• Title/Summary/Keyword: 증거정보

Search Result 739, Processing Time 0.029 seconds

A Study of the Dangers of Forgery and Modulation on Cell Phone Messages (휴대폰 메시지 위·변조 위험성 연구)

  • Ahn, Joong-Ho;Lee, Seungyoung;Kim, Minsoo;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1274-1277
    • /
    • 2007
  • 최근 모바일 환경의 기술 발전과 더불어 그 활용분야는 더욱 확대되고 있다. 하지만 그에 따른 역기능에 대한 문제는 나날이 심각해지고 있으며, 뚜렷한 대책 마련이 미비한 실정이다. 대표적 모바일 기기인 휴대폰도 각종 범죄의 도구로 사용되고 있으며, 그에 따라 범죄수사 과정에서 법적 증거자료 획득을 위한 중요도가 높아지고 있다. 하지만 휴대폰으로부터 획득한 증거자료의 신뢰성이 결여된다면, 법적인 증거능력의 상실로 큰 혼란을 유발시키게 된다. 본 논문에서는 법적인 증거능력을 상실시킬 수 있는 휴대폰 내부 메시지에 대한 위 변조 가능성에 대해 실험적으로 증명하고, 그 위험성을 고찰하는 것에 그 목적이 있다. 또한 이를 보완하기 위해서 해쉬함수를 휴대폰 내부 시스템에 적용하는 방법을 제시하고자 한다.

A study of the preparation And procedures by Smartphone Mobile Forensic evidence collection and analysis (스마트폰 모바일 포렌식 증거 수집 분석을 위한 준비사항 및 절차 연구)

  • Lee, Jae-Hyun;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.269-272
    • /
    • 2011
  • The lawsuit is being made on the smart phone. And recent is getting a lot of evidence for the smart phone data in a court of law. Thus, the evidence of illegal use smartphone for the extraction of data and evidence collection, forensic procedure is a need for research. In this paper, evidence of phone forensic procedure for the extraction of the data suggests. And, by collecting forensic evidence from smartphones ensure the integrity of digital evidence and how to solve the case investigated. With this study, smartphone forensic will be able to contribute to the development.

  • PDF

An Approximate Evidence Combination Scheme for Increased Efficiency (효율성 제고를 위한 근사적 증거병합 방법)

  • Lee, Gyesung
    • The KIPS Transactions:PartB
    • /
    • v.9B no.1
    • /
    • pp.17-22
    • /
    • 2002
  • A major impediment in using the Dempster-chafer evidence combination scheme is its computational complexity, which in general is exponential since DS scheme allows any subsets over the frame of discernment as focal elements. To avoid this problem, we propose a method called approximate evidence combination scheme. This scheme is applied to a few sample applications and the experiment results are compared with those of VBS. The results show that the approximation scheme achieves a great amount of computational speedup and produces belief values within the range of deviation that the expert allows.

An Approach for Electronic Records Management using Digital Forensics (기록보관소 전자기록물의 증거능력 확립을 위한 디지털 포렌식 적용 연구)

  • Yoo, Hyunguk;Shon, Taeshik;Park, Ji Hye;Kim, Sang Kook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1333-1335
    • /
    • 2012
  • 이 연구에서는 전자기록물의 일반적인 특징과 법적 증거능력에 대해서 조사하고 이를 통해 국가기록원을 비롯한 기록보존소에서 관리하는 전자기록들의 증거능력에 대해 고찰하였다. 또한 디지털 증거를 수집 분석하여 법정에 제출하기 위한 분야인 디지털 포렌식(Digital Forensics)에서의 절차 및 기술을 통해 전자기록관리 프로세스에서 전자기록의 증거능력을 확보하기 위한 기초적인 방안을 제시한다.

A New Logging Scheme in Smart Devices for Digital Evidences (스마트기기 사용 증거 확보를 위한 로깅 연구)

  • Shin, Weon
    • The KIPS Transactions:PartC
    • /
    • v.19C no.4
    • /
    • pp.231-234
    • /
    • 2012
  • Logging is an important part of any secure computer system. By analyzing logs in computer systems, you can identify early various problems and detect intrusions by attackers. Also logs can use to collect digital evidences in smart devices and to be forensics value for cybercrime investigations. In this paper, we propose a new logging scheme for smart devices and improve it to apply various environments. The proposed scheme satisfies the requirements of logging for smart devices. Thus it will help to develop a better logging in smart devices for digital evidences.

A Study on Digital Forensic Investigation Model for Korea (국내 환경을 고려한 디지털 포렌식 조사 모델 정립 방안)

  • Lim, Kyung-Soo;Lee, Changhoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.960-963
    • /
    • 2011
  • 국내에 디지털 포렌식 연구가 시작된 2000년 초반에는 디지털 증거의 취약성에 주의하여 디지털 증거의 보존을 중심으로 조사 분석을 어떻게 할 것인가에 초점을 맞추었다. 이를 통해 수집한 데이터와 분석한 결과를 법적인 증거 자료로 어떻게 인정받을 것인지가 주요 이슈였다. 하지만 최근에는 디지털 포렌식 조사가 일반 민사 형사 사건에 모두 활용되면서 디지털 증거 처리만이 아닌 사건 발생부터 법정 증언까지 고려한 전체 조사 과정을 아우르는 모델로 발전하고 있다. 따라서 이러한 변화에 따르고 국내 환경에 적합한 디지털 포렌식 조사 모델이 필요하다. 본 논문은 국내외 디지털 포렌식 조사 모델에 대한 연구를 살펴보고, 이를 국내 환경에 적합하도록 정립하기 위한 방안을 기술한다.

Digital Evidence Identification/Classification Study Using Causal Information Organization System (인과관계 정보 구성 체계를 활용한 디지털 증거 식별/분류 연구)

  • 정종진;박종빈;김경원;이지현
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.236-239
    • /
    • 2023
  • 본 논문에서는 디지털증거 분석을 위해 확보한 증거파일 들로부터 범죄 정황에 해당하는 단어 및 어휘를 추출하여 해당 범죄를 인과관계 분석을 하기 위해 핵심 단서와 원인을 효과적으로 파악하기 위해 필요한 인과정보를 제안한다. 이 정보들은 개체명 인식 및 분류를 할 수 있도록 구성되어 범죄 관계인, 관계인간 관계, 범죄 수법과 범죄관련 정보를 추출하고 유형화하여, 향후 해당 범죄에 대한 인과 분석 기법을 활용한 범죄 예방 분석과 수사에 기여할 수 있도록 도움을 준다.

Technologies and Trends of Digital Forensics (디지털 포렌식 기술 및 동향)

  • Jeong, I.R.;Hong, D.W.;Chung, K.I.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.1 s.103
    • /
    • pp.97-104
    • /
    • 2007
  • 디지털 포렌식은 정보기기에 내장된 디지털 자료를 근거로 삼아 그 정보기기를 매개체로 하여 발생한 어떤 행위의 사실 관계를 규명하고 증명하는 신규 보안서비스 분야이다. 본 고에서는 디지털 포렌식 수행절차인 증거 수집, 증거 분석, 증거 제출 과정에서 필요한 기술들과 문제점들에 대해서 살펴본다. 또한 현재까지 개발된 포렌식 툴들의 현황과 활용 분야 및 발전 방향에 대해서도 살펴본다.

A Study on Computer Forensics Technology (컴퓨터 포렌식스 기술에 관한 연구)

  • 홍성욱;서영선;송정환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.523-532
    • /
    • 2003
  • 컴퓨터 포렌식스(Computer Forensics)란 컴퓨터 범죄자료가 법적 증거물로써 제출될 수 있도록 증거의 확인, 복사, 분석 등 일련의 행위를 하는 것을 말한다. 컴퓨터에서 각종 증거자료를 추출하기 위해서는 컴퓨터 특성 이해와 고도의 보안기술을 갖추지 않으면 실제로 증거자료가 존재함에도 불구하고 그냥 간과해 버릴 수도 있다. 본 논문에서는 컴퓨터 범죄를 소개하고 컴퓨터 포렌식스의 소요 기술을 분류하며, 컴퓨터 포렌식스 기술에서 중요한 부분을 차지하고 있는 삭제된 파일 복구기술에 대하여 고찰한다.

  • PDF

Business Records and Information Management as Preparation for e-Discovery Risks (전자증거개시상의 위험에 대응한 기업기록정보관리 방안)

  • Seol, Moon-won;Lee, Haein
    • Journal of Korean Society of Archives and Records Management
    • /
    • v.16 no.4
    • /
    • pp.7-30
    • /
    • 2016
  • The purpose of this study is to suggest the directions for record and information management (RIM) strategies for Korean companies as preparation for e-Discovery risks. It begins with the articulation key concepts and some RIM issues of e-Discovery, which is governed by the U.S. Federal Rules of Civil Procedures. It analyzes three lawsuit cases for which Korean companies were sued by North American companies in order to determine the main reasons behind the defensible disposition failures. Based on the analyses, it suggests the RIM strategic policies for preparing the e-Discovery, including the development of inventories for documents and ESI in their possession, custody, or control; ensuring legal hold programs in good faith; and making defensible retention policies.