• 제목/요약/키워드: 테러리스트

검색결과 71건 처리시간 0.029초

한국의 테러리즘 대응 체계와 발전방안 관한 연구 (A Study of Terrorism Response System and Development in Korea)

  • 김종열;김창호
    • 시큐리티연구
    • /
    • 제33호
    • /
    • pp.81-101
    • /
    • 2012
  • 급격한 현대사회 구조의 변화는 테러조직에 의한 테러리즘 범죄를 경험한 국가들은 테러리즘으로부터 자국을 보호하기 위하여 테러방지법을 제정하고 각종 국제 협약에 가입함으로서 테러리즘 근절에 나서고 있다. 최근 들어 한국은 각종 국제행사를 유치 개최함으로서 국제적 위상이 높아지고 1980년대 후반부터 해외여행 자율화로 인하여 테러리즘에 노출되어 있다. 그러나 1982년에 대통령 훈령으로 제정된 국가대테러활동지침이 테러범죄를 직접적으로 규제할 수 있는 수단 중의 하나로 형법과 기타 다른 법률에 근거하여 테러리스트들을 처벌하고 규제하고 있어, 테러범죄의 법률적용에 대한 확대해석과 테러리스트의 처벌에 대한 적절성에 대하여 문제가 되고 있는 실정이다. 따라서 테러범죄의 사전 차단과 테러범의 조기 검거를 위해서는 테러방지법을 제정하고 테러 대응 조직을 재정비하여 테러 유형별로 전담 조직을 편성하여 보다 적극적인 대응을 해야 할 것이다. 또한 테러 경보시스템을 도입하여 단계별 상황에 맞는 대응으로 예산과 인력의 낭비를 막고 테러리즘 지역예방활동을 강화하여 지역주민과 함께 테러리즘에 대한 예방과 근절에 적극적으로 나서야 할 것이다.

  • PDF

아프가니스탄 폭탄테러공격에 관한 지리-공간 분석 (Geospatial analysis of terrorist bombing attacks in Afghanistan)

  • 윤민우
    • 시큐리티연구
    • /
    • 제33호
    • /
    • pp.261-290
    • /
    • 2012
  • 2001년에 있었던 OEF(Operation Enduring Freedom)이후로 아프가니스탄은 글로벌 테러리즘과의 전쟁에서 중요한 전쟁터의 하나가 되어왔다. 지난 10년 동안 미국 정부와 동맹국들과 아프가니스탄 정부는 테러리스트들과 무장 항쟁자들(insurgents)을 분쇄하고 동시에 전국적으로 기능하는 통치시스템을 구축하기 위해 상당한 노력을 기울여 왔다. 하지만, 그러한 목표는 여전히 그 끝이 보이지 않는 것 같다. 아프가니스탄에서의 테러와 무장항쟁은 여전히 활발히 전개되고 있으며 골칫거리가 되고 있다. 따라서 이 연구는 전쟁으로 상처받은 아프간 국가에서 일어나는 테러 문제들을 보다 효과적으로 다루기 위해 필요한 의미 있는 지식과 정보를 얻기 위해 시도되는 노력 가운데 하나이다. 이 연구는 2004년에서 2007년 사이에 아프가니스탄에서 발생한 폭탄테러 사건에 관한 분석된 정보를 제공하고자 하는 목적을 가지고 있다. 이를 위해 이 연구는 아프간 폭탄테러 공격의 공간적 분포 양상을 파악하기 위해 GIS (Geographic information System) 분석기법을 채택한다. 이 연구의 구체적 초점은 테러리스트가 어떤 목표물을 공격할 것인가를 결정할 때 합리적으로 행동할 것인가를 검토하고자 하는 것이다. 분석을 위해서, 이 연구는 지역적인 특성이 폭탄테러 공격의 목표물이 되는 위험성에 어떤 영향을 줄 것인가 하는데 초점을 맞출 것이다. 이 연구의 가정을 검토하기 위해서 폭탄테러 공격의 대상이 가지는 지리적 또는 공간적 특성이 테러리스트가 지불해야 하는 공격을 실행하는데 드는 비용과 어떻게 상호작용하는지를 살펴볼 것이다. 이를 위해 이 연구는 1) 아프가니스탄에서 폭탄테러 공격의 공간적 분포양상을 보여줄 것이며, 2) 테러 조직의 본부(또는 주요 거점)와 폭탄테러가 발생한 지역 간의 거리의 관계를 조사할 것이다.

  • PDF

계량분석을 통한 폭탄테러사건의 패턴분석 (A quantitative study on patterns of terrorist bombing incidents)

  • 윤민우
    • 시큐리티연구
    • /
    • 제36호
    • /
    • pp.317-347
    • /
    • 2013
  • 이 연구는 계량분석을 통해 아프가니스탄 지역에서 발생한 폭탄테러 사건의 주요한 특성을 살펴보고 빈도수와 사상자 수에 영향을 미치는 주요한 요인을 탐구한다. 이를 위해 미국 START 프로그램의 Global Terrorism Database의 폭탄테러사건 데이터 중 아프가니스탄에서 2002년 1월 1일에서 2011년 12 월 31일 사이에 발생한 케이스들을 분석했다. 기술적 통계분석과 카이제곱 검증, 그리고 로지스틱 회귀분석기법을 사용하여 폭탄테러 사건을 계량 분석하였다. 분석결과에 따르면 테러사건의 경향성이 뚜렷이 나타난다. 이를 유추하면 테러리스트는 무작위가 아니라 어떤 상황조건의 영향을 받아 합리적 사고를 통해 폭탄테러를 수행한다. 예를 들면, 폭탄테러 사건은 최근으로 올수록 더 증가하였으며 특히 시골지역과 비파슈툰 부족지역에서 더욱 가파르게 증가하였다. 한편, 테러사건이 최근 들어 증가하는 추세에 반해 사건 당 사상자수는 오히려 감소하는 경향을 보여주었다. 이 밖에도 마약생산수준이 높은 지역에서는 사상자수가 낮게 나타났으나 마약생산지역이라도 파슈툰 부족지역에서는 사상자수가 더 높게 나타났다. 또한, 정부와 군, 경찰 같은 적대적인 목표물에 대한 공격사건에서는 사상자가 더 높게 나타났다. 결국 이러한 분석결과는 폭탄테러가 어떤 특성과 경향성을 띠며 빈도수와 사상자수에 영향을 미치는 주요한 예측요인들이 존재한다는 가설을 지지한다.

  • PDF

e-테러리즘의 효율적 통제방안 (Efficient countermeasures against e-terrorism)

  • 이윤호;김대권
    • 시큐리티연구
    • /
    • 제20호
    • /
    • pp.271-289
    • /
    • 2009
  • e-테러리즘은 테러리스트들의 국가적인 목적달성의 수단으로 인터넷 등의 사이버공간을 활용하여 테러에 이용하는 것이다. 최근에 일어나고 있는 테러사건들도 사이버라는 공간이 전략적 도구로 이용되었다는 사실을 확인할 수 있었다. 이 연구에서는 e-테러리즘의 주체자인 테러리스트의 다양한 공격형태 그리고 사이버상의 네트워킹 등에 대한 테러의 효율적 통제방안을 모색함으로써 현대적 의미에서의 테러 방지에 대하여 논의하였다. 사이버공간이라는 특수성으로 인해 개별국가에 적용되어지는 문제가 아니라는 점을 감안한다 하더라도 현재 나타나고 있는 국내의 해킹사고 급증, 특히 외국 해커의 경유지로서의 한국이 이용된다는점 그리고 이러한 상황임에도 불구하고, 외국에 비해 전문 보안인력이나 기반시설이 선진외국에 비해 부족하다는 점을 문제점으로 제시 할 수 있었다. 이에대한 대안으로 e-테러리즘에 대응할 수 있는 사이버 정보군 등의 인력양성과 예산확보, e-테러리즘에 대응체계를 종합화 체계화하기위한 네트워크 관리, 사이버 공격현황의 정보수집 및 분석 강화를 제시하였다.

  • PDF

소셜네트워크분석(SNA)과 빅데이터 분석을 통한 국제범죄와 테러리즘 대응전략 (Countermeasure strategy for the international crime and terrorism by use of SNA and Big data analysis)

  • 정태진
    • 융합보안논문지
    • /
    • 제16권2호
    • /
    • pp.25-34
    • /
    • 2016
  • 이 연구는 소셜네트워크 분석(SNA: Social Network Analysis)기법을 활용하여 SNS상에서 위험한 인물들의 활동을 파악하고 그들의 불법행위에 대한 차단, 분리 또는 대응하여 큰 위협을 사전에 예방하는데 목적이 있다. SNA는 시스템적으로 많은 사람들의 개인정보와 관계를 분석하여 수사의 효과성과 효율성을 높이고 개인과 용의자와의 복잡한 사회적 관계를 찾아내어 어떻게 그들이 온라인상에서 만나 관계를 맺을 수 있었는지를 보여준다. 소셜네트워크는 전 세계 사람들이 거리와 지리적인 제약을 받지 않고 관계를 맺고 교류할 수 있고 엄청난 양의 정보 또한 공유가 가능케 될 만큼 빠르게 확산되었다. 세계적으로 많이 사용되고 있는 페이스북(Facebook)이나 트위터(Twitter) 같은 소셜네트워크 서비스(SNS: Social Network Service)를 이용한 범죄행위가 급증하고 있는 가운데 최근 테러리스트 그룹인 IS는 그들의 웹사이트를 통해서 자신들의 활동을 외부에 알리기도 하고 그들의 테러행위를 위한 모병활동도 하고 있다. 테러리스트 집단들은 소셜네트워크가 비교적 비용이 적게 들면서도 그들의 목적을 쉽게 달성 할 수 있기에 이를 많이 활용한다. 그러나 그 파급효과가 너무나 크기에 그들의 활동을 차단하는 것이 급선무이다. 따라서 이 연구는 소셜네트워크 상에서 범죄자나 테러리스트들의 활동에 대해 자세히 설명하고 어떻게 그들의 활동을 효과적으로 감지하고 차단하고 대응 할 수 있는지 보여준다. 그리고 앞으로 필요한 연구에 대해서도 제시한다.

테러리스트 공격과 마피아 공격에 안전한 RFID 거리 제한 프로토콜 (RFID Distance Bounding Protocol Secure Against Mafia and Terrorist Fraud)

  • 권혜진;김순자
    • 한국통신학회논문지
    • /
    • 제39A권11호
    • /
    • pp.660-674
    • /
    • 2014
  • RFID 시스템은 무선 식별이라는 장점으로 인해 다양한 서비스에 사용되고 있다. 그러나 서비스에 무임승차하거나 자산, 개인정보 탈취를 위한 공격들이 알려지고 있어 그 해결책에 대한 연구도 활발하다. 그 중 중계 공격의 일종인 마피아 공격은 먼 거리에 있는 태그와 리더의 메시지를 중간에서 전달만 하여 인증에 성공할 수 있는 공격으로 일반적인 보안 프로토콜로는 방어할 수 없다. 이에 Hancke와 Kuhn은 거리 제한 프로토콜을 RFID 태그와 리더의 인증에 적용하였다. 그 이후 Munilla와 Peinado는 Hancke와 Kuhn의 프로토콜에 무요청를 추가하여 공격자의 마피아 공격 성공 확률을 낮춘 거리 제한 프로토콜을 제안하였다. Ahn et al.은 Munilla와 Peinado의 프로토콜보다 통신량과 해시 연산량을 줄인 프로토콜을 제안하였다. 본고에서는 Munilla와 Peinado의 프로토콜이 테러리스트 공격에 취약하고, 카운터를 사용하여 잡음을 고려하였음에도 불구하고 잡음이 생길 경우 비동기로 인해 더이상의 인증이 불가함을 밝힌다. 또, Ahn et al.의 프로토콜이 마피아 공격과 키 노출에 취약함을 밝히고, 이 취약점들을 개선하여 테러리스트 공격과 마피아 공격에 안전하고 잡음을 고려한 프로토콜을 제안하며, 기존 프로토콜과 제안 프로토콜의 안전성, 효율성을 비교분석한다.

일본 정부기관의 테러대응책과 한국에의 함의 (A Countermeasure to Terrorism of Japanese Governmental Organization and Implication to Korea)

  • Kwon, JeongHoon
    • 한국재난정보학회 논문집
    • /
    • 제9권4호
    • /
    • pp.423-428
    • /
    • 2013
  • 본 연구는 테러대응을 위한 일본 정부기관의 대응 방향을 살펴봄으로서 테러대응에 만전을 기하고 있는 우리에게 주는 그 함의는 무엇인지를 탐색하였다. 그 결과 첫째, 급조폭발물(IED)에 대한 대비책을 강구하여야 할 것이다. 둘째, 국내 자생 테러리스트의 상존 가능성을 검토하여야 할 것이다. 셋째, 중요시설의 안전도를 극대화하여야 할 것이다. 넷째, 범정부 차원에서 테러대응을 위한 대국민 홍보 교육이 이루어져야 할 것이다.

국내에서의 '외로운 늑대'(Lone Wolf) 테러리스트 발생 가능성에 관한 연구: IS 가담 '김 모'군의 사이버공간에서의 행적을 중심으로 (A Study on the Feasibility of 'Lone Wolf' Terrorists in Korea: Focusing on IS Defector Student Kim's On-Line Behavior)

  • 윤봉한;이상진;임종인
    • 한국전자거래학회지
    • /
    • 제20권4호
    • /
    • pp.127-150
    • /
    • 2015
  • 9/11사건 이후 인터넷이 테러활동을 위한 주요 공간으로 등장하였고, '외로운 늑대'들은 사이버 공간에서 각종 테러 도구를 구입하고, 급진의식화에 이용하고 있다. 이러한 측면에서 2015년 1월 발생한 김 모 군의 이슬람국가(IS) 가담은 우리사회가 더 이상 '테러청정국가'가 아니라는 점을 경각시켜 주는 것과 동시에 '외로운 늑대' 테러리스트 발생 가능성에 대한 체계적인 연구의 필요성을 제기하고 있다. 이에 본 논문은 다양한 선행 논문과 담당 수사관 및 전문가 면담을 통해 확보한 자료를 기초로 '외로운 늑대 사이버 진화모델'을 개발하고, '김 군'의 '외로운 늑대' 진화과정을 분석하였다. 나아가, 다문화 사회화 국제 이동인구 증가 소외계층 급증 이념갈등 심화 등 우리 사회의 외로운 늑대 동인이 될 수 있는 요소들을 분석하여 '외로운 늑대'의 추가 발생 가능성을 예측하였다. 결론 부분에서는 한국에서 '외로운 늑대' 테러 예방을 위한 효과적인 정책적 대안들에 대해 살펴보았다.

정보환경변화시대의 사이버테러 양상 및 대응체계에 관한 연구 (A Study on the Aspects and Counter Systems of the Cyber Terrorism in the Era of Changing Information Circumstances)

  • 조광래
    • 시큐리티연구
    • /
    • 제9호
    • /
    • pp.237-260
    • /
    • 2005
  • 전자정보통신 기술의 발달로 인한 정보화의 수준이 계속 발전, 심화되면서 ‘언제 어디서나 존재한다’라는 의미를 가진 유비쿼터스(Ubiquitous) 컴퓨팅 시대는 20세기 후반부터 우리가 경험해왔던 것보다 더욱 큰 IT 패러다임의 변화와 이에 따른 삶의 커다란 변화를 가져다 줄 것으로 예상하고 있다. 기술의 발달은 새로운 위험을 초래한다. 테러리스트 들은 새로운 정보통신기술발전을 이용한 전혀 새로운 형태의 사이버 테러를 시도하고 있고 이러한 테러리스트들의 테러움직임에 대한 국가적인 대비태세 완비는 매우 시급한 것이 현실이다. 본 논문에서는 유비쿼터스 시대의 새로운 형태의 보안 문제로 첫째, 광대역 통합망(Broadband Convergence Network, BcN) 구축에 따른 보안위협 확산, 둘째, 무선 환경에 취약한 정보보안, 셋째, 개인정보의 유출 가능성 증대, 넷째 사이버위협을 통한 현실세계 위협의 증가, 다섯째, 군사작전사의 기밀유출 및 작전 마비 등을 지적하는 한편, 테러 대비 태세와 관련 우리가 현재 직면하고 있는 조직, 인력 및 기술 그리고 예산상의 문제점을 미국이나 일본 등의 외국과 비교하여 살펴보고 이에 대한 대안을 모색하였다.

  • PDF

고성능전산망 사이버테러 및 대응방안

  • 손승원
    • 지식정보인프라
    • /
    • 통권4호
    • /
    • pp.74-79
    • /
    • 2001
  • 사이버 테러리스트들은 전세계적으로 연결된 인터넷 등의 정보통신망을 통하여 소리없이 목표를 공격하고 있다. 이들이 가장 흔히 사용하고 있는 수단으로는 해킹과 컴퓨터 바이러스, 트로이목마 등을 포함하는 악성코드가 있으며, 최근에는 기존의 방식과는 다른 새로운 물리적 기법도 시도되고 있다.

  • PDF