• Title/Summary/Keyword: 범죄발달

Search Result 100, Processing Time 0.025 seconds

A Study on the Countermeasures against International Computer Crimes - Focusing on The Police Investigation Procedure - (컴퓨터범죄의 국가간 대응방안에 관한 연구 - 경찰 수사절차를 중심으로 -)

  • Oh Tae-Kon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.287-295
    • /
    • 2005
  • A Study on the Countermeasures against International Computer Crime focusing on the Police Investigation Procedure. These days, much more intelligent, varied and advanced techniques for computer crimes have been used than for development of technology. In particular, it has been reported that the damages are enormous. Damages of some computer crimes can not be accurately reported. This study is to speculate specific types of computer crimes and obtain its prevention and countermeasures centering on the Police Investigation Procedure. In particular, it is to speculate international cooperation under the condition that global damages occur frequently due to preparation of advanced network environment.

  • PDF

A Study on the Crime Transition about Social Environment Evolution (사회 변동에 따른 범죄의 행태적 변화에 대한 고찰 - 1970년대 이후 한국의 범죄 변화 추이를 중심으로 -)

  • Gong, Bae-Wan
    • Korean Security Journal
    • /
    • no.15
    • /
    • pp.7-27
    • /
    • 2008
  • This study is trying to analyse the correlation between the crime behavior and the social alteration or development. Capitalism reposes on economic competition, and the impact of capitalism is according to crime behavior. Then the type of crime and the diversity of crime are transformed by the social environment and the social development. So this study is divide into 3 parts. The first is the correlation between industrialized and crime. It means that the industrialized is accompanied with the urbanized and arouse a material desire, these social phenomenon are a high correlation with increase of violent behavior and the crime. The second party is explain and analyse the correlation between the information and the crime. The information causes other type crime by contrast with the industrialized age and society. If the industrialized has caused the violent behavior and the crime, the information is too clever by half and break out the crime in the companionship of innumerable unspecifiness. So, the crime of the information age is a very wide scope and casualties, especially has a concealment of crime. And the third party describe in conclusion the social alteration and the extension of crime. Social alteration or social development is according to economic development. Competitive economic development include many complication and friction in a society, these factors are expressed in various crime. In the result the occurrence and the type of crime is a high correlation between the social alteration or development.

  • PDF

Security Issues and Countermeasures for Generative Artificial Intelligence (생성형 인공지능에 대한 보안 이슈와 대응 방안)

  • Se Young Yuk;Ah Reum Kang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.97-98
    • /
    • 2024
  • 4차 산업 혁명의 시작으로 인공지능이 빠르게 발달함에 따라 현재 생성형 인공지능이 주목받고 있다. 이에 따라 딥보이스 기술과 딥페이크 기술을 활용하여 다양한 범죄가 발생하고 있어 관련 사례와 이를 해결하기 위해 진행 중인 연구에 대해서 조사하였다. 딥보이스와 딥페이크를 탐지하는 연구는 지속되고 있지만 관련 기술이 상용화되어 있지 않아 범죄를 예방하기에는 부족한 실정이다. 범죄에 악용되는 속도가 빨라지고 있는 만큼 더 많은 연구가 신속하게 이루어져야 한다.

  • PDF

Korea style RDS construction for Computer forensic (컴퓨터 포렌식을 위한 한국형 RDS구축)

  • Pyo Wol-Seong;Lee Sang-Jin
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.545-550
    • /
    • 2006
  • 최근 정보통신 및 컴퓨터 산업이 발달함에 따라 해킹 및 바이러스, 산업정보 유출과 같은 컴퓨터를 이용한 범죄가 증가하고 있으며, 범죄에 사용되는 프로그램들이 점차 다양화 되고, 사용되는 데이터의 양 또한 급격히 증가하고 있다. 이에 따라 컴퓨터 범죄를 수사하는 디지털 포렌식 과정에서 시간과 인력 및 범용적인 면에서 방대한 정보들을 모두 분석하기란 현실적으로 어려운 일이다. 그러므로 디지털 증거 분석과정에 앞서 획득한 정보들 중 컴퓨터 범죄와 상관이 없는 정보들을 제거하여 분석할 데이터의 양을 줄이므로 디지털 증거 분석 과정에서 소요되는 인력 및 각종 비용 등을 줄일 수 있다. 이를 위해 국외에서는 이러한 정보들을 웹사이트를 통해 공개 및 제공하고 있다. 그러나 이러한 정보들은 국내에서 발생하는 컴퓨터 범죄를 수사 및 분석하는데 적합하지 않은 경우가 많다. 그러므로 국내의 환경에 맞는 정보를 제공하기 위한 방법 및 제도적인 개선이 필요하다. 본 논문에서는 이러한 정보를 제공하기 위한 방법 및 제도개선 방안을 제안하였다.

  • PDF

A Study of ESP and Computer Security Risk Management (ESP와 컴퓨터 보안 위험 관리에 대한 연구)

  • 안태희;김영렬
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2002.06a
    • /
    • pp.408-416
    • /
    • 2002
  • 네트워크의 발달과 인터넷의 생활화로 컴퓨터 보안이 시대적인 중요문제로 부각하고 있다. 요즘 해킹으로 발생하는 재정적 손실은 특별하게 큰 사건이 아닌 경우에 언론에 보도되지 않을 정도로 만성적인 현상으로 인식되고 있으며 컴퓨터 범죄는 어느정도 사회현상의 하나로 여겨질 정도다. 그러나 컴퓨터 범죄를 퇴치하고 컴퓨터보안의 완벽성을 유지하고자 하는 기술적인 노력은 지속적으로 전개되고 있으나 컴퓨터 범죄는 오히려 늘어가고 있는 추세다. 이에따라 컴퓨터 범죄등 컴퓨터보안관리가 기술적인 수준에 머물지 않는 성격을 갖추고 있다는 인식이 최근들어 확산하고 있다고 할 수 있다. 이 논문은 이런 인식에서부터 출발해 새로운 개념으로 등장한 전사적 보안관리 (Enterprise Security Planning)와 컴퓨터 보안 위험 관리(Computer Security Risk Management)의 개념에 대한 이해를 중점적으로 제기했다. 또 컴퓨터 보안위험관리의 과정을 단계별로 검토해 컴퓨터 보안위험관리를 체계적으로 이해할수 있도록 제시했다. 마지막으로 본 논문은 전사적 보안관리와 컴퓨터 보안위험 관리차원에서 기업이 보안관리를 위해 갖춰야 할 새로운 흐름들, 예를 들어 보안관리자(Chief Security Officer) 제도와 보안보험 가입등 보안정책을 제시함으로써 컴퓨터범죄로부터 기업이 최대한의 안전성을 확보할 수 있는 경영전략의 틀을 제시했다.

  • PDF

인터넷 사이트와 개인정보 유출

  • Baek, Seung-O
    • Digital Contents
    • /
    • no.6 s.157
    • /
    • pp.101-103
    • /
    • 2006
  • 인터넷의 발달은 현대사회의 정보문화발달에 크게 이바지했지만 ‘ 정보화의역기능’이라는 새로운 문제점을 노출시켰다. 정보화의 역기능 중 대표적인 것으로 ‘개인정보유출’을 들 수 있는데 타인의 개인정보 도용문제는 이미 위험수위에 도달했다. 이러한 개인정보유출이 문제가 되는 이유는 단순한 도용에서 그치는 것이 아니라 정신적 피해, 재산적 피해 등 심각한 범죄까지 동반한 경우가 빈번하게 발생하기 때문이다.

  • PDF

안보 관점에서의 OSINT와 SOCMINT 조사 분석업무의 한계와 극복 방안을 위한 요구사항 연구

  • Na, Gajin;Lee, Neul
    • Review of KIISC
    • /
    • v.31 no.5
    • /
    • pp.39-45
    • /
    • 2021
  • 인터넷이 발달되고 소셜미디어의 사용이 증가함에 따라 공개정보와 소셜네트워크를 통해 국제 범죄조직, 테러리스트 그룹, 주변 국제 안보환경, 사이버 범죄에 대한 정보 분석의 요구가 늘어나고 있다. 하지만 아직 국내에서 OSINT와 SOCMINT 활동에 대한 공개된 정보가 많지 않아 이에 대한 연구가 많지 않다. 저자는 OSINT와 SOCMINT 조사 분석을 실제 수행하면서 알게 된 문제점과 이를 극복하는 방안을 제시하고자 한다. 다만 Intelligence 업무의 특성상 정보 보안이 매우 중요하여 구체적인 내용에 대해서 제시하기 보다는 업무에서 발생되는 문제를 보편화하여 작성하였다.

Windows Registry Digital Evidence Collector Development (윈도우 레지스트리 증거수집기)

  • Choi, Gyu-Ha;Shin, Yea-Chan;JO, Youn-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.246-249
    • /
    • 2017
  • 우리는 ICT의 발전과 디지털 장치의 빠른 대중화 속도에 의하여 유비쿼터스가 현실화 되고 있는 사회에 살고 있다. 그러나 빠른 속도로 기술이 발전하는 반면에 사이버 범죄의 대한 인식과 대처는 발달의 속도를 따라가지 못하고 있다. 사이버 범죄는 다양한 방법으로 늘어가고 그에 따른 피해가 커지고 있지만 일반인들은 그에 따른 대처를 하지 못하고 전문가에게만 의존하고 있다. 따라서 우리는 일반 사용자도 쉽게 사용할 수 있는 레지스트리 분석기를 개발하여 디지털 포렌식 관점에서 유용한 정보를 제공하고 개인정보 침해 및 각종 디지털 범죄에 대한 인식을 개선시켜 보려고 한다.

The probable use of UAV(Unmanned Aerial Vehicle) in crime, cybercrime, and terrorism and responses (무인기 개발과 범죄, 사이버 범죄, 테러 활용 가능성과 대응방안)

  • Joh, Hyeon-Jin;Yun, Min-Woo
    • Korean Security Journal
    • /
    • no.46
    • /
    • pp.189-216
    • /
    • 2016
  • In March 2015, the North Korean UAVs (Unmanned Aerial Vehicles) were found and countries around the world have actively developed UAVs. UAVs or Drone have become commercialized and more civilians use UAVs for leisure. The positive possibilities of UAV use expand. However, there could be the negative sides of UAV use. The UAVs could be used for the purpose of various crime, cybercrime, and terrorism. For instance, hacking devices attached drone could be infiltrated into the sensitive networks to steal personal informations and public data. This could be a new dimension of cybercrime. As the number of internet users and cyberspace rapidly expands, problems of crimes could be worsened both quantitatively and qualitatively. By contrast, defensive measures against such threats are limited. Especially, the Korean society is vulnerable despite its well-advanced internet and computer network technology. This article investigates the current UAV types and its developments, discusses various possibilites of UAV-related crime, cybercrime, and terrorism, and proposes responses.

  • PDF

Generation of Forensic Evidence Data from Script (Script에서 Forensic 증거자료 확보 방안)

  • Kim, Seul-gi;Park, Dea-woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.353-355
    • /
    • 2017
  • Recently developed digital devices are being used in cyberspace. Digital device users are engaged in activities such as financial settlement and e-commerce using cyber-connected terminals. With the activation of cyber trading, cyber crimes against users are increasing. Forensic evidence should be obtained from investigations of cybercrime. However, there is a lot of information to analyze digital forensic evidence. In many of these digital information, Scripts are an effective way to secure evidence for cybercrime. In this paper, we study how to secure forensic evidence using scripts. Extract evidence from EnCase and study how to obtain evidence using scripts. This study will be used as the basic data for cyber security for the safe life of the people.

  • PDF