• Title/Summary/Keyword: 모의 범죄

Search Result 129, Processing Time 0.022 seconds

The development directions and status of RFID (RFID 현황과 발전방향)

  • Dong, Ki-Young;Park, Hee-Duck;Kwon, Oh-Il;Soh, Dea-Wha;Hong, Sang-Jeen
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.760-762
    • /
    • 2005
  • 현재 일반적으로 사용하고 있는 인터넷은 컴퓨터와 네트워크를 연결한 것이다. 그런데 RFID는 여기에 덧붙여 컴퓨터와 네트워크 그리고 모든 사물을 결합, 융합하는 기술이다. 그렇기 때문에 가상공간과 물리공간이 만나는 세계이다. RFID는 유비쿼터스 시대의 가장 핵심적인 기술로 고유의 ID를 갖는 모든 사물이 네트워크로 연결되어 언제 어디서나 실시간으로 통하는 IT 산업의 신 성장 동력이다. 그러므로 종이컵과 같은 아주 작은 사물에도 그 제품에 대한 모든 정보가 소형 칩에 집적되어 어느 곳에 있든지 자동식별이 가능하게 된다. 예를 들어, 길을 가다가 종이컵을 버려도 그 종이컵을 누가 버렸는지에 대한 정보까지 알 수 있는 것이다. 이러한 RFID 기술 융합 지향의 유비쿼터스 환경에 따른 경제는 기술, 비즈니스, 산업의 접목과 융합에 의한 새로운 공간가치와 재화창출의 특성으로 갖게 될 것이다. 물론 RFID는 범죄에 악용될 소지가 있지만, 상용화가 되면 이런 단점보다는 우리의 삶의 획기적인 변화와 함께 자동화에 엄청난 영향을 몰고 올 것이다. 앞으로의 주된 과제는 RFID가 유비쿼터스 네트워크의 핵심이 될 수 있는 기반 기술로써의 위치를 확보하는 것과, 표준 ID 체계 및 관리기능의 정립, 유비쿼터스 애플리케이션의 개발에 두어야 한다. RFID를 이용한 기술적 유비쿼터스 시대는 분명 멀지 않은 미래가 될 것이다.

  • PDF

The Effect of Investigator's Belief about Veracity of Suspect on Distortions of Paper Records (수사관의 심증이 조서의 왜곡에 미치는 영향)

  • Lee, Hyoung Keun;Jo, Eunkyung;Yi, Mi Sun
    • Korean Journal of Forensic Psychology
    • /
    • v.11 no.3
    • /
    • pp.267-285
    • /
    • 2020
  • The Statement evidence is an important method of proof in the criminal investigation and trial. Under certain conditions set by Korean Criminal Procedure Law, paper records of interrogations are admissible in criminal courts. However, it is shown that distortions are ever-present in paper records. Therefore, this study attempted to examine the effect of the investigator's belief about the veracity of a suspect on distortions of paper records. Ninety police investigators were randomly allocated into one of the three conditions('guilty belief', 'innocent belief', 'neutral belief'), and all the investigators were then asked to document a paper record while watching a prefilmed interrogation interview of the crime. The results showed that (1) the investigator's belief had significant effects on distortions. (2) All groups did more commissions than omissions. (3) matters subject to interrogation also had significant effects on distortions. In the conclusion, implications and limitations of the study were disscussed.

  • PDF

The Guarantee of Criminal Victim's Information Rights (범죄피해자의 정보권보장을 위한 방안)

  • Yang, Kyung Kyoo
    • Convergence Security Journal
    • /
    • v.13 no.5
    • /
    • pp.137-145
    • /
    • 2013
  • The most important thing in the trial reveal the truth regardess of civil trial or criminal trial. The criminal procedure should be amended to guarantee victims the right to attend court hearings, to receive information about the progress of their case. But the new Criminal Procedure Law 2007 stipulated merely reading right of investigation records after prosecution while reading and printing rights prior to prosecution were not legislated. All sections of the criminal justice process must ensure that the process of dealing with the offender should not increase the distress or add to the problems of victims of crime in secondary victimisation. Reading and printing rights of prior to prosecution should be stipulated at earliest to protect the criminal victims and to prevent the secondary victimisation, The purpose of this study is to practically protect the right of the victims on the criminal procedures.

Video Data Collection Scheme From Vehicle Black Box Using Time and Location Information for Public Safety (사회 안전망 구축을 위한 시간과 위치 정보 기반의 차량 블랙박스 영상물 수집 기법)

  • Choi, Jae-Duck;Chae, Kang-Suk;Jung, Sou-Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.771-783
    • /
    • 2012
  • This paper proposes a scheme to collect video data of the vehicle black box in order to strengthen the public safety. The existing schemes, such as surveillance system with the fixed CCTV and car black box, have privacy issues, network traffic overhead and the storage space problems because all video data are sent to the central server. In this paper, the central server only collects the video data related to the accident or the criminal offense using the GPS information and time in order to investigation of the accident or the criminal offense. The proposed scheme addresses the privacy issues and reduces network traffic overhead and the storage space of the central server since the central server collects the video data only related to the accident and the criminal offense. The implementation and experiment shows that our service is feasible. The proposed service can be used as a component of remote surveillance system to prevent the criminal offense and to investigate the criminal offense.

General Purpose Packet Capturing Tool (범용 패킷 포획 도구)

  • 이준원;심영철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.606-608
    • /
    • 1998
  • 컴퓨터 통신의 발달로 인하여 정부기관, 학교, 연구소, 기업체등의 사회의 모든 분야에 걸쳐 인터넷 환경이 널리 보급되고 있다. 이를 통하여 컴퓨터간의 단순한 정보와 자원의 공유에 국한되었던 범위를 넘어 점자 결제, 전자 상거래, 상용 서비스 등 많은 편리함이 제공되고 있다. 그러나 최근 들어 이러한 인터넷을 이용한 불법 침입자들의 정보 유출이나 파괴 혹은 금융사고와 같은 범죄가 더욱 많아지고 지능화 되고 있다. 이러한 문제점을 보안 하기위해 불법적인 침입자들이 네트워크를 통해 시스템에 접근하여 중요한 정보를 유출 혹은 파괴하는 행위를 감시할 수 있는 시스템이 필요하게 되었다. 본 논문에서는 이러한 목적을 위해 사용하는 네트워크 모니터링 혹은 칩입 탐지를 위한 도구를 제안하고 기술할 것이다. 이 도구는 현존하는 도구들이 톡정 패킷만을 모니터링할 수 있는 문제점을 강력한 명세언어를 사용하여서 응용프로그램에서 사용하는 패킷까지도 포획할 수 있는 기능을 제공한다.

  • PDF

Detection of Sexual Assault to Women-in Elevator (여성의 성추행 추출-엘리베이터 내에서)

  • Kim, Hee-Ae;Rhee, Yang-Won;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.91-93
    • /
    • 2013
  • 성폭력은 강간, 강제 추행, 성희롱, 도촬 등 상대방의 의사에 반하여 성적 자기 결정권을 침해하는 모든 신체적 정신적 폭력을 말한다. 남성이 가해자이고 여성이 피해자인 경우가 많은 범죄 행위 중 하나이다. 그 중에서 성폭력의 하나인 성추행은 강제추행을 뜻한다. 강제추행이 성희롱과 다른 것은 '폭행이나 협박'을 수단으로 '추행'하는 것이다. 성추행은 성욕의 자극, 흥분을 목적으로 일반인의 성적 수치, 혐오의 감정을 느끼게 하는 일체의 행위(키스를 하거나 상대의 성기를 만지는 행위 등)로, 강제추행은 이러한 추행 행위 시 폭행 또는 협박과 같은 강제력이 사용되는 경우를 말한다. 본 논문에서는 엘리베이터 내에서 이러한 여성의 성 추행 사건을 컬러 히스토그램을 통하여 추출하도록 한다.

  • PDF

Extension of Self-directed Self-management Ability through Online Community Activities (온라인 커뮤니티 활동을 통한 자기주도적 자기관리능력신장)

  • Choi, Si-Young;Hong, Ki-Cheon
    • 한국정보교육학회:학술대회논문집
    • /
    • 2004.08a
    • /
    • pp.587-594
    • /
    • 2004
  • 21세기는 지식 정보화 시대라고 말하며 정보 통신혁명은 모든 매체에서 인터넷을 연결시키면서 우리의 생활 및 사고에 대한 패러다임의 변화를 가져 왔다고 할 수 있다. 따라서 본 연구에서는 미래사회를 대비해야 할 우리 어린이들에게 정보화의 발전과 주5일제 수업으로 더욱 활발해진 개별학습 기회가 혹시나 의미 없는 시간소비를 통해 사이버 폭력 및 사이버범죄 등 정보화(인터넷)의 역기능에 노출 될 위험성이 있다고 볼 수 있다. 이에 정보통신 윤리교육을 강화하여 인터넷의 역기능을 차단하고 창의적이고 탐구적인 학습활동에 흥미를 가지고 적극적으로 참여 할 수 있도록 다음과 같이 운영한다. 첫째, 학생 중심의 자치적인 온라인 커뮤니티 활동을 통해 학생중심의 게시판을 개발 적용한 후 게시판별 분석자료를 통해 학생 이해 및 소질과 적성을 발굴 지도한다. 둘째, 분석자료 내용을 누가 기록하고 그 내용을 가공, 적용하여 또래집단의 원활한 교우관계 조성과 성장발달을 도모하고 여가시간을 효율적으로 활용하는 능력을 길러 궁극적으로 자아실현과 새로운 가치창조의 기호가 되도록 지도하는데 연구의 목적을 두고자 한다.

  • PDF

사이버 환경에서의 보안위협

  • KIm, Ji-Hoon;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.11-20
    • /
    • 2010
  • 정보시스템과 인터넷의 발전은 모든 정보 자산의 네트워킹이 가능해짐에 따라, IT 인프라를 중심축으로 한 정보사회 발전의 견인차 역할을 하였다. 최근에는 참여 공유 개방으로 대변되는 웹 2.0 기술과 함께 가히 폭발적인 스마트폰 시장환경이 맞물리면서 "모바일 웹 2.0" 시대로의 빠른 진화를 거듭하고 있다. 하지만 그에 따른 정보사회의 역기능도 만만치 않게 나타나고 있다. 우리는 이미 해킹 및 악성코드로 인한 정보 유출 피해를 비롯하여 서비스 거부 공격으로 인한 비즈니스 연속성 침해에 이르기까지 끊이지 않는 사이버 침해사고를 겪고 있다. 본 논문에서는 진화하고 있는 악성코드에 대한 최근 동향 분석을 통해 미래 정보 사회를 주도할 소설 네트워킹 환경에서의 보안위협이 어떻게 진화해 나가고 있는지 살펴보고자 한다. 또한 사이버범죄 및 사이버전쟁의 사례 분석을 통해 사이버 보안 문제에 대한 보다 적극적인 대응책 마련이 필요하다는 사회적 인지와 인식이 확립되고 보다 강력하고 안전한 대응 체계를 위한 우리의 노력이 끊임없이 연구되길 기대해 본다.

A Precursor Phenomena Analysis of APT Hacking Attack and IP Traceback (APT 해킹 공격에 대한 전조현상 분석 및 IP역추적)

  • Noh, Jung Ho;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.275-278
    • /
    • 2013
  • Log is a file system, a system that uses all remaining data. Want situation now being issued in the IT, media Nate on information disclosure, the press agency server hack by numbness crime occurred. Hacking crisis that's going through this log analysis software professionally for professional analysis is needed. The present study, about APT attacks happening intelligently Log In case of more than traceback in advance to prevent the technology to analyze the pattern for log analysis techniques.

  • PDF

Analysis and Countermeasure of Malicious Code (악성코드 분석 및 대응 방안)

  • Hong, Sunghuyck
    • Journal of Convergence Society for SMB
    • /
    • v.4 no.2
    • /
    • pp.13-18
    • /
    • 2014
  • Due to the development of information systems and the Internet, the Internet and smart phones can access networking in any where and any time. This causes the program to exploit various vulnerabilities and malicious code created to go out information, the disclosure of such crime increasing day by day. The proposed countermeasure model will be able to contribute to block all kinds of malicious code activities.

  • PDF