• Title/Summary/Keyword: 압수수색 절차

Search Result 14, Processing Time 0.023 seconds

A Study on the Procedure, Method of Search and Seizure for HIS (Hospital Information System) (의료정보시스템의 압수수색 절차와 방법에 대한 연구)

  • Kim, Taehoon;Lee, Sangjin
    • Journal of Digital Forensics
    • /
    • v.12 no.3
    • /
    • pp.83-96
    • /
    • 2018
  • Electronic medical records in the hospital information system are the important evidence related to the crime and are subject to search and seizure. In the case of a large general hospital, it is possible to search for seizures through cooperation of the staff, but it is impossible in small hospitals. The investigation agency copies the database of electronic medical records and then selects relevant content. This approach has an issue of excessive search and seizure. In this paper, we propose field selection procedures and methods for electronic medical records while ensuring integrity, reproducibility, and chain of custody. Currently, it is necessary to study the procedures and methods of search and seizure of medical information system so that it can respond to next changing cloud hospital information system.

A Study on Forensic Technique Applying Method of Company Accounting Book Data Base File (기업회계장부 압수수색과 DB파일 포렌식 기술 적용방법 연구)

  • Lee, Bo-Man;Park, Dea-Woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.197-201
    • /
    • 2011
  • 검찰과 경찰에서는 압수수색을 통해 조사를 수행하는데, 기업들은 압수수색 수사를 받기 전에 회계 DB 및 회계 관련 파일 삭제, 파손 및 은닉하는 등의 문제점을 발생시키고 있다. 2008년 삼성화재 비자금 조성 사건과, 2009년 교하 복합커뮤니티 센터의 입찰비리 사건 등 기업회계장부의 포렌식 기술적용방법 문제 등이 발생하고 있다. 본 논문에서는 포렌식 수사 도구인 EnCase, FinalData 등을 연구하고, 기업의 회계 서버에 대해 압수수색 준비와 압수 수색, 획득 증거 분석 등의 절차를 연구한다. 기업의 회계 서버 압수수색 후에 디스크에서 포렌식 증거분석에서 실시되는 증거물 원본 파일보관, 원본성이 입증된 사본생성, 삭제 파일 검사 및 복원, 삭제 내용 확인, 원본 파일과의 대조를 실험을 한다. 본 연구 결과는 포렌식 기술발전에 기여하게 될 것이다.

  • PDF

A Study on Forensic Integrity Proof Standard a Cellular Phone Confiscation Criminal Investigation (휴대폰 압수수색 표준절차와 포렌식 무결성 입증)

  • Lee, Gyu-An;Park, Dae-Woo;Shin, Young-Tae
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.6C
    • /
    • pp.512-519
    • /
    • 2008
  • The proof of a cellular phone used to a crime important data of a criminal investigation and legal judgment become. A lot of on a process use the file format that do not become that is kind of various cellular phones and model pipe, and collect criminal proof, and to analyze be difficult. Also, standardization is not made, and can be adopted on procedures from confiscation search processes regarding a cellular phone to integrity extractions of Forensic data in courts in the confiscation criminal investigation spots. Standardize confiscation search procedures of a cellular phone at these papers. Use a radio waves interception envelope and radio waves interception device for a movement which a security does integrity of criminal on-site cellular phone confiscation search data by standard procedures, and was devoted to. Analyze corroborative facts of a cellular phone seized, and verify integrity, and present problems regarding cellular phone confiscation search procedures and measures, and will contribute in development of Mobile Forensic through integrity damage experiment.

A Study on the Seizure and Search Problems of Smart Phone Digital Evidence and Improvement measures (스마트폰 디지털증거의 압수·수색 문제점과 개선방안)

  • Yoon, Hyun-Seok
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.187-188
    • /
    • 2020
  • 형사소송법 제106조에서 '범위를 정하여 출력 또는 복제하는 방법이 불가능하거나 압수의 목적을 달성하기에 현저히 곤란하다고 인정되는 때에는 정보저장매체 등을 압수할 수 있다'의 규정과 제122조에서 '급속을 요하는 때'의 예외 규정을 근거로 스마트폰 압수·수색과정에서 범죄혐의와 관련성에 대한 구분 없이 정보가 무분별하게 탐색 복제되는 등 기본권을 침해하고 있으며, 영장주의 원칙에 반하는 위법한 집행이 되고 있는 실정이다. 이에 본 연구에서는 긴급압수 후 사후영장 발부 전에 별건의 범죄혐의를 확인하거나 증거로 활용한다면 위법한 압수에 해당할 수 있는 디지털증거 압수·수색 원칙의 문제, 디지털정보의 검색과 추출과정에서 참여권 보장의 문제, 스마트폰 정보에 대한 무결성 확보 등을 문제점으로 도출하였다. 이러한 문제점을 개선하기 위해 사전영장 없는 범죄사실과 관련성이 없는 정보의 탐색이나 추출 금지, 정보검색이나 추출과정에서 피압수자의 참여권 보장 및 디지털증거 분야 전문가로부터 조력을 받을 권리 보장, 무결성 확보를 위한 절차적·실체적 적법절차 준수 등 개선방안을 제시하였다.

  • PDF

Forensic Investigation Restoration Technique from Deleted Accounting Book In Smart Phone (Smart Phone에서 삭제된 회계장부의 포렌식 복원 수사 기술)

  • Lee, Bo-Man;Park, Dea-Woo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.207-211
    • /
    • 2011
  • 기업들의 비자금 수사를 받기 전에 압수수색 대상 회계 파일의 삭제, 파손 및 은닉하고 있다. 2010년 H 그룹 비자금 조성 사건에서도 삭제된 파일에서 회계처리, 비자금 문제를 발견하였다. 최근에는 Smart Phone의 활성화와 함께 주요 증거물을 Smart Phone에 저장하고 업무를 진행하고 있다. 본 논문에서는 압수수색된 Smart Phone에서 기업의 회계장부를 찾아내고, 삭제한 회계장부를 복원하는 포렌식 수사기술에 관한 연구이다. 기업에 대한 압수수색 준비와 압수 수색, 획득 증거 분석 등의 절차와 포렌식 도구들을 분석한다. Smart Phone 압수수색 후 포렌식 증거 자료 추출 과정과 포렌식 도구를 이용하여 실험하고 포렌식 증거자료를 추출한다. 본 논문을 통해서 Smart Phone 포렌식 기술발전에 기여 하고자 한다.

  • PDF

E-mail Header-Based Search and Seizure for Internet Portal Digital Forensics (포털 전자메일 압수수색을 위한 메일헤더기반 디지털포렌식)

  • Lee, Hae-Jin;Shon, Tae-Shik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.5
    • /
    • pp.1129-1140
    • /
    • 2018
  • In accordance with the spread of the Internet and the development of various digital devices, the amount of electronic information is rapidly increasing. Selection of electronic information seizure searches continues to increase for third parties, such as portal sites e-mails that persons do not possess directly from the electronic information, and it is also used as evidence in court. However, the current method of searching for houses has many problems such as the absence of notice of seizure search result, seizure searches are proceeded indiscriminately against whole e-mail after calculating only during the seizure period, and seizure search procedure And presented the improvement points.

Analysis of Unexpected Shutdown Based on Windows Event Log(EVTX) and its Applications in forensic (윈도우 이벤트 로그 기반 PC 비정상 종료 분석 및 활용방안)

  • Kim, Ha-Young;Park, Hyeon-Min;Kim, Gi-Bum
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.33-36
    • /
    • 2022
  • 이벤트 로그(Event Log)는 윈도우 운영체제에서 시스템 로그를 기록하는 형식으로 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 그러한 이벤트 로그는 시스템의 시작과 종료뿐만 아니라 기업 보안 감사, 악성코드 탐지 등 행위의 근거로 사용될 수 있다. 본 논문에서는 PC 종료 관련 실험을 통해 이벤트 로그와 ID를 분석하였다. 분석 결과를 통해 PC의 정상 및 비정상 종료 여부를 판단하여, 현장 압수·수색 시 해당 저장매체에 대해 선별압수·매체압수의 해당 여부 식별이 가능하다. 본 연구는 현장수사관이 디지털증거 압수·수색 시 절차적 적법성과 증거능력 확보의 근거 활용에 기여할 수 있다.

Privacy protection of seizure and search system (압수수색과 개인정보 보호의 문제)

  • Kim, Woon-Gon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.20 no.5
    • /
    • pp.123-131
    • /
    • 2015
  • Bright development of information communication is caused by usabilities and another case to our society. That is, the surveillance which is unlimited to electronic equipment is becoming a transfiguration to a possible society, and there is case that was able to lay in another disasters if manage early error. Be what is living on at traps of surveillance through the Smart phones which a door of domicile is built, and the plane western part chaps, and we who live on in these societies are installed to several places, and closed-circuit cameras (CCTV-Closed Circuit Television) and individual use. On one hand, while the asset value which was special of enterprise for marketing to enterprise became while a collection was easily stored development of information communication and individual information, the early body which would collect illegally was increased, and affair actually very occurred related to this. An investigation agency is endeavored to be considered the digital trace that inquiry is happened by commission act to the how small extent which can take aim at a duty successful of the inquiry whether you can detect in this information society in order to look this up. Therefore, procedures to be essential now became while investigating affair that confiscation search regarding employment trace of a computer or the telephone which delinquent used was procedural, and decisive element became that dividing did success or failure of inquiry whether you can collect the act and deed which was these electronic enemy. By the way, at this time a lot of, in the investigation agencies the case which is performed comprehensively blooms attachment while rummaging, and attachment is trend apprehension to infringe discretion own arbitrary information rising. Therefore, a lot of nation is letting you come into being until language called exile 'cyber' while anxiety is exposed about comprehensive confiscation search of the former information which an investigation agency does. Will review whether or not there is to have to set up confiscation search ambit of electronic information at this respect how.

강제조사권의 한계와 대안

  • 이인권
    • Journal of Korea Fair Competition Federation
    • /
    • no.96
    • /
    • pp.2-7
    • /
    • 2003
  • 실익이 없는 무리한 강제 조사권의 도입보다는 혐의가 드러난 담합의 경우 직접 검찰에 고발하거나 내부밀고자 보호 및 보상 강화를 통하여 절차적 정당성 및 정책 실효성을 동시에 확보할 필요가 있다. 각 국의 경쟁당국이 압수$\cdot$수색권을 행사하여 부당한 공동행위를 적발한 경우는 극히 일부분이기 때문이다. 그리고, 유사사례에 대해 향후 엄격하게 공정거래법을 집행함으로써 부당한 공동행위에 대한 사전적인 억제력을 제고해야 한다. 한편으로는 공정위의 시정조치가 있기 전에도 부당한 공동행위의 결과 피해를 본 사적 당사자가 법원에 직접 손해배상을 청구할 수 있도록 하고, 전문가들을 활용하여 담합으로 인한 손해발생 입증과 손해배상액을 추정하여 부당이득을 환수할 수 있어야 한다.

  • PDF

Enabling Environment for Participation in Information Storage Media Export and Digital Evidence Search Process using IPA (정보저장매체 반출 및 디지털 증거탐색 과정에서의 참여권 보장 환경에 대한 중요도-이행도 분석)

  • Yang, Sang Hee;Lee, Choong C.;Yun, Haejung
    • The Journal of Society for e-Business Studies
    • /
    • v.23 no.3
    • /
    • pp.129-143
    • /
    • 2018
  • Recently, the use of digital media such as computers and smart devices has been rapidly increasing, The vast and diverse information contained in the warrant of the investigating agency also includes the one irrelevant to the crime. Therefore, when confiscating the information, the basic rights, defense rights and privacy invasion of the person to be seized have been the center of criticism. Although the investigation agency guarantees the right to participate, it does not have specific guidelines, so they are various by the contexts and environments. In this process, the abuse of the participation right is detrimental to the speed and integrity of the investigation, and there is a side effect that the digital evidence might be destroyed by remote initialization. In this study, we conducted surveys of digital evidence analysts across the country based on four domains and thirty measurement items for enabling environment for participation in information storage media export and digital evidence search process. The difference between the level of importance and the performance was analyzed by the IPA matrix based on process, location, people, and technology dimensions. Seven items belonging to "concentrate here" area are one process-related, three location-related, and three people-related items. This study is meaningful to be a basis for establishing the proper policies and strategies for ensuring participation right, as well as for minimizing the side effects.