• 제목/요약/키워드: law enforcement agencies

검색결과 44건 처리시간 0.03초

신원확인 유전자정보은행 설립을 둘러싼 쟁점 연구 (Social Issues Arising from the Establishment of a National DNA Database)

  • 김병수
    • 과학기술학연구
    • /
    • 제3권2호
    • /
    • pp.83-104
    • /
    • 2003
  • 최근 질병관련 영역 못지않게 유전정보 이용이 눈에 띄게 증가하고 있는 분야가 개인식별 영역이다. 일부 국가에서는 범죄자유전자은행이 구축되어 운영되고 있으며, 군대, 이민국 등에서도 유전정보를 이용하고 있다. 국내에서도 이미 90년대 중반부터 친자확인, 사체확인, 범죄수사에 활용되고 있고 수사기관들은 신원확인을 위한 유전자정보은행을 준비하고 있다. 그런데 질병과 관련된 유전자 검사에 대한 높은 관심과는 달리 유전정보를 개인식별에 이용하는 것에 대해서는 사회적 관심이 별로 높지 않고 법적 윤리적 논의 또한 부족한 상황이다. 그러나 유전정보를 신원확인에 이용하는 과정에서도 개인의 프라이버시 침해, 유전정보의 오남용, 국가의 시민 감시체계확장 등 다양한 문제가 발생할 수 있다. 특히 유전자 감식을 개별적으로 사용하는데 그치지 않고 이를 데이터베이스로 구축할 경우 더욱 다양한 문제들이 발생할 수 있다. 본 논문에서는 그 동안 사회적으로 잘 알려지지 않았던 신원확인 유전자정보은행(DNA databank)의 추진 현황과 사회적 쟁점을 국내 논의 중심으로 살펴보고자 한다. 이를 위해 유전정보의 특징과 수사기관이 추진하고 신원확인 유전자정보은행에 대해서 살펴본다. 이어서 유전자정보은행 구축으로 인해 발생할 수 있는 사회적 문제를 검토해 본 후 논쟁이 건설적으로 이루어지기 위한 방안을 모색한다.

  • PDF

중국해안경비법(Coast Guard Law)(2021): 위협과 공격을 위한 도구 (The China Coast Guard Law (2021): A New Tool for Intimidation and Aggression)

  • 라울 페드로조
    • 해양안보
    • /
    • 제3권1호
    • /
    • pp.1-44
    • /
    • 2021
  • 중국의 새로운 해양정책법(Maritime Policy Law: MPL)은 중국해안경비대 등의 중국 해양경찰 기관들의 임무를 규제하고, 중국의 주권, 안보, 권리, 이해관계를 보호한다고 주장한다. [하지만] 중국이 본토 주위 및 남중국해에서 넓은 해역에 대한 권리를 주장하고 있다는 점에서, MPL은 훨씬 광범위하게 적용될 수 있다. 중국이 제기하는 대부분의 해양 주장이 국제법에 부합하지 않는다는 점을 고려하면, 이렇게 해양법 집행 관할권을 광범위하게 적용하는 것은 문제의 소지가 많다. MPL이 분쟁해역 또는 공해에서 외국선적 선박에 대한 관할권을 주장한다면, 이는 국제법 위반이다. 무력 사용에 관한 MPL의 많은 규정 역시, 해양법 집행 관할권의 사용에 관한 국제 규칙 및 기준을 위반한 것이며, 모든 국가의 영토 온전성이나 정치적 독립성에 반하는 위협이나 무력사용을 금하는 유엔헌장에도 위배된다. 중국은 MPL을 남중국해와 동중국해에서 불법적인 영토 및 해양 주장을 제기하기 위한 구실로 사용할 수 있으며, 다른 연안국의 배타적경제수역 내 자원 권리 행사를 방해하기 위한 구실로도 사용할 수 있다.

  • PDF

Stock Market Response to Terrorist Attacks: An Event Study Approach

  • TAHIR, Safdar Husain;TAHIR, Furqan;SYED, Nausheen;AHMAD, Gulzar;ULLAH, Muhammad Rizwan
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제7권9호
    • /
    • pp.31-37
    • /
    • 2020
  • The purpose of this research study is to examine the stock market's response to terrorist attacks. The study uses data of terrorist attacks in different parts of the country (Pakistan) from June 1, 2014 to May 31, 2017. The event window procedure applies to a 16-day window in which 5 days before and 10 days after the attack. In addition, several event windows have been built to test the response of the Pakistan Stock Exchange. KSE-100 index is taken as proxy of response. The total terrorist attacks are classified into four categories: attacks on law enforcement agencies, attacks on civilians, attacks on special places and attacks on politicians, government employees and bureaucrats. The standard market model is used to estimate the abnormal return of the Pakistan Stock Exchange, which takes 252 business days each year. Furthermore, BMP test is used to check statistical significance of cumulative abnormal rate of return (CAAR). The results of this study reveal that total number of terrorist attacks and attacks on law enforcement agencies show long-term effects on Pakistan stock exchange. However, attacks on civilians, attacks on special places and attacks on politicians, government employees and bureaucrats have little effect on the Pakistan Stock Exchange.

Influence of Police Authorities and Units on Transport Safety in the European Union Countries

  • Chervinchuk, Andrii;Pylypenko, Yevheniia;Veselov, Mykola;Pylypiv, Ruslan;Merdova, Olga
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.109-114
    • /
    • 2022
  • The article is devoted to analyzing the police influence on road safety formation. The globalization processes confirm the study's relevance, provoking population mobility and the need to increase freight traffic. The study aims to identify the factors that affect road safety and the activities of the police and the EU transport safety units. An empirical analysis using factor analysis, correlation analysis, and general scientific methods of cognition were carried out to achieve the goal. The analysis results found that the number of police officers affects road safety, but not in all countries, which confirms the importance of other factors. Based on the analysis results of the scientific literature, the factors affecting transport safety are legislative regulation, the use of innovative technologies, transport infrastructure, geography, and psycho-physical and emotional drivers factors. It has been proved that the police authorities and units cannot fully ensure transport safety in the European Union because the safety is formed by a complex of actions by the state and road users.

글로벌 기업의 암호해독명령 대응 방안 (A Crypto Control Guideline for Global Enterprises in Order to Respond the Decryption Order)

  • 손상일;손유승;김영권;고승철
    • 한국IT서비스학회지
    • /
    • 제11권2호
    • /
    • pp.119-130
    • /
    • 2012
  • Nowadays, encryption is core technology widely used in IT industry to protect private information of individuals and important intellectual assets of companies. However, when criminals and terror suspects abuse such technology, national security can be threatened and law enforcement can be disturbed. To prevent such adverse effects of cryptography, some nations have enacted legislations that allow legally obtained encrypted data to be decrypted by certain law enforcement agencies. Hence it is imperative that firms having international presence understand and comply by each nation's regulations on decryption order. This paper explains circumstances under which legislations on decryption order were established, organizes countries with regulations and punishment, explores what global enterprises need to consider in making policies to effectively respond to decryption orders, and suggests that technological methods and managerial guidelines for control of encryption be established.

Legal Issues in the Introduction of Compelled Decryption According to Device Unlock Limits

  • Chohee Bae;Sojung Oh;Sohyun Joo;Jiyeon Joo;KyungLyul Lee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.591-608
    • /
    • 2023
  • With the emergence of advanced encryption technologies such as Quantum Cryptography and Full Disk Encryption, an era of strengthening information security has begun. Users respond positively to the advancement of privacy-enhancing technology, on the other hand, investigative agencies have difficulty unveiling the actual truth as they fail to decrypt devices. In particular, unlike past ciphers, encryption methods using biometric information such as fingerprints, iris, and faces have become common and have faced technical limitations in collecting digital evidence. Accordingly, normative solutions have emerged as a major issue. The United States enacted the CLOUD Act with the legal mechanism of 'Contempt of court' and in 2016, the United Kingdom substantiated the Compelled Decryption through the Investigatory Powers Act (IPA). However, it is difficult to enforce Compelled Decryption on individuals in Korea because Korean is highly sensitive to personal information. Therefore, in this paper, we sought a method of introducing a Compelled Decryption that does not contradict the people's legal sentiment through a perception survey of 95 people on the Compelled Decryption. We tried to compare and review the Budapest Convention with major overseas laws such as the United States and the United Kingdom, and to suggest a direction of legislation acceptable to the people in ways to minimize infringement of privacy. We hope that this study will be an effective legal response plan for law enforcement agencies that can normatively overcome the technical limitations of decoding.

스미싱 범죄 프로파일링 모델 설계 (Designing SMS Phishing Profiling Model)

  • 정영호;이국헌;이상진
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.293-302
    • /
    • 2015
  • 스미싱 범죄 피해 사례에서 수집할 수 있는 공격정보들을 이용하여, 범죄수사에 사용하는 프로파일링 기법을 응용한 스미싱 범죄 프로파일링 모델을 제안한다. 기존에 수사기관에서는 apk 파일의 해시를 이용한 시그니처 분석과 코드 내 삽입된 C&C IP 분석방법을 사용하였으나, 시그니처의 다변화와 코드 난독화로 인해 그 활용도가 낮아졌다. 실제 수사기관에 접수된 169건의 피해사례의 분석을 통해, apk 파일 내 인증서 파일 일련번호의 재사용이 151건(89%), 퍼미션 파일의 재사용은 136건(80%)에 달한다는 점에 착안, 인증서 파일의 일련번호와 퍼미션 파일의 해시를 중심으로 한 스미싱 프로파일링 모델을 설계하여 범죄를 군집화하여 기존의 해시 기반 군집화 방법을 보완하였고, 코드 유사도 검증을 통하여 추가로 신뢰성을 확보하였다.

현 대한민국 경찰의 수사교육과 미국, 독일 수사기관과의 비교 (The Comparison on the Investigative Training between the Current Korean National Police and the Law Enforcement Agencies of U.S.A. and Germany)

  • 김대식;이상한
    • 대한수사과학회지
    • /
    • 제2권1호
    • /
    • pp.52-80
    • /
    • 2007
  • In the rapidly changing current society, the Korean National Police(KNP) is facing a lot of demands from the citizens like the protection of subject/victim rights, independence of investigation authority, disclosure of actual truth, and prevention & eradication of crimes. It is widely recognized among the Korean people and the police that the KNP is always standing for the rights of the people and it is high time that the KNP should be restored as the pioneer for the protection of human right. In this situation, the tremendous emphasis is given on the importance of investment in investigative training through the long-term master-plan in order to renovate its constitution, to level up its quality, and to cope with the highly sophisticated crime patterns. Korean police have already shown its outstanding investigative skills of identification of the deceased throughout large cases like Daegu subway arson and tsunami in Southeast Asia. In addition, the skills of cyber crime investigation are highly recognized by foreign law enforcement agencies. However, the investigative skills and abilities are being degraded and the morale of the investigative personnel are falling due to the insufficiently of the finite training budget. Lack of financial support results in the lack of training program and poor training environment, which subsequently leads to the inefficiency of training. Additionally, no long-term budget for fostering specialized investigative agents is allotted. Considering the fact that more than 95% of crimes in Korea are being primarily investigated by the Korean police, we have to understand the importance of the police. By the tremendous investment in investigative training which can lead to the high-quality investigations, the Korean police can ultimately contribute to the protection of safety and life of its people.

  • PDF

국회 네트워크 분리에 따른 보안 USB 메모리의 사용 문제점 및 보안 대책 연구 (A Study on Security Police against Problem of Using Secure USB according to National Assembly Network Separation)

  • 남원희;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.471-474
    • /
    • 2012
  • 정부의 행정기관과 사법기관들은 정보보안을 위해서 네트워크 분리와 CERT를 구축하여 활용하고 있다. 하지만 입법부는 기본적인 보안시스템만을 갖추고 있어, 상대적으로 보안 취약점이 많다. 본 논문에서는 입법부인 국회와 국회사무처, 국회도서관에 대한 정보보안을 위한 연구를 한다. 국회 정보보안을 위한 네트워크 구성을 외부의 인터넷과 직접 연결된 인터넷 네트워크와 내부 업무 네트워크로 분리하는 것이다. 네트워크 분리에 따른 자료의 이동은 보안USB 메모리를 이용하는데, 사용자가 불편한 문제점을 가지고 있다. 문제점 분석과 보안USB 메모리 사용에 대한 보안 취약성 문제를 연구를 한다. 이를 개선하기 위한 사용자의효율성 및 대책과 보안성을 강화하는 방안에 대해 연구한다.

  • PDF

스마트미디어 시대의 테러네트워크에 관한 고찰 (Review on the Terror Network in Smart Media Era)

  • 임유석;김상진
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.85-93
    • /
    • 2013
  • 오늘날 테러조직의 구조는 복잡 다양한 네트워크 형태로 진화하고 있지만, 이는 무작위로 결합하여 생성된 네트워크가 아니라 선호도 결합 형태를 띠는 네트워크 현상으로 나타나고 있다. 이에 법집행기관의 효과적인 대테러 대책을 위해서는 테러네트워크의 특성과 유형에 대한 이해와 연구가 선행되어야 하며, 스마트미디어 시대에 적합한 기술 정보적 전략들을 수립해야 한다. 특히, 자생테러리즘은 전통적인 테러리즘과는 달리 국가와 지역의 경계 없이 불특정 다수를 대상으로 한 정치 이념 종교 등 다양한 목적의 폭력행위를 일삼는 새로운 형태의 위험성을 상징적으로 나타낸다. 스마트미디어 시대에서 극단적인 자생테러네트워크의 구성원들은 특유한 형태의 급진화 과정을 겪으면서 성장하고 있으며 활동영역 또한 추상적이고 광범위하기 때문에 국가적 차원의 법집행기관들이 치밀하게 테러네트워크를 파악해야만 한다. 아울러 온라인 공간에서 은밀하게 형성되고 진화되는 급진적이고 자생적인 테러조직 네트워크 형성에 접근할 수 있는 다양한 스마트미디어 매체들의 부정적인 측면을 고려하여 테러네트워크에 대한 추적과 차단에 정보공동체들이 활용해야만 한다.