 마련하고자 테러정의를 도출하였습니다.

  • PDF

The China Coast Guard Law (2021): A New Tool for Intimidation and Aggression (중국해안경비법(Coast Guard Law)(2021): 위협과 공격을 위한 도구)

  • Pedrozo, Raul (Pete)
    • Maritime Security
    • /
    • v.3 no.1
    • /
    • pp.1-44
    • /
    • 2021
  • China's new Maritime Policy Law (MPL) purports to regulate the duties of China's maritime police agencies, including the China Coast Guard, and safeguard China's sovereignty, security, and rights and interest. The MPL has potentially far-reaching application, as China claims extensive maritime areas off its mainland and in the South China Sea. This expansive application of maritime law enforcement jurisdiction is problematic given that most of China's maritime claims are inconsistent with international law. To the extent that the MPL purports to assert jurisdiction over foreign flagged vessels in disputed areas or on the high seas, it contravenes international law. Numerous provisions of the MPL regarding the use of force are also inconsistent with international rules and standards governing the use of maritime law enforcement jurisdiction, as well as the UN Charter's prohibition on the threat or use of force against the territorial integrity or political independence of any state. China could use the MPL as a subterfuge to advance its illegal territorial and maritime claims in the South and East China Seas and interfere with coastal State resource rights in their respective exclusive economic zone.

  • PDF

A Study on the international legality issues of armed attack by drone (무인항공기의 무력공격을 둘러싼 국제법상 쟁점에 관한 연구)

  • Shin, Hong-Kyun
    • The Korean Journal of Air & Space Law and Policy
    • /
    • v.28 no.2
    • /
    • pp.37-61
    • /
    • 2013
  • In modern international law, the absence of legal definition regarding drone(Unmanned Aerial Vehicle) has made legal scholars work on an typical analogy between aircraft codified in the international document and drone. The wording of the Convention on International Civil Aviation is limited to two categories of aircraft, such as civil aircraft and state aircraft, whereas military aircraft is not legally defined. As such it is, the current practices of the State regarding the drone flight over foreign territory have proven a hypothese that drone is being deemed as military aircraft. Principal usage of drone lies in reconnaissance and surveillance mission as well as so-called targeted killing, which is prohibited if the killing is treacherous. Claimed war against terrorism, however, is providing a legal rationale that targeted killing is not treacherous, and that the targeted person is not civilian but combatant. In such context, armed attack of drone is deemed legal and justified. Consequently, such attack is legal in the general context of the war. The rules that govern targeting do not turn on the type of weapon system used, and there is no prohibition under the laws of war on the use of technologically advanced weapons systems in armed conflict so long as they are employed in conformity with applicable laws of war. Drones may present interesting new challenges because of their sophistication and the technological advantage they convey to their operators.

  • PDF

Consideration for the Web Application Security (웹 애플리케이션 보안에 관한 고찰)

  • Jung, Jin-Mi;Kim, Young-Kuk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.66-70
    • /
    • 2007
  • 최근 들어 웹 애플리케이션의 사용이 많아짐에 따라 웹의 취약성을 이용한 공격이 증가하고 있다. 공격의 양상 또한 풍부한 자료와 쉽게 사용할 수 있는 해킹 도구 등을 통해 점점 지능화되고 있어 기존 보안 솔루션의 방어 기능을 무력하게 만들고 있다. 이에 본 논문에서는 웹 애플리케이션의 취약정과 그에 대한 대응책을 살펴보고자 한다.

  • PDF

저축(貯蓄)의 대체성(代替性)과 재정정책(財政政策)의 유효성(有效性)

  • Lee, Gye-Sik
    • KDI Journal of Economic Policy
    • /
    • v.10 no.2
    • /
    • pp.3-26
    • /
    • 1988
  • 본(本) 연구(硏究)의 목적(目的)은 우리나라의 1963~86년도 자료를 사용하여 소비(消費) 및 가계저축함수(家計貯蓄函數)를 추정함으로써 가계(家計), 기업(企業), 정부저축(政府貯蓄) 등 세 부문의 저축(貯蓄) 사이에 어떠한 관계, 즉 어느 정도의 대체관계(代替關係)가 있는가를 판별하고 정부저축(政府貯蓄)과 정부재정지출(政府財政支出) 등의 변수(變數)로 표시되는 재정정책(財政政策)의 구축효과(驅逐效果)와 이에 따른 재정정책(財政政策)의 유효성(有效性) 혹은 무력성(無力性) 문제(問題)를 분석하고자 함에 있다. 본(本) 연구(硏究)의 분석결과에 의하면 기업저축(企業貯蓄)과 정부저축(政府貯蓄)은 가계저축(家計貯蓄)과 대체관계(代替關係)가 아닌 보완관계(補完關係)를 갖는 것으로 나타난다. 이는 일국전체(一國全體)의 자본형성(資本形成)에 있어서 기업(企業) 및 정부저축(政府貯蓄)이 매우 중요한 정책변수(政策變數)임을 시사하는 것으로 가계저축율(家計貯蓄率), 나아가 국내저축율(國內貯蓄率)의 제고(提高) 및 유지(維持)를 위해 기업저축증대(企業貯蓄增大)를 위한 제반유인정책(諸般誘因政策)을 꾸준히 강화하고 정부저축증대(政府貯蓄增大)를 위한 효율적이고 건전한 재정운용(財政運用)이 지속되어야 할 것이다. 한편 정부재정지출(政府財政支出)은 적자(赤字)에 의하는 조세(租稅)에 의하든 민간소비(民間消費)를 큰 폭으로 증가시키는 것으로 나타나 가계(家計)의 초합리성가설(初合理性假說)이나 완전(完全)한 선견가설(先見假說)이 상정하는 바와 같이 재정정책(財政政策)의 완전(完全)한 구축효과(驅逐效果)가 나타남에 따른 재정정책(財政政策)의 무력성(無力性) 결과(結果)와 대조적으로 우리나라의 재정정책(財政政策)이 그동안 경제안정(經濟安定)을 위한 강력한 정책수단(政策手段)으로서의 역할을 수행해 왔음을 보여주고 있다.

  • PDF

Intrusion Detection Based on Host Status Transition Monitoring (호스트 상태 변화 관찰을 통한 침입 탐지)

  • Kwak, Mi-Ra;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2004.07d
    • /
    • pp.2519-2521
    • /
    • 2004
  • 현재 주로 사용되는 네트웍 침입 탐지 기법은, 사람의 이해를 바탕으로 분석되고 저장된 침입 시그너쳐를 기반으로 침입을 판별하는 것이다. 이러한 방법은 아직 알려지지 않은 침입에 대해 무력하다는 한계를 가진다. 이에 본 연구에서는 사람의 분석과 지식에 의존하지 않는 방법을 제안하여 그러한 한계를 극복하고자 하였다. 침입은 호스트의 컴퓨팅과 네트워킹 자원을 사용할 수 없게 되는 것이라고 볼 때, 네트웍 트래픽과 관련하여 호스트의 자원 사용 상태가 앞으로 어떻게 진행 할 지 알 수 있다면, 해당 침입에 대한 사전지식 없이도 위험에 대비할 수 있다. 본 논문에서는 자원의 가용성 측면에서 호스트 상태를 설명하는 모델을 설계하고, 이 모델이 네트웍 트래픽 진행에 따른 호스트 상태 변화 추이의 예측하고, 침입을 탐지하도록 하였다.

  • PDF

Modeling Host Status Transition for Network Intrusion Detection (네트웍 침입 탐지를 위한 호스트 상태 변화 모델 설계)

  • Kwak, Mi-Ra;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2004.05a
    • /
    • pp.74-76
    • /
    • 2004
  • 현재 주로 사용되는 네트웍 침입 탐지 기법은, 사람에 의해 분석되고 룰의 형태로 저장된 침입 시그너쳐를 기반으로 침입을 판별하는 것이다. 이러한 방법은 아직 알려지지 않은 침입에 대해 무력하다는 한계를 가진다. 이에 본 연구에서는 사람의 분석과 지식에 의존하지 않는 방법을 제안하여 그러한 한계를 극복하고자 하였다. 침입은 호스트의 컴퓨팅과 네트워킹 자원을 사용할 수 없게 되는 것이라고 볼 때, 네트웍 트래픽과 관련하여 호스트의 자원 사용 상태가 어떻게 변화하는지 미리 알 수 있다면, 해당 침입에 대한 사전지식 없이도 위험에 대비할 수 있다. 본 논문에서는 자원의 가용성 측면에서 호스트 상태를 설명하는 모델을 설계하여, 이 모델이 네트웍 트래픽의 진행에 따라 변화하는 추이를 예측하는 데 사통될 수 있도록 하였다.

  • PDF