Journal of the Korea Society of Computer and Information
/
v.27
no.3
/
pp.149-155
/
2022
The view of not fully denying the application of accomplice regulations to non-punishable opponents has fallen into a formal and logical circular argument that only provides formal grounds for non-punishment and has failed to provide practical grounds. In addition, it can be said that it has a criminal policy problem contrary to the legal sentiment of the general public by not punishing the active government travel activities of non-punishable accomplices. Therefore, in order to solve this problem, it is necessary to respect the legislator's intention that general non-punishment accomplices can be punished if they exceed the 'minimum government travel commission'. Therefore, if an unpunishable accomplice acts at least within the act required to realize the constituent requirements, the application of the accomplice regulations shall be excluded, and the accomplice regulations shall be applied only if they exceed that extent. In addition, if the indispensable counterparty is a protected person or has no responsibility (possibility of expectation), it can be said that it has provided a practical basis for the inability to punish, so it can be understood as impossible to punish. This interpretation method is thought to be able to present concrete validity in marginal cases where the counterparty is more responsible by substantially presenting the basis for an unpunishable accomplice.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.16
no.9
/
pp.3068-3086
/
2022
Digital Forensics is gaining popularity in adjudication of criminal cases as use of electronic gadgets in committing crime has risen. Traditional approach to collecting digital evidence falls short when the disk is encrypted. Encryption keys are often stored in RAM when computer is running. An approach to acquire forensic data from RAM when the computer is shut down is proposed. The approach requires that the investigator immediately cools the RAM and transplant it into a host computer provisioned with a tool developed based on cold boot concept to acquire the RAM image. Observation of data obtained from the acquired image compared to the data loaded into memory shows the RAM chips exhibit some level of remanence which allows their content to persist after shutdown which is contrary to accepted knowledge that RAM loses its content immediately there is power cut. Results from experimental setups conducted with three different RAM chips labeled System A, B and C showed at a reduced temperature of -25C, the content suffered decay of 2.125% in 240 seconds, 0.975% in 120 seconds and 1.225% in 300 seconds respectively. Whereas at operating temperature of 25℃, there was decay of 82.33% in 60 seconds, 80.31% in 60 seconds and 95.27% in 120 seconds respectively. The content of RAM suffered significant decay within two minutes without power supply at operating temperature while at a reduced temperature less than 5% decay was observed. The findings show data can be recovered for forensic evidence even if the culprit shuts down the computer.
Bagdasarova, Anaid E.;Dzhafarov, Navai K.;Kosovskaya, Viktoria A.;Muratova, Elena V.;Petrova, Irina A.;Fedulov, Vyacheslav I.
International Journal of Computer Science & Network Security
/
v.22
no.9
/
pp.169-174
/
2022
The purpose of the study is to research the legal nature and essence of corrupt behavior, as well as the international and national legal aspects of the fight against corruption. The article discloses the relation between the factual results of the operation of anti-corruption normative and legal acts and the goals and objectives for which they were adopted. The effectiveness of the regulatory effect and quality of anti-corruption legislation is determined by the example of the Russian Federation. The article provides an analysis of theoretical aspects of the theory and history of the formation and development of anti-corruption legislation (on the example of Russia and some other countries, as well as international legal norms) giving several practical examples from foreign legislation demonstrating the structure of the system of government bodies battling against corrupt behavior (including its latent forms). The authors suggest that there is a need for a unified conception of information and propaganda support of state anti-corruption activities. This will make it possible to inform the population that the state is actively working to prevent corruption threats and to bring perpetrators to justice, as well as contribute to citizens' trust in the state policy in this area. At the same time, it is necessary to regularly inform the citizens about the provisions of the anti-corruption legislation, explaining the importance of their observance.
Kim, Minah;Jo, Yongwoo;Lee, Tae Young;Lim, Kyung-Ok;Kwon, Jun Soo
Korean Journal of Schizophrenia Research
/
v.24
no.1
/
pp.8-16
/
2021
Objectives: Although the characteristics of different aggression subtypes provide important information in establishing treatment and prevention strategies in schizophrenia patients, limited information is available about the characteristics of the aggressive subtype in schizophrenia patients in South Korea. The present study was designed to compare the demographic and psychological characteristics across the impulsive and premeditated aggression subtypes in schizophrenia patients in South Korea who had committed a crime. Methods: We enrolled 116 schizophrenia spectrum disorder patients who were admitted to the National Forensic Psychiatric Hospital. Using the criminal and interview records, the study subjects were divided into 83 impulsive and 33 premeditated aggression groups. The subjects' demographic and psychological characteristics were summarized and compared across aggression subtypes. Results: Compared to the premeditated aggression group, the impulsive aggression group had a higher intelligent quotient and a lower rate of physical and sexual abuse experience. Conclusion: To our knowledge, this is the first study to describe the characteristics of aggression subtypes in schizophrenia patients in South Korea who had committed a crime. Our results suggest that different treatment and prevention strategies should be considered for each aggression subtype.
The Journal of the Institute of Internet, Broadcasting and Communication
/
v.23
no.1
/
pp.209-214
/
2023
In the future, as autonomous vehicles become popular at home and abroad, the frequency of accidents involving autonomous vehicles is also expected to increase. In particular, when a fully autonomous vehicle is operated, various criminal/civil problems such as sexual violence, assault, and fraud between passengers may occur as well as the vehicle accident itself. In this case, forensics for accidents involving autonomous vehicles and accidents involving passengers in the vehicles are also about to change. This paper reviewed the types of security threats of autonomous vehicles, methods for maintaining the integrity of evidence data using blockchain technology, and research on digital forensics. Through this, it was possible to describe threats that would occur in autonomous vehicles using blockchain technology and forensic techniques for each type of accident in a scenario-type manner. Through this study, a block that helps forensics of self-driving vehicles before and after accidents by investigating forensic security technology of domestic and foreign websites to respond to vulnerabilities and attacks of autonomous vehicles, and research on block chain security of research institutes and information security companies. A chain method was proposed.
International Journal of Computer Science & Network Security
/
v.22
no.6
/
pp.25-32
/
2022
The hypothesis of the study of the article is that the use of elements of artificial intelligence will increase the effectiveness of the educational process of the university if: a set of pedagogical conditions for the construction and use of an expert system with elements of artificial intelligence in the educational process of the university is revealed; a model for preparing a future teacher of vocational training for the use of elements of artificial intelligence has been developed; a special course has been developed that contributes to the implementation of the professional orientation of education. In accordance with this, the following tasks were studied in the article: An analysis of scientific and methodological research in the field of the current state, prospects for the development and use of elements of artificial intelligence in the preparation of a future teacher of vocational training and to determine the dynamics of the introduction of intelligent expert systems in education; A set of pedagogical conditions for the construction and use of an expert system with elements of artificial intelligence in the educational process of a university is revealed; It is substantiated to develop a model for preparing a teacher of vocational training to use elements of artificial intelligence.
Journal of the Korea Institute of Information Security & Cryptology
/
v.32
no.1
/
pp.77-88
/
2022
With the development and popularization of drone manufacturing technology, the drone market, which was mainly focused on industry, agriculture, and military, is also showing great growth in individual and commercial markets. Among them, DJI has a high share in the personal and commercial drone market, and accordingly, forensic analysis of DJI drones is drawing attention. In particular, when stealing and analyzing drones used in criminal acts, a technology to interpret flight logs recording drone flight paths and hardware information is needed, which inevitably applies drone models due to differences in decryption methods. Therefore, when an unidentified drone is acquired from the perspective of a digital forensic investigator, a clear classification of a drone model to which analysis can be applied is required. This paper proposes a method of extracting and analyzing artifacts of DJI drones through forensics, and analyzes media data analysis and flight log analysis results and decryption methods for three drone models with different release years of DJI. Finally, drones in the DJI product line are classified according to whether the commercialized DJI drone flight log is decrypted.
Cyber society formed by the development of the Internet is growing rapidly. The Internet is very convenient for our daily life, but it comes with negative aspects including cybercrime and cyberbullying. Recently, there have been incidents that show cyber criminal techniques of adolescents are getting more sophisticated and ferocious. To cope with this crime problem, it is necessary to analyze the causes that affect cyber crime offences among adolescents. There are numerous studies on cybercrime, but less attention has been given to trend analysis. To fill this void, this study examined how the factors that affected the cyber crime offences among adolescents have been changed over time according to transitions in social structure. Implications for future research and policies for adolescents' cyber crime prevention such as time considered response strategies are discussed based on the findings.
International Journal of Computer Science & Network Security
/
v.22
no.10
/
pp.400-405
/
2022
Legislative approaches to regulating the digital sex industry are increasingly being debated at the international and national levels. There is a trend showing an increased interest in the decriminalization of sex work. At the same time, in many countries, activities related to digital prostitution remain criminalized. In this regard, it is important to analyze the international legal experience of the criminalization and decriminalization of digital prostitution, as well as to pay attention to the key problematic issues that arise during the criminalization and decriminalization of such an issue. The object of the study is the international experience of criminalization and decriminalization of digital prostitution. The subject of the study is social relations that arise, change, and cease during the criminalization and decriminalization of digital prostitution. The research methodology consists of such methods as philosophical, logical, special-legal, system analysis methods, and formal-dogmatic methods. Research results. As a result of the study of the international legal experience of criminalization and decriminalization of digital prostitution, it was concluded that the criminalization and/or decriminalization of digital prostitution is treated differently in different countries. Workers in this industry advocate decriminalization, not legalization, because decriminalization puts power directly in the hands of sex workers and creates no legal barriers. Countries that have decriminalized digital prostitution believe that sex work is real work and should be treated respectfully, and banning resources such as OnlyFans is not in favor of such workers. Regarding positions on the criminalization of prostitution, countries use different models of such criminalization, including the model of legalization of digital prostitution, which, on the one hand, allows prostitution, but establishes criminal liability for deviations from the rules established by the state.
The government enforced policies such as social distancing and limiting business hours to prevent the spread of COVID-19. However, the impact of the long-term COVID-19 pandemic is causing more serious difficulties for small business owners. The government intended to relieve the business management pressure for small business owners by drawing up the COVID-19 emergency disaster relief funds. The funds provided temporary support for the small business owners, but the prolonged pandemic worsened the business management difficulties. Therefore, this study will apply fixes that fail and shifting the burden archetypes from the system archetype of system thinking for the exploratory deduction of policy measures as the policy leverage to effectively enhance the recovery of small business owners. In response to the situation, emergency financial aid for small business owners and support that can enhance the self-sustaining powers are required to heighten the recovery of small business owners.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.