• Title/Summary/Keyword: 정보통신망 이용범죄

Search Result 16, Processing Time 0.021 seconds

Analysis of Psychological Factors Inducing Cybercrime (사이버범죄를 유발하는 심리적요인 분석)

  • Lim, HeonWook
    • The Journal of the Convergence on Culture Technology
    • /
    • v.7 no.2
    • /
    • pp.157-163
    • /
    • 2021
  • This study attempted to find individual reasons for inducing cybercrime. The survey was conducted targeting investigators and security experts on 11 types of cybercrime. There are 16 internal factors that cause crime and classified according to Maslow's 5 steps. As a result of the survey on a total of 176 items, the credibility of the Cronbach's Alpha coefficient was 0.925. The result of the factor analysis is as follows. Factor analysis results are maslow phase 1 physiological desire is commercial, sykes. Phase 2 safety desires are not punishable and crowd. The three-stage social desire is impulsiveness, indifference, etc. The fourth stage of respect is anonymity and honor. The desire for self-reality in stage 5 has been reduced to indesity, a loss of moderation, morality, and media effects. In conclusion, the physiological desire, the desire for respect for the crime of infringing on the information and communication network, the desire for menstruation, the desire for self-realization for the crime of using information and communication networks, the desire for self-actualization for the crime of illegal content. It was in the order of desire.

메타버스 범죄 동향 및 디지털 포렌식 대응 방안

  • Park, Yunji;Jeong, Doowon
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.41-47
    • /
    • 2022
  • 메타버스 플랫폼에 대한 관심 및 사용량의 증가에 따라 기존 사이버 범죄 유형인 정보통신망 침해 범죄, 정보통신망 이용 범죄, 불법 콘텐츠 범죄와 더불어 아바타에 대한 강간, 강제추행, 공연음란, 스토킹 등 새로운 유형의 범죄가 발생하고 있다. 이에 형사법적 관점에서의 대응 방안과 기술적 관점에서의 디지털 포렌식 연구가 시작되고 있다. 사용자의 몰입감을 증대하여 가상 환경이 현실이라고 느낄 정도의 실감 기술을 제공하는 메타버스의 특성으로 인해 메타버스 플랫폼에 대한 포렌식 분석은 기존의 전통적인 포렌식 연구와는 다른 접근이 요구된다. 이에 본 논문에서는 메타버스 범죄 사례들을 살펴보고 이에 대응하기 위한 연구 동향을 파악해 보았다. 또한 메타버스에 대한 포렌식 분석 시 기존 디지털 포렌식과는 다른 관점에서 접근해야 할 사항들을 정리하였다.

Exploring the Nature of Cybercrime and Countermeasures: Focusing on Copyright Infringement, Gambling, and Pornography Crimes (사이버 범죄의 특성과 대응방안 연구: 저작권 침해, 도박, 음란물 범죄를 중심으로)

  • Ilwoong Kang;Jaehui Kim;So-Hyun Lee;Hee-Woong Kim
    • Knowledge Management Research
    • /
    • v.25 no.2
    • /
    • pp.69-94
    • /
    • 2024
  • With the development of cyberspace and its increasing interaction with our daily lives, cybercrime has been steadily increasing in recent years and has become more prominent as a serious social problem. Notably, the "four major malicious cybercrimes" - cyber fraud, cyber financial crime, cyber sexual violence, and cyber gambling - have drawn significant attention. In order to minimize the damage of cybercrime, it's crucial to delve into the specifics of each crime and develop targeted prevention and intervention strategies. Yet, most existing research relies on indirect data sources like statistics, victim testimonials, and public opinion. This study seeks to uncover the characteristics and factors of cybercrime by directly interviewing suspects involved in 'copyright infringement', 'gambling' related to illicit online content, and 'pornography crime'. Through coding analysis and text mining, the study aims to offer a more in-depth understanding of cybercrime dynamics. Furthermore, by suggesting preventative and remedial measures, the research aims to equip policymakers with vital information to reduce the repercussions of this escalating digital threat.

Identification of Android malicious app packer and implementation of unpacking system (안드로이드 악성 앱 패커 식별 및 언패킹 시스템 구현)

  • Kang, Min-Young;Seo, Dong-Hun;Jeon, Yu-Min;Kim, Gwan-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.902-904
    • /
    • 2022
  • 스마트폰 사용자 수가 증가함에 따라 스미싱, 몸캠피싱, 메신저 피싱과 같은 정보통신망을 이용한 범죄가 큰 폭으로 증가하고 있다. 이러한 범죄 피해는 다양한 연령층에서 발생하고 있다. 본 논문에서는 국내 모바일 운영체제 점유율이 가장 높은 안드로이드 운영체제를 대상으로 하는 패킹된 악성 앱 언패킹을 수행하고 시그니처 기반 탐지 도구인 Yara 를 통해 악성 앱에 사용된 패커를 식별하는 통합 악성 앱 언패킹 시스템을 제공하여 악성 앱을 이용한 범죄 대응에 도움을 줄 수 있을 것으로 기대된다.

Analysis of Cyber Crime and Its Characteristics (사이버범죄 유형별 특징 분석 연구)

  • So-Hyun Lee;Ilwoong Kang;Yoonhyuk Jung;Hee-Woong Kim
    • Information Systems Review
    • /
    • v.21 no.3
    • /
    • pp.1-26
    • /
    • 2019
  • Now we are facing with a possibility of having crimes, which have been only possible offline, in cyber spaces as well.Especially, a recent growth in the use of SNS, promoted by popularization of smart phones, also has led an abrupt increase in cyber crime. It would be important to have a understanding of cyber crime and its characteristics by type as well as factors associated with each type of cyber crime in order to devise appropriate preventive measures against cyber crime. However, most of the previous studies on cyber crimesolely made through literature review or indirect approaches. Therefore, this study has been designed to conduct the interview with actual suspects(criminals) of cyber crime to address factors of cyber crime and to devise specific preventive measures and countermeasures against cyber crime. Especially, among various types of cyber crime, this study aims at addressing the 'trades' and 'financial transaction' of crimes committed using the information and communication network and the 'cyber libel/insult'of crimes committed using unlicensed contents, which have been soared recently and become significant issues. The findings of this study could be beneficial for the society since it has managed to conduct the interview and reveal relationships among major factors of cyber crime. The findings of this study could be used for devising and developing proper preventive and countermeasures against cyber crime, in turn reducing and preventing its damage.

Standardization Activity of JTC1/SC27 for IT Security Techniques (JTC1/SC27의 정보통신 보호기술 표준화 현황)

  • 이용준;강신각;진병문;김영희
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.165-175
    • /
    • 1991
  • 정보통신 보호기술은 컴퓨터와 컴퓨터 통신망의 이용시에 발생할 수 있는 정보의 불법적인 사용 및 파괴를 방지하는 기술이다. 최근 컴퓨터범죄가 빈번하게 발생함에 따라 보안기술에 관한 관심 및 연구, 개발이 크게 증대되고 있으며 이에 따라 정보기술의 국제표준화 작업을 수행하는 ISO/IEC JTC1내에 정보기술 관련 보안기술 표준화를 담당하는 SC27을 새로이 발족하였다. 본 고에서는 SC27의 설립 배경, 설립 목적, 조직 구성. 표준화 분야, 주요 표준화 활동현황 등에 대해 최근에 개최되었던 세 차례의 SC27 총회결과를 중심으로 정보통신 보호기술 표준화에 대한 전반적인 현황을 살펴보았다.

  • PDF

A Study on the Development of Cyberpolice Volunteer System Using the Collective Intellectual Network (집단지성 네트워크형 사이버폴리스 자원봉사시스템 구축에 관한 연구)

  • Kim, Doo-Hyun;Park, Sung-Joon;Na, Gi-Sung
    • Korean Security Journal
    • /
    • no.61
    • /
    • pp.59-85
    • /
    • 2019
  • In the reality that the boundary between the real world and the virtual world disappears with the 4th Industrial Revolution, cyber crimes that occur beyond time and space have clear limitations in fulfilling their duties only with the police force of government organizations established under the real law system. The research method of this thesis is based on the literature research and the experience of security work. The purpose of this paper is to establish a social system where collective intelligence of each social field can participate voluntarily to respond to cyber crimes occurring beyond the time and space before the law and institutionalization. In addition, the social system in which collective intelligence in each social sector can participate voluntarily was established to define crime types in cyberspace in real time and to prevent crimes defined by the people themselves and the counter-measures had been proposed in order to form social consensus. First, it is necessary to establish a collective intelligent network-type cyberpolice volunteer system. The organization consists of professors of security and security related departments at universities nationwide, retired public officials from the National Intelligence Service, the National Police Agency, and the National Emergency Management Agency, security companies and the organizations, civilian investigators, security & guard, firefighting, police, transportation, intelligence, security, national security, and research experts. Second, private sector regulation should be established newly under the Security Business Act. Third, the safety guard of the collective intelligent cyberpolice volunteer system for the stability of the people's lives should strengthen volunteer work. Fourth, research lessons and legal countermeasures against cybercrime in advanced countries should be introduced. Fifth, the Act on the Protection of Personal Information, the Act on Promotion of Information and Communication Network Utilization and Information Protection, the Act on the Utilization and Protection of Credit Information, and the Special Act on the Materials and Parts Industry should be amended. Sixth, police officers should develop cybercrime awareness skills for proactive prevention activities.

A Study on a Prevention Method for Personal Information Exposure (개인정보 노출의 예방 방법에 관한 연구)

  • Lee, Ki-Sung;Ahn, Hyo-Beom
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.968-971
    • /
    • 2011
  • 정보통신망의 발전과 함께 인터넷 사용 인구와 다양한 개방적 구조의 서비스 이용률이 지속적으로 증가하고 있다. 하지만 서비스 이용자들의 보안의식은 크게 달라지지 않아 서비스 이용자들의 직접적인 입력으로 인터넷상에 노출되는 개인정보가 늘어나고 있는 실정이며 이로 인한 이차적인 침해로 인하여 개인에게 정신적인 피해와 금전적 손괴 심지어는 신체적인 위험을 주는 각종범죄가 행해지고 있다. 본 논문에서는 이와 같은 개인정보의 노출을 예방하기 위해 서비스 이용자가 게시물을 등록하는 과정에서 개인정보의 노출을 예방 할 수 있는 게시물의 등록 방법을 제시한다. 이 방법은 게시물 등록시 게시물에서 검출된 개인정보의 목록과 위험의 정도 그리고 개인정보 노출로 인한 이차적 침해유형을 서비스 이용자에게 명시하고 해당 개인정보에 대한 처리를 서비스 이용자에게 결정하도록 하는 방법으로서 서비스 이용자의 개인 정보보호 의식 수준을 끌어올려 개인정보 노출과 이차적인 침해사고를 일차적으로 예방할 수 있다.

Us ins Improved Key Distribution Method in Mobile Communication Network (이동통신망에서 개선된 키분배 방식을 이용한 암호화 문제로의 접근)

  • 조장관;전문석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.323-330
    • /
    • 1995
  • 이동통신에서의 암호화 문제는 최근 많은 통신관련 범죄가 증가함에 파라 그 중요성과 필요성의인식이 증대되고 있다. 하지만 기존의 시스템에서는 HSC(Mobile Switch Center)가 모든 정보를 관장하므로 HSC을 통한 정보유출이 발생하면 모든 이동국에 대한 정보가 가로채기를 당하거나 하는 여러가지 정보보호 위협을 당할 소지가 있으므로 이러한 문제를 해결하기 위해서 본 논문에서 중점적으로 다루는 부분은 기존의 방법에서 제공하지 못하는 두개의 이동국 사이에서만 정보론 공유하기 위한 세션키를 형성하는 방법으로 기지국에서의 정보유출을 막기위해서 이러한 방법이 연구되어 오고 있으나 실제로 세션키를 형성하는 방법이 속도면에 문제를 가지고 있어서 적용에 문제점을 가지고 있는 형편이다. 이에 본 논문에서 이러한 Diffie-Bellman의 방법을 기초한 세션키를 간단히 생성하며 적용하는 방법과 이것을 실제 시스템인 EIA/TIA/IS-95 권고안에 근거한 방법에 적용하는 것을 보이고자 한다.

  • PDF

Intelligent Monitoring System using Location Based Service in Smart Mobile Environment (스마트 모바일 환경에서 위치기반 서비스를 이용한 지능형 감시 시스템)

  • Baek, Sun-Jae;Lee, Dae-Sung;Moon, Mi-Kyeong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.677-680
    • /
    • 2010
  • 스마트폰의 빠른 보급으로 위치기반 서비스 (Location Based Service)가 새롭게 주목 받고 있다. 위치기반 서비스는 이동통신망이나 위성항법장치 (GPS) 등을 통해 얻은 위치정보를 바탕으로 이용자에게 여러 가지 서비스를 제공하는 서비스를 말한다. 현재 위치기반 서비스는 소셜 네트워크 서비스, 증강현실, 게임 등 다양한 분야에서 활용되고 있다. 그러나 단순 정보뿐만 아니라 복합 상황정보를 이용한 안전 및 사고예방을 위한 애플리케이션은 부족한 실정이다. 본 논문에서는 휴대성과 이동성의 장점을 가진 스마트 모바일 환경에서 위치기반 서비스를 통해 상황정보를 제공하는 지능형 감시 시스템을 개발하고자 한다. 본 시스템은 감시대상자가 소지한 스마트폰의 GPS를 이용하여 위치 데이터를 획득하고, 기울기 및 압력 센서 등을 이용하여 감시대상자의 상태정보를 획득 한다. 또한 이러한 위치 데이터와 센싱 데이터를 지도 OpenAPI, 날씨 OpenAPI, 안전/위험지역 설정 등의 기능과 결합하여 지능적 복합 상황정보로 표현한다. 이러한 기능들을 안드로이드 기반 애플리케이션으로 개발함으로써 감시자 또한 모바일 환경에서 감시할 수 있도록 한다. 이를 통해 감시자는 이동하면서 원거리에 있는 감시대상자의 실시간 이동경로와 복합 상황정보를 확인하고 알림 받을 수 있다. 이와 같은 기능을 통해 아동 범죄, 노약자 보호 등의 문제를 해결할 수 있다.

  • PDF