References
- 곽병선, "디지털 포렌식 수사의 문제점과 개선 방안", 법학연구, 제42권, 2011, pp. 171-191.
- 권양섭, "형사절차상의 디지털 증거개시(EDiscovery) 제도에 관한 고찰", 법학연구, 제62호, 2016a, pp. 421-442.
- 권양섭, "유비쿼터스 컴퓨팅환경하에서 디지털 포렌식 수사절차에 관한 연구", 법학연구, 제16권, 제1호, 2016b, pp. 93-120.
- 권영옥, 김병도, "정보보안 사고와 사고방지 관련 투자가 기업가치에 미치는 영향", Information Systems Review, 제9권, 제1호, 2007, pp. 105-120.
- 김민석, 박석천, "홈오토메이션 환경에서 디지털 포렌식 보안 방식 제안", 한국인터넷정보학회 학술발표대회 논문집, 2015, pp. 277-278.
- 김승용, 김상욱, 황인철, "기업 보안을 위한 CCTV 비할당 영역 분석용 디지털 포렌식 솔루션 개발", 인터넷전자상거래연구, 제16권, 제4호, 2016, pp. 185-202.
- 대검찰청, 디지털 증거의 무결성 유지를 위한 절차와 시설에 관한 연구, 대검찰청, 2006.
- 대검찰청, 디지털 증거의 압수수색과 증거능력 제고 방안, 대검찰청, 2014.
- 박세환, 디지털 포렌식 기술 동향 및 국내 경쟁력, 정보통신산업진흥윈, 2015.
- 박종성, 문종섭, 최운호, "자동화된 침해사고 대응시스템에서 네트웍 포렌식 정보에 대한 정의", 정보보호학회지, 제14권, 제4호, 2004.
- 백승조, 심미나, 임종인, "국가 디지털 포렌식 법률 체계와 국내외 디지털 포렌식 법제 현황", 정보보호학회지, 제18권, 제1호, 2008, pp. 49-61.
- 성혜정, 유혜정, "디지털 증거 검증기관의 역할 및 처리절차에 대한 연구", 한국정보기술학회논문지, 제12호, 제7권, 2014, pp. 79-88.
- 신지호, 최낙범, "경찰 디지털 포렌식 조직구조와 업무과정 개선방안에 관한 연구", 경찰학 연구, 제16권, 제3호, 2016, pp. 231-262.
- 어수웅, 조우연, 이석준, 손태식, "모바일 포렌식 증거능력 확보 방안 연구", 정보보호학회논문지, 제26권, 제1호, 2016, pp. 135-152. https://doi.org/10.13089/JKIISC.2016.26.1.135
- 윤종철, 박용석, "안드로이드 환경에서의 KakaoTalk 메신저의 포렌식 분석 방법론 제안 및 분석", 한국정보통신학회논문지, 제20권, 제1호, 2016, pp. 72-80. https://doi.org/10.6109/JKIICE.2016.20.1.72
- 윤한성, "정보보안 및 정보시스템자산 관리를 위한 내부 감시․통제시스템", Information Systems Review, 제9권, 제1호, 2007, pp. 121-137.
- 이상복, "디지털 포렌식 업무의 법․제도적인 개선방향", 서강법학, 제10권, 제2호, 2008, pp. 139-178.
- 이종민, "부산 범죄수사에 디지털 증거분석 의뢰 '급증'", 연합뉴스, 2013. 01. 06., Available at http://www.yonhapnews.co.kr/bulletin/2013/01/04/0200000000AKR20130104140100051.HTML.
- 이현진, "사이버범죄 10년새 90% 증가...예방 위한 단일 법령 만든다", 한국경제, 2017. 4. 20., Available at http://www.hankyung.com/news/app/newsview.php?aid=2017042057541.
- 전상덕, 홍동숙, 한기준, "디지털 포렌식의 기술 동향과 전망", 한국정보사회진흥원, 제13권, 제4호, 2006, pp. 3-19.
- 정대용, 김성훈, 김기범, 이상진, "국제협력을 통한 디지털 증거의 수집과 증거능력", 형사정책연구, 제28권, 제1호, 2017, pp. 49-77.
- 정대희, 이상미, "디지털 증거 압수수색절차에서의 '관련성'의 문제", 형사정책연구, 제26권, 제2호, 2015, pp. 95-130.
- 조광훈, "디지털 증거의 압수․수색의 문제점과 개선방안", 서울법학, 제21권, 제3호, 2014, pp. 699-738. https://doi.org/10.15821/SLR.2014.21.3.020
- 최재민, 이상진, 임종인, "포렌식 어카운팅 기술 동향", 정보보호학회지, 제18권, 제1호, 2008, pp. 29-40.
- 탁희성, 이상진, "디지털 증거분석도구에 의한 증거수집절차 및 증거능력 확보방안", 한국형사정책연구원 연구총서, 2006, pp. 06-21.
- Broadhurst, R., "Developments in the global law enforcement of cyber-crime", Policing: An International Journal of Police Strategies & Management, Vol.29, No.3, 2006, pp. 408-433. https://doi.org/10.1108/13639510610684674
- Broucek, V. and P. Turner, "Bridging the divide: Rising awareness of forensic issues amongst systems administrators", In 3rd International System Administration and Networking Conference, 2002, pp. 27-31.
- Brungs, A. and R. Jamieson, "Identification of legal issues for computer forensics", Information Systems Management, Vol.22, No.2, 2005, pp. 57-66. https://doi.org/10.1201/1078/45099.22.2.20050301/87278.7
- Carney, M. and M. Rogers, "The Trojan made medo it: A first step in statistical based computer forensics event reconstruction", International Journal of Digital Evidence, Vol.2, No.4, 2004, pp. 1-11.
- Chauhan, P. and P. Bansal, "Emphasizing on various security issues in cloud forensic framework", Indian Journal of Science and Technology, Vol.8, No.1, 2016.
- Conley, J. M. and R. M. Bryan, "A survey of computer crime legislation in the united states", Information and Communications Technology Law, Vol.8, No.1, 1999, pp. 35-57. https://doi.org/10.1080/13600834.1999.9965797
- Harbawi, M. and A. Varol, "An improved digital evidence acquisition model for the Internet of Things forensic I: A theoretical framework", In Digital Forensic and Security(ISDFS)", 5th International Symposium on IEEE, 2017, pp. 1-6.
- Laubscher, R., M. S. Olivier, H. S. Venter, D. J. Rabe, and J. H. P. Eloff, "Computer forensics for a computer-based assessment", Proceedings of the Fifth Annual Information Security South Africa Conference, 2005.
- Liles, S., M. Rogers, and M. Hoebich, "A survey of the legal issues facing digital forensic experts", IFIP International Conference on Digital Forensics, Springer Berlin Heidelberg, 2009, pp. 267-276.
- Pocar, F., "New challenges for international rules against cyber-crime", European Journal on Criminal Policy and Research, Vol.10, No.1, 2004, pp. 27-37. https://doi.org/10.1023/B:CRIM.0000037565.32355.10
- Reid, L. A., "Amanda M. Hubbard, JD Fulbright scholar former trial attorney, computer crime and intellectual property section, US department of justice", Journal of Information Privacy and Security, Vol.2, No.1, 2006 pp. 47-56. https://doi.org/10.1080/15536548.2006.10855786
- Reith, M., C. Carr, and G. Gunsch, "An examination of digital forensic models", International Journal of Digital Evidence, Vol.1, No.3, 2002.
- Slay, J. and F. Schulz, "Development of an ontology based forensic search mechanism: Proof of concept", arXiv preprint arXiv, 2014, 1407.8258.
- Witter, F., Legal Aspects of Collecting and Preserving Computer Forensic Evidence, InfoSec Reading Room, SANS Institute, Bethesda, Maryland, 2001.