• Title/Summary/Keyword: 수사기관과 정보기관

Search Result 67, Processing Time 0.018 seconds

디지털증거 확보체계

  • Lee, Insoo
    • Review of KIISC
    • /
    • v.26 no.5
    • /
    • pp.37-43
    • /
    • 2016
  • 정보저장매체에 저장된 디지털정보로부터 범죄 단서를 찾고, 법정에 증거로 제출하기 위한 일련의 활동을 일컫는 디지털 포렌식의 개념과 기법이 국내 수사기관에 도입되어 활용된 지 10여년의 시간이 흘렀다. 그러나 디지털증거라는 새로운 개념의 탄생은 최근까지 정보의 압수대상 여부 논란 등 수사실무에서의 혼란을 초래하고 있다. 기존 증거와 구별되는 디지털정보의 특성으로 말미암아 증거로 활용함에 있어 필요한 별도의 절차적 기술적 조건이 요구되고 있으나, 과거 규정과 지침만으로는 디지털증거를 취급함에 있어 해석, 처리의 혼선을 가져 왔으며, 아직 명확하고 구체적인 실무 지침과 규정은 마련되지 못하고 있는 실정이다. 디지털증거 확보체계는 이러한 혼선을 최소화하기 위해 디지털증거의 증거능력 유지를 위해 필요한 최소한의 요건을 정의하고, 이를 바탕으로 법정 제출시까지 동일성, 무결성과 이를 증명하기 위한 보관연속성(Chain of Custody) 등을 유지 관리하기 위해 수사기관간에 구축하고 있는 인프라 시스템이다. 본 고에서는 수사기관간의 디지털정보, 디지털증거 처리, 유통, 취급에 있어 문제점을 살펴보고, 이를 보완 개선하기 위한 그간의 노력과 향후 발전방향에 대해 고찰해 보고자 한다.

사이버범죄의 암호화된 증거 수집에 관한 연구

  • 김소정;임종인;오일석
    • Review of KIISC
    • /
    • v.13 no.5
    • /
    • pp.113-122
    • /
    • 2003
  • 현대는 인터넷과 컴퓨터 없이는 잠시도 운용될 수 없는 사회이지만 이를 불법적으로 이용한 범죄행위도 점차 증가하고 있다. 이들 컴퓨터 범죄는 익명성에 기반한 대담성을 보이고 있으며, 개인의 사회적 존재로써의 자각에 있어서도 탈개인화됨에 따라 더 많은 우려를 낳고 있다. 이에 따라 일반 컴퓨터 사용자들의 프라이버시 보호를 위한 방법으로 암호화 방법을 점점 더 많이 사용하고 있는데, 이에 비례해 범죄자들의 암호사용도 증가하고 있다. 그렇다면, 범죄자들이 암호를 사용해 자신들의 범죄증거를 숨기고 있는 경우, 이를 수사하기 위해 공권력 및 수사기관은 어떻게 해야 될 것인가\ulcorner 본 논문은 이러한 문제제기를 통해 새로운 환경에 의해 변화된 코드를 활용하는 새로운 법제도를 통한 적극적인 대비방안을 모색해 보고자 한다. KLS와 같은 신기술을 수사기관 및 법집행기관이 신중하게 사용하여 국가의 법 집행력과 프라이버시권이라는 두 가지 근본 가치의 균형을 이룰 수 있는 방안을 고려하여야 할 것이다. PRIVACY와 SECURITY라는 동전의 양면은 현실생활의 법제도를 그대로 옮겨놓는 것만으로는 한계가 있다. 현재 암호와 관련한 보든 논의는 공론화 되지 못하고있다. 좀 더 공개적으로 암호를 사용한 범죄 행위에 대한 현황과 또 이를 대처한 수사기관의 수사 활동에 대해 논의하고, 그 과정에서 어떤 문제점들이 발생되고 있으며, 이들 문제를 해결하기 위해 필요한 조치들이 무엇인지에 대해 논의하고, 해외 각 국은 이 문제를 해결하기 위해 어떠한 노력들을 기울이고 있는지 살펴본후 종합적인 안목으로 시의 적절한 대책을 세우는 시발점이 되었으면 한다.

A Comparative study of Korea and US Intelligence Systems: Focusing on Environment, Intelligence Organizations and Activities (한국과 미국의 정보체계 비교연구 - 환경, 정보조직 및 활동을 중심으로 -)

  • Seok, Jaewang
    • Korean Security Journal
    • /
    • no.58
    • /
    • pp.107-135
    • /
    • 2019
  • The purpose of this paper is to compare and analyze the similarities and differences between the security environment, information organization and information activities of Korea and the United States. The comparison will provide insight into Korea and other national intelligence agencies, as well as methodological advances in information research, by providing insight into the overall information and a broad understanding As the history, culture and national power of Korea and the U.S. are different, the organization and activities of intelligence agencies are also different. First of all, in terms of environment, the U.S. carries out intelligence activities for national interest and security in a wide range of areas ranging from North American continental countries to South America, the Middle East, Asia and Asia, while South Korea's intelligence activities are mainly aimed at North Korea and neighboring countries around the Korean Peninsula. In terms of information organization, U.S. intelligence agencies are separate, whereas domestic and foreign intelligence agencies are separate, whereas Korean intelligence agencies are a type of integrated intelligence agency that combines information and investigation, unlike the U.S. In the U.S., the U.S. also operates as an intelligence community, and there are many flexible organizations such as non-tier organizations and centers. Intelligence activities by U.S. intelligence agencies are mainly focused on analysis and overseas processing activities, while Korean intelligence agencies still account for a large portion of domestic information activities. Despite these differences, Korea's intelligence agency was created by imitating U.S. intelligence agencies, and thus has similar aspects in terms of evaluation of security, organization and activities. However, this similarity is shared by all intelligence agencies, so the article will focus on analyzing differences. Finally, for the development of Korean intelligence agencies, the establishment of an intelligence community and efficient control of the National Assembly will be proposed.

A Study on the Recovery System (II) (키 복구 시스템에 관한 고찰 II)

  • 채승철;이임영
    • Review of KIISC
    • /
    • v.8 no.4
    • /
    • pp.97-112
    • /
    • 1998
  • 암호가 법 질서에 위배되는 목적으로 사용되는 것을 막기 위해 선진 각국에서는 여러 가지 암호 정책을 수립하고 있다. 그 중에서 현재 가장 주목을 받고 있는 것이 키 복구( Key Recovery) 개념이다. 이 개념은 정부 수사기관에게 암호 통신에 대해 수사권을 행사할 수 있는 능력을 부여하는 것이다. 또한 수사권 행사 이외의 프라이버시 침해를 보호할 수 있어야 한다. 본 고에서는 현재까지 제안된 복구 방식과 동향 등을 살펴본다.

  • PDF

A Proposal for amendment of the Financial Intelligence Unit Law (『특정금융정보(FIU)법』의 개정을 위한 제언)

  • Lee, Dae Sung;Ahn, Young Kyu
    • Convergence Security Journal
    • /
    • v.15 no.5
    • /
    • pp.71-76
    • /
    • 2015
  • Financial Intelligence Unit Law doesn't include investigation on important cases that could influence the security and existence of the nation that are the core jobs of national intelligence agency. So the agency has a difficulty to investigate the international crime of North Korea and other security incidents. It is also difficult to catch an international crime organization working in Korea. It also produces problems such as difficulty in investigating the illegal leak of strategic materials and investigating people related to illegal funding to international terrorism. So it is urgently needed to revise Financial Intelligence Law as soon as possible. Foreign intelligence agencies use the information of financial intelligence unit in many different ways. National Security Agency of China and Australian Security Intelligence Organization freely use the information of financial intelligence unit based on their own laws and systems. Central Intelligence Agency and Federal Bureau of Investigation of USA and Secret Intelligence Service and Security Service of Britain request financial intelligence units to supply them with the information of financial intelligence unit. But the national intelligence agency of Korea isn't able to approach to FIU and can't share the FIU information with foreign intelligence agencies. To solve the problem, they should revise Financial Intelligence Unit Law so that national intelligence agency can receive or request information from Korean Financial Intelligence Unit.

Offline Object Tracking for Private Information Masking in CCTV Data (CCTV 개인영상 정보보호를 위한 오프라인 객체추적)

  • Lee, Suk-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.12
    • /
    • pp.2961-2967
    • /
    • 2014
  • Nowadays, a private protection act has come into effect which demands for the protection of personal image information obtained by the CCTV. According to this act, the object out of interest has to be mosaicked such that it can not be identified before the image is sent to the investigation office. Meanwhile, the demand for digital videos obtained by CCTV is also increasing for digital forensic. Therefore, due to the two conflicting demands, the demand for a solution which can automatically mask an object in the CCTV video is increasing and related IT industry is expected to grow. The core technology in developing a target masking solution is the object tracking technique. In this paper, we propose an object tracking technique which suits for the application of CCTV video object masking as a postprocess. The proposed method simultaneously uses the motion and the color information to produce a stable tracking result. Furthermore, the proposed method is based on the centroid shifting method, which is a fast color based tracking method, and thus the overall tracking becomes fast.

Social Issues Arising from the Establishment of a National DNA Database (신원확인 유전자정보은행 설립을 둘러싼 쟁점 연구)

  • Kim Byoung-Soo
    • Journal of Science and Technology Studies
    • /
    • v.3 no.2 s.6
    • /
    • pp.83-104
    • /
    • 2003
  • The use of DNA in identification is growing. The criminal DNA databases are in operation in some countries including the UK, Austria, Germany, and US. The militaries and law enforcement agencies in these countries have used the DNA profile. In Korea, DNA identification has been used in determining paternity and in criminal cases since the middle 1990's, and in recent years law enforcement agencies are promoting a national DNA database for identification. The DNA database threatens our civil liberties because of its potential to be used as an instrument of surveillance. Expanding the database puts increasing numbers of people on a 'list of suspects'. Nevertheless, there is little social concern about using DNA database for identification. This paper reviews social issues related to the establishment of DNA database and investigates the features of DNA profile and DNA Database establishment project promoted law enforcement agencies.

  • PDF

A Study on the Maritime Police Investigation Training for Improvement Maritime Crime Investigation Competency (해양범죄의 수사역량 강화를 위한 해양경찰 수사교육전문화에 관한 연구)

  • Kim, Jae-Woon
    • Journal of Digital Convergence
    • /
    • v.12 no.6
    • /
    • pp.35-42
    • /
    • 2014
  • In Korea, all investigations of maritime crime such as murder, robbery, drug trafficking, and illegal fishing that have been committed at sea are under the jurisdiction of maritime police. As maritime crimes tend to have more unique cases, cause damage on a larger scale, and be limited to evidence that is possibly contaminated, compared to non-maritime crimes, the cases demand maritime police investigators with a higher level of expertise. However, there is currently a lack of competent investigators in the maritime police, leading to the training of maritime police investigators in training agencies. so many of maritime investigators goes to land police training agency including Korean Police Investigation Academy. Therefore, in order to improve the capabilities of maritime crime investigation we must first gather information and data in relation to maritime crimes to foster more investigation specialists, and establish specialized training agencies offering a training course more focused on maritime crimes.

Crawling Analysis Implementation of Cyber Crime Information in Deep Web Environment (딥웹 환경에서 사이버범죄 정보 수집분석 구현)

  • Hwang, Deok-Hyun;Park, So-Young;Bae, Ji-Seon;Jeong, Song-Ju;Hong, Jin-Keun;Park, Hyun-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.390-392
    • /
    • 2020
  • 본 논문에서는 딥웹 환경에서 사이버 범죄 활동에 대한 정보를 중심으로 분석한다. 분석된 정보는 사이버 수사기관에 범죄 분석을 위한 보조정보로 활용될 수 있도록 지원하는 것과 청소년들의 사이버 범죄에 대한 위중성 및 범법성을 인지시키기 위한 교육을 목적으로 활용될 수 있도록 연구되었다. 따라서 본 논문에서는 크롤링, 파싱, 시각화 3가지 과정을 기반으로 딥웹 환경에서 활동하고 있는 정보를 키워드를 중심으로 수집하고 분석하는 솔루션 환경을 구현하였다. 분석된 정보는 사이버에서 일어나는 많은 범죄활동 가운데 가장 일어나기 쉬운 범죄 유형과 주의 깊게 수사가 이루어져야 할 범죄들을 정리하며, 수사의 방향성을 캐치 할 수 있도록 지원하는 기능을 포함한다.

The Development of Gait Cycle Identification Algorithm (보행주기내의 발 뒷굽닿기와 발가락떼기 행동 판별 알고리즘 개발)

  • Yoo, Hyungjin;Choi, Sangil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.375-378
    • /
    • 2021
  • 인간의 보행에는 다양한 분야에서 유용하게 사용할 수 있는 정보를 가지고 있어 의료분야와 수사기관에서 사용되고 있다. 보행 데이터로부터 유용한 정보를 얻어내기 위해 선행되어야 하는 작업은 보행주기를 판별하는 것이다. 본 연구에서는 보행주기 판별을 위하여 발 뒷굽 닿기와 발가락 떼기 행동을 가속도 값과 각속도 값을 사용하여 알아내고, 정확도를 분석하는 알고리즘에 대해 논한다.