컴퓨터 범죄 수사에 관한 고찰
- 최초 등록일
- 2021.10.18
- 최종 저작일
- 2021.10
- 13페이지/ 한컴오피스
- 가격 2,000원
소개글
"컴퓨터 범죄 수사에 관한 고찰"에 대한 내용입니다.
목차
1. 서론
2. 디지털 증거와 컴퓨터 포렌식의 정의
1) 디지털 증거와 컴퓨터 포렌식의 정의
2) 컴퓨터 포렌식(Computer forensic)의 개념
3) 컴퓨터 포렌식과 디지털 포렌식 적용 분야
3. 컴퓨터 포렌식 절차
1) 사전 준비 단계
2) 증거 수집 단계
3) 증거 수집 단계
4) 증거 분석 단계
5) 정밀 검토 단계
6) 결과 문서화 단계
4. 컴퓨터 포렌식 기술 유형과 도구
1) 컴퓨터 포렌식 기술 유형
2) 컴퓨터 포렌식 도구
5. 컴퓨터 포렌식 관련 법규
6. 결론
7. 참고문헌
본문내용
인터넷 기술의 발전은 네트워크 및 컴퓨터 시스템 기술의 발전과 더불어 정보화 사회를 앞당기고 있으나 이에 따르는 역기능 또한 무시할 수 없다. 특히 인터넷을 통한 범죄는 예전처럼 해커의 단순 장난 수준을 넘어서서 의도적으로 특정인 또는 특정기업의 정보를 빼내 악용하거나 파괴하고 있는 수준이다. 특히 근래에는 해킹과 바이러스 유포로 대표되는 신종 IT 범죄가 급증하고 있다. 또한 사기, 명예 훼손, 성폭력, 협박공갈 등 이른바 오프라인 범죄들이 온라인에서 그대로 발생하고 있다[1].
해킹 및 바이러스 등과 같은 컴퓨터 범죄는 그 특성상 쉽게 증거물을 확보할 수 없다는 측면을 갖는다. 따라서 일반적인 범죄와 달리 컴퓨터 정보와 같은 무형의 정보를 증거물로 확보하고, 법적 효력을 갖는 증거물로 채택할 수 있도록 하기 위해서는 과학적인 수사 기법 및 체계가 제시되어야 한다.
일반 범죄 수사에서 지문 등의 증거물 획득, 처리, 보관, 분석 등의처리과정 및 방법이 잘 확립 되어 있듯이, 컴퓨터 관련 수사에 있어서도 증거물 처리에 대한 절차와 방법이 확립되어야 하며, 이러한 과정을 통하여 나온 결과 및 결론은 관련 전문가들뿐만 아니라 법정에서도 동의할 수 있을 만큼 합리적이어야 한다. 컴퓨터 포렌식의 목적은 법정에서 디지털 매체 등이 증거로 인정받을 수 있도록 디지털 매체와 관련된 데이터 등을 보존하고, 복구, 분석하는 것이다.
앞으로 본 보고서의 2장에서는 컴퓨터 포렌식의 개념과 유형에 대해 살펴보고, 3장에서는 컴퓨터 포렌식 절차를 세부단계로 나누어 설명한다. 4장 및 5장에서는 컴퓨터 포렌식 방법론 및 관련 법률에 대해 알아본다.
참고 자료
컴퓨터 포렌식스 기술 / 이형우, 이상진, 양종인 / 정보보호학회지
네트워크 포렌식 43~51P / 조너선 햄, 셰리 다비도프 지음 / 에이콘
디지털 증거(Digital evidence)와 포렌식(Forensics) / 김봉수 / 정보통신방송정책 21권6호 (2009)
정보보호론 719~727P / 조상진 / 탑스팟
디지털 포렌식의 세계 16~34P / 이준형, 조정원 공저 / 인포더북스
디지털 포렌식 수사의 문제점과 개선방안 / 곽병선 / 법학연구(2011)
디지털 증거의 증거능력에 관한 소고 / 한성훈 / 한양법학(2015)