• 제목/요약/키워드: crime occurrence

검색결과 86건 처리시간 0.027초

베이지안 확률 기반 범죄위험지역 예측 모델 개발 (Crime Incident Prediction Model based on Bayesian Probability)

  • 허선영;김주영;문태헌
    • 한국지리정보학회지
    • /
    • 제20권4호
    • /
    • pp.89-101
    • /
    • 2017
  • 범죄는 장소나 건축물 용도에 따라 발생빈도와 유형이 다르고, 그 장소를 이용하는 사람들의 특성 및 공간 구조 차이에 의해 다양하게 발생한다. 따라서 공간 및 지역특성을 포함한 공간 빅데이터를 활용하여 지역을 분석해 보면 범죄예방 전략을 마련할 수 있다. 아울러 빅데이터와 지능 정보화시대의 도래에 따라 예측적 경찰활동이 새로운 경찰활동의 패러다임으로 등장하고 있다. 이에 보편적인 지방도시 J시를 대상으로 3개년 동안의 7,420건의 실제 범죄사례를 바탕으로 도시공간의 물리 환경적인 특성을 분석하여 범죄발생공간을 규명하고, 위험지역을 예측해 보고자 하였다. 분석에는 다양한 빅데이터 중 범죄를 유발하는 도시 공간 내 물리 환경적 요소에 한하여 공간 빅데이터를 구축하여 공간회귀분석을 실시하였다. 다음으로 분석결과 도출된 가로폭, 평균 층수, 용적율, 1층 사용용도(제2종 근린생활시설, 상업시설, 유흥시설, 주거시설)을 변수로 베이지안확률 기반 범죄발생 위험성 예측 모형(CIPM: Crime Incident Prediction Model)을 개발하였다. 개발된 모델은 실제 범죄발생 지역과의 중첩분석 및 모델의 정확도를 판단하는 Roc curve 분석을 통해 AUC 값이 0.8로 모델이 적합한 것으로 나타났다. 개발된 모델을 토대로 사례지역의 범죄 위험도를 분석한 결과 범죄발생은 상업 및 유흥시설이 밀집된 지역과 건물층수가 높은 지역, 그리고 상업 및 유흥시설과 주거가 혼재해 있는 블록이 범죄발생 확률이 높은 것으로 나타났다. 본 연구는 단순히 범죄의 공간적 분포와 범죄발생 영향요인을 탐색하는 기존의 연구와 달리 범죄발생 예측모델을 확률론적 관점에서 개발하는 영역으로 한 단계 진전되었다는 점에 의의가 있다.

CPTED기법을 통한 모니터링 시스템 설치위치 시각화 결정법 (Visualized Determination for Installation Location of Monitoring Devices using CPTED)

  • 김주환;남두희
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.145-150
    • /
    • 2015
  • 주안전과 밀접한 CCTV의 요구 및 설치는 날로 증가하고 있다. 그러나 현재 방범 CCTV에 대한 체계적인 계획과 위치타당성 검증에 대한 분석은 전무한 상태에서 단순히 주민들의 요구에 대응하는 수준에 머물고 있다. 단순히 CCTV 밀집도를 늘리면서 시민들의 안전을 강구하는 방법은 한계가 있다. 범죄의 특징 중 하나가 과거 발생지역중심으로 군집하는 현상을 보이며 또한 이런 범죄들은 상호연관성이 강하다. 약 2년간 범죄자료를 Geo-coding하고, 18개의 변수를 사회경제, 도시공간, 범죄방어기재시설물, 범죄발생지표로 대별하여 군집분석과 공간통계분석을 실행하여 5대 범죄와 절도범죄, 폭력범죄, 성폭력범죄가 최근린 분석과 Ripley's K함수에 의해 군집성을 확인하였다. 범죄들의 군집성 검토 후 본 연구에서는 위험지점(Hotspot)에 대한 개념을 정립하고, 위험지점선정에 대한 기법을 고찰한 후 본 연구에 타당한 Nearest Neighbor Hierarchical Spatial Clustering 기법을 활용하여 5대 범죄, 절도범죄, 폭력범죄, 성폭력 범죄의 위험지점을 선정하고 중첩분석을 하여 연구지역내 총 105개 지점의 군집수를 얻을 수 있었다.

시공간 분석 기반 연쇄 범죄 거점 위치 예측 알고리즘 (Base Location Prediction Algorithm of Serial Crimes based on the Spatio-Temporal Analysis)

  • 홍동숙;김정준;강홍구;이기영;서종수;한기준
    • 한국공간정보시스템학회 논문지
    • /
    • 제10권2호
    • /
    • pp.63-79
    • /
    • 2008
  • 고급 GIS 및 복잡한 공간 분석 기술이 발전함에 따라 다양한 의사 결정 지원 시스템에서 지리적 혹은 공간적 문제 해결을 위한 고급 지식을 지원하기 위해 더욱 강력한 기술이 필요하게 되었다. 또한, 법집행 기관 및 수사 기관 등을 중심으로 효율적인 수사 및 향후 범죄 예방을 위해 과학 수사, 법 과학에 관한 연구의 필요성이 증대되고 있다. 특히, 연쇄 범죄의 공간적 패턴을 분석함으로써 범죄자의 거점 위치를 예측하기 위한 지리적 프로파일링(Geographic Profiling)에 대한 연구가 활발하다. 그러나, 기존의 지리적 프로파일링 연구에서는 공간적 패턴 분석을 위해 단순히 통계적 방법만을 사용하고 있고, 연쇄 범죄에 대한 다양한 공간적, 시간적 분석 기술을 지원하지 않으므로 거점 예측시 낮은 정확도를 보인다. 그러므로, 본 논문에서는 범행 위치의 공간적 분포와 범죄 발생의 시간적 분포 특성에 따라 연쇄 범죄의 시공간 패턴을 유형화하고, 이를 기반으로 연쇄 범죄의 거점 위치를 보다 정확하게 예측하는 알고리즘으로 STA-BLP(Spatio-Temporal Analysis based Base Location Prediction)을 제안한다. STA-BLP는 하나의 거점으로부터 특정 방향을 선호하여 이동하며 발생되는 연쇄 범죄의 비등방성 패턴을 고려하고, 동일한 경로에 대한 반복 이동에 대한 범죄자의 학습 효과를 고려함으로써 예측 정확도를 개선시킨다. 또한, 다수의 군집화된 범행 위치들로부터 각 군집에 소속된 범행 위치들에 대한 지역적 거점 위치 예측과 모든 범행 위치에 대한 전역적 거점 위치 예측을 통해 거점이 다수 존재하는 연쇄 범죄의 경우에도 보다 정확한 예측을 수행한다. 마지막으로 다양한 실험을 통해 기존에 제시된 알고리즘과 STA-BLP의 예측 정확도를 비교하여 제안 알고리즘의 우수성을 입증하였다.

  • PDF

북한 테러범죄의 변화양상에 따른 대응방안 -김정일 정권 이후 고위층 권력 갈등을 중심으로 (The Changing Aspects of North Korea's Terror Crimes and Countermeasures : Focused on Power Conflict of High Ranking Officials after Kim Jong-IL Era)

  • 변찬호;김은정
    • 시큐리티연구
    • /
    • 제39호
    • /
    • pp.185-215
    • /
    • 2014
  • 한국은 지금까지 북한의 테러범죄로 인해 많은 피해를 입었다. 현재 북한정권에 의한 테러 범죄행위 발생 가능성은 그 어느 때보다 높은 시점이고, 김일성 정권의 북한 테러범죄 행위는 통치자금 확보라는 목적 하에 독재로 자행되어 왔다. 이후 김정일 김정은 정권 동안 테러범죄 행위를 살펴보면, 비(非)권력 집단의 목표인 권력쟁취 경제이권 확보 등을 성취하고자 하는 갈등이 원인으로 작용하여 범죄행위로 표출되고 있음이 드러난다. 본 연구는 테러 대책의 궁극적인 목적이 장차 발생할 가능성 높은 위협에 대하여 사전예측 대비해야 한다는 측면에 초점을 맞추었으며, 이를 위해 집단 간 권력 갈등이 범죄의 한 요인이 된다고 설명하는 George B. Vold(1958)의 이론을 적용했다. 이에 다양한 북한 테러범죄 원인 중 각 시대별 고위층 권력 갈등으로 인한 테러범죄 행위를 분석하고, 이러한 시대적 흐름에 맞는 향후 대응방안을 제시하였다. 북한의 테러범죄 행위는 김정일 정권 이후, 고위층 간 권력 판도가 시대별로 급격히 변화하면서 세력 쟁취와 이권 강탈을 위한 권력 갈등으로 인해 더욱 심화되었다. 북한 고위층의 권력 갈등이 북한 테러범죄에 많은 영향을 미치고 있음에도 불구하고, 이에 관련된 정보 첩보 수집이 단편적인데다가 미국에 의존하는 등 실제적인 대응이 미약한 실정이다. 게다가 북한 테러범죄에 대한 심각성 및 시급함의 공감도 역시 높지 않아서 체계적인 국제공조가 이루어지지 않고 있으며, 공조 방안에 대한 논의조차 원활하게 진행되지 않고 있다. 더욱이 최근 DDoS공격 청와대 홈페이지 변조 GPS 교란전파 발사 무인정찰기 침투 등 수 많은 테러범죄 행위가 있었음에도 불구하고, 한국은 이 같은 비(非)대칭 테러범죄 행위가 미칠 파문에 비해 그 심각성을 깊이 인식하지 못하고 있다. 이제 북한 테러범죄의 원인을 밝히고 대응하기 위해 휴민트(HUMINT) 테킨트(TECHINT) 등을 통한 고위층 정보 수집을 확대하고, 이를 종합 분석하는 전담부서를 설치하는 한편, 탈북자 등 정보원의 보호 및 감독을 통한 포괄적인 수집체제를 확립해야 한다. 그리고 북한 테러와 관련된 국제협력에 적극 동참하여, 국제협약을 이끌어낼 수 있도록 국제적인 공조를 구축해야 한다. 또한 핵 미사일 테러와 함께 한층 정교해지고 첨단화 되어가는 사이버 전자 테러 전문기술에 대비하기 위해 법령 제 개정 및 관련 기구 예산 등 제도적 정비와 기술을 보완할 수 있는 전문 인력 양성 및 기술개발 등 실질적인 대응방안을 마련해야 할 것이다.

  • PDF

ARIMA 모형을 이용한 보이스피싱 발생 추이 예측 (Forecasting the Occurrence of Voice Phishing using the ARIMA Model)

  • 추정호;주용휘;엄정호
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.79-86
    • /
    • 2022
  • 보이스피싱은 가짜 금융기관, 검찰청, 경찰청 등을 사칭하여 개인의 인증번호와 신용카드 정보를 알아내거나 예금을 인출하게 하여 탈취하는 사이버 범죄이다. 최근에는 교묘하고도 은밀한 방법으로 보이스피싱이 이루어지고 있다. '18~'21년 발생한 보이스피싱의 추세를 분석하면, 보이스피싱이 발생되는 시기에 예금 인출이 급격하게 증가하여 시계열 분석에 모호함을 주는 계절성이 존재함을 발견하였다. 이에 본 연구에서는 보이스피싱 발생 추이의 정확한 예측을 위해서 계절성을 X-12 계절성 조정 방법론으로 조정하고, ARIMA 모형을 이용하여 2022년 보이스피싱 발생을 예측하였다.

법무부 '교정작품전시회'의 사례 분석을 통한 방향성 제고에 관한 연구 (A Study on Improvement of Direction through Case Studies of 'Correctional Industry Works Exhibition' of the Ministry of Justice)

  • 윤여항;김지수
    • 한국가구학회지
    • /
    • 제26권3호
    • /
    • pp.229-240
    • /
    • 2015
  • Most of crime occurrence in Korea is caused by ex-convict. Various correctional training programs support convicts to reform a criminal as a treatment program. This study is about the most crucial 'Correctional Industry Works Exhibition' that is hosted by the Ministry of Justice and supervised by Seoul Correctional Service and other related events. 'Correctional Industry Works Exhibition' divides into the convicts' works in prison, literary works and staffs' literary works. Based on the working experience as a judge for the last six years(2009~2014) and analysis of research cases, the writer grasps the problems that needs to be improved and suggests the strategies. In the future, 'Correctional Industry Works Exhibition' will be a festival for convicts and prison officers that communicates with the public and will vitalize the works in prison that will produce good products. Moreover, it can be expected to support the social reintegration of prisoners and repeated crime after released from prison.

안전지도와 연계한 지능형 영상보안 시스템 구현 (Implementation of Smart Video Surveillance System Based on Safety Map)

  • 박장식
    • 한국전자통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.169-174
    • /
    • 2018
  • 시민들의 안전을 위한 영상통합관제센터에는 수많은 CCTV 카메라가 연결되어 많은 채널의 영상을 소수의 관제사가 관제하는데 어려움이 있다. 본 논문에서는 많은 채널의 영상을 효과적으로 관제하기 위하여 안전지도와 연계한 지능형 영상보안 시스템을 제안한다. 안전지도는 범죄 발생 빈도를 데이터베이스로 구축하고, 범죄 발생 위험 정도를 표현하고, 범죄 취약 계층인 여성이 범죄 위험 지역으로 진입하면 영상통합관제센터의 관제사가 주목할 수 있도록 한다. 성별 구분을 보행자 검출 및 추적 그리고 딥러닝을 통하여 성별을 구분한다. 보행자 검출은 Adaboost 알고리즘을 이용하고, 보행자 추적을 위한 확률적 데이터 연관 필터(probablistic data association filter)를 적용한다. 보행자의 성별을 구분하기 위하여 비교적 간단한 AlexNet를 적용하여 성별을 판별한다. 실험을 통하여 제안하는 성별 구분 방법이 종래의 알고리즘에 비하여 성별 구분에 효과적임을 보인다. 또한 안전지도와 연계한 지능형 영상보안 시스템 구현 결과를 소개한다.

산업기밀 유출사고 사례분석을 통한 유형별 대응방안 연구 (A Study on The Countermeasure by The Types through Case Analysis of Industrial Secret Leakage Accident)

  • 장항배
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.39-45
    • /
    • 2015
  • 최근 기업이 보유한 산업기밀은 영업비밀보호법, 산업기술유출방지법 등 다양한 산업보안 관련 법률에 의해 보호 받고 있다. 그러나 그러한 보호에도 불구하고 산업기밀의 침해 및 유출사고는 해마다 증가하고 있다. 한국산업기술보호협회의 조사에 따르면 산업기밀 유출 예상 피해액은 연평균 "50조 원"으로 추정되며 이는 중소기업 4,700여 개의 연 매출액과 맞먹는 금액이다. 이처럼 산업기밀 유출은 국가와 기업의 경쟁력은 물론이고 경제적으로도 심각한 피해를 초래한다. 하지만 산업기밀 유출범죄에 대한 투자와 노력은 피해규모에 비해 한 없이 부족한 수준이며 일부 대기업을 제외한 대부분의 기업들이 산업기밀 유출보안을 위한 별도의 조직, 인력, 예산이 없어 산업기밀 유출에 대한 대응체계가 부족한 것이 현실이다. 본 논문은 국내외 산업기밀 유출범죄 분석을 통하여 산업기밀 유출에 따른 피해실태를 파악하고 발생원인, 유출경로 등 다양한 분류체계를 통하여 산업기밀 유출범죄에 대한 전반적인 흐름을 파악하여 관련 연구에 대한 기초자료가 될 것으로 기대한다.

강도 범죄의 실태 및 대구 지역 침입 강도 범죄 분석 (Actual Conditions of Burglaries and Analysis on Residential Invasion Burglaries in Daegu Area)

  • 이상호;곽정식
    • 대한수사과학회지
    • /
    • 제2권2호
    • /
    • pp.5-20
    • /
    • 2007
  • 2001년부터 2005년까지 5년 동안 우리나라에서 발생한 강도사건은 모두 29,892 건으로 연 평균 약 5,978 건이 발생하였는데, 그 분석결과를 요약하면 다음과 같다. 수법은 침입강도가 8,605 건(28.8%)으로 가장 많았고, 침입구는 출입문이 4,031 건(64.3%)으로 가장 많았으며, 침입 방법은 문단속이 없는 출입문이나 창문을 통하여 침입한 것이 2,462 건(28.6%)으로 가장 많았고, 발생시간은 심야시간대 (00:00~04:00사이)가 가장 많았으며, 요일별로 보면 수요일이 5,652건으로, 일요일(2,988건)의 약 2 배가량 많이 발생한 것으로 나타났다. 강도범죄로 인해 신체적 피해를 입은 피해자는 사망 260 명, 상해 10,610 명으로 나타났으며, 발생장소는 노상(路上)이 10,183건(34%)으로 가장 많았고, 그 다음이 주거지로서 7,527 건(약25%)이 발생한 것으로 나타났다. 공범관계는 단독범이 15,012 명(56.1%)으로 가장 많았고, 범행시 범행도구는 소지하지 않음이 15,631건(58.4%)으로 가장 많았으나, 소지한 범행도구 중에는 칼이 6,498 건(24.3%)으로 가장 많았다. 2001년부터 2006년까지 6년 동안 대구지역에서 발생한 강도범죄는 모두 1,506 건으로 연평균 251 건이었으며, 이중 침입강도 사건은 515 건(34.2%)으로 연평 균 약 86 건이 발생하였는데, 발생시간은 역시 심야시간대(00:00~04:00사이)에서 가장 많이 발생(194 건, 37.7%)하였고, 침입 장소는 주거지(259 건, 50.3%)가 가장 많았으며, 침입구는 출입문(87 건, 33.6%)이 가장 많았고, 침입방법은 문단속이 없는 출입문이나 창문으로 침입한 것이(65 건, 25.1%) 가장 많은 것으로 나타났다. 그 외에 택배원 등 방문자로 가장하거나 피해자를 뒤따라 침입하는 수법도 26 건(10%)이 발생한 것으로 나타났다. 이러한 강도범죄 예방을 위해서는 국가적, 사회적 대책은 물론, 개인의 자위 방범활동도 상당히 중요한 부분을 차지한다는 것을 알 수 있었는데, 특히, 침입강도 범죄자가 시정되지 않은 출입문이나 창문을 통하여 가장 많이 침입한다는 분석결과를 볼 때 범죄예방에 대한 인식이나 노력이 많이 부족하다는 것을 알 수 있었다. 범죄예방을 위한 가장 기본적인 방법 중의 하나가 문단속이라는 사실을 모르는 사람이 없을 것임에도, 이러한 기본적인 방법조차 실행하지 않아 강도범죄의 피해자가 된다는 것이 그것을 뜻한다. 따라서 본 연구에서 나타난 강도범죄의 실태를 참고하여 범죄예방에 대한 관심을 가짐으로써 강도범죄의 피해자가 한 사람이라도 줄어 들었으면 한다. 최근 과학수사에 대한 사회전반의 인식향상에 따라 경찰기관에서도 범죄분석요원, 피해자심리상담요원, 검시관 등을 특별채용하여 각 종 범죄분석 등 과학수사의 발전 기반이 마련되고 있다. 이를 토대로 범죄예방을 위한 심도있는 연구가 더욱 활발하게 이루어지기를 기대한다.

  • PDF

위험도 분석에 기반한 On-demand 방식의 호스트 침해 증거 자료 수집 방안 (On-demand Evidence Collection of Host Infringement based on the Analysis of Severity levels)

  • 최윤호;박종호;김상곤;서승우;강유;최진기;문호건;이명수
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.33-34
    • /
    • 2006
  • Computer Forensics is a research area which finds the malicious users by collecting and analyzing the intrusion or infringement evidence of the computer crime. Many research about Computer Forensics has been done. But those research have focussed on how to collect the evidence after receiving the damage reports from computer users or network administrators. This paper describes about collecting the evidence of good quality at the time of infringement occurrence by the malicious user. By calculating Infringement severity of observable and protective hosts and referring to this value, we collect the evidence at the time of infringement occurrence to minimize the information modification of the evidence. We can reduce also the amount of logs that we use to analyze the infringement and can minimize the loss of the evidence.

  • PDF