최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.26 no.1, 2016년, pp.135 - 152
어수웅 (아주대학교 컴퓨터공학과) , 조우연 (아주대학교 컴퓨터공학과) , 이석준 (아주대학교 컴퓨터공학과) , 손태식 (아주대학교 사이버보안학과)
Because of the evolution of mobile devices such as smartphone, the necessity of mobile forensics is increasing. In spite of this necessity, the mobile forensics does not fully reflect the characteristic of the mobile device. For this reason, this paper analyzes the legal, institutional, and technica...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
모바일 포렌식이란 무엇인가? | 따라서 이 과정에서부터 수사기관, 포렌식 전문가 등 포렌식 수사의 담당자는 법률에 기반을 두어 정해진 절차를 따라 디지털 증거물 확보를 하게 된다[1]. 모바일 포렌식은 이러한 디지털 포렌식의 한 종류로써 모바일 기기에 특화된 디지털 포렌식을 의미한다. 이에 디지털 포렌식의 단순한 하위개념으로 인식될 수도 있지만 모바일 기기의 특성에 기반으로 하기 때문에 그에 따른 차이점이 존재한다. | |
모바일 포렌식이 디지털 포렌식과 다른점은? | 이에 디지털 포렌식의 단순한 하위개념으로 인식될 수도 있지만 모바일 기기의 특성에 기반으로 하기 때문에 그에 따른 차이점이 존재한다. 따라서 항시 휴대하고 다니며 네트워크에 연결되어 있는 모바일 기기의 특성, 저장방식의 차이, 저장된 데이터 종류의 차이 등으로 인해 기존 디지털 포렌식의 방식 및 절차를 모바일 기기에 그대로 적용하기에는 한계가 있다. 이에 따라 스마트폰의 등장이후 급변하는 모바일 기기의 특성에 맞게 모바일 포렌식을 지속적으로 발전시킬 필요성이 있다. | |
디지털 증거의 압수수색 절차에서 준수해야하는 비례의 원칙은 무엇을 말하는가? | 디지털 증거의 압수수색 절차에서 비례의 원칙을 철저히 준수하여야 한다. 비례의 원칙이란 과잉금지의 원칙이라고도 하며 “국민의 모든 자유와 권리는 국가안전보장·질서 유지 또는 공공복리를 위하여 필요한 경우에 한하여 법률로써 제한할 수 있으며, 제한하는 경우에도 자유와 권리의 본질적인 내용을 침해할 수 없다.”라고 규정하고 있는 대한민국 헌법 제 37조 제2항이 그 근간이 되었다. |
Jun-Won Yang, "A Study on the Digital Forensics and Legal Issues," Korean criminological review, pp. 205-245, Jun. 2006
TTA, "Digital Data Acquisition Tool Assessment for Computer Forensics," TTAK.KO-12.0075, Dec. 2008.
TTA, "Digital Data Acquisition Tool Requirements for Computer Forensics," TTAS.KO-12.0057, Dec. 2007.
TTA, "Guidelines on Cellular Phone Forensics," TTAS.KO-12.0059, Dec. 2007.
Kyu-ahn Lee, "Problems and Solutions for Mobile Forensics," The Korea Institute of Electronic Communication Sciences, 6(2), Nov. 2012
KyungMin Lee, "A Study on the Data Acquisition and Analysis of CDMA Cell Phone for Mobile Phone Forensics," Master's Thesis, Dongguk University, Dec. 2006
Jinwon Sung, Kwonyoup Kim, and Sangjin Lee, "Domestic Mobile Phone Forensic Technology Trends," REVIEW OF KIISC, 18(1), pp. 62-69, Feb. 2008
DongGuk Kim, SeongYong Jang, WonYoung Lee, YongHo Kim, and Changhyun Park, "An Effective Control Method for Improving Integrity of Mobile Phone Forensics," Jonornal of The Korea Institute of information Security & Cryptology, 19(5), pp. 151-166, Oct. 2009
W.Y. Choi and S.K. Un, "A Trend of Smartphone Forensic Technology," ETRI Electronics and Telecommunications Trends, 2013
Ayers, Rick, Sam Brothers, and Wayne Jansen, "Guidelines on mobile device forensics," NIST Special Publication 800:101. 2013.
IDC, http://www.idc.com/prodserv/smartphone-os-market-share.jsp
JungHoon Oh, "A Study for Android Smartphone Forensic Analysis," Master's Thesis, Korea University, Dec. 2012.
Andrew Hoog, Android forensics: investigation, analysis and mobile security for Google Android. Elsevier, Jul. 2011.
Ik-Su Kim, Young-Geon An, Jeong-Hyun Yi, Seung-Jei Yang, and Myung-Ho Kim, "Implementation of an Android Smart phone Forensic Tool Based on Logical Analysis," Journal of The Korea Society of Computer and Information, 16(4), pp. 137-148, Apr. 2011
Justin Grover, "Android forensics: Automated data collection and reporting from a mobile device," Digital Investigation vol. 10 pp. S12-S20. Aug. 2013.
Sang-Hyon Yun and Phil-Joo Moon, "Design of the Acquisition Process of Digital Evidence in Android Smartphone," The Korea Institute of Electronic Communication Sciences 7(1), pp. 480-484, Jun, 2013
Sangbok Lee, "Some Proposals for Improvement of Digital Forensics," Sogang Law Review 10(2), pp. 139-178, 2008
GwangHoon Cho, "Improvement of the Issues in Search and Confiscation of Digital Evidence," Seoul Law Review, Law Research Institute, The University of Seoul, 21(3), pp. 699-738, Feb. 2014
Supreme Court Decision 2012Do16001 delivered on Jun 13, 2013
Supreme Court Decision 2011Mo1839 delivered on Jul 16, 2013
Kyungmi Lee, Prosecutors struggle 'digital information search and seizure' ruling put restrictions apply after practice, http://www.hani.co.kr/arti/PRINT/707154.html
M.F. Breeuwsma, "Forensic imaging of embedded systems using JTAG (boundary-scan)," Digital Investigation vol. 3, no. 1, pp. 32-42, Mar. 2006.
Eoghan Casey, Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet, Third Edition, Academic Pres, 2011.
Seung Jei Yang, Jung Ho Choi, Ki Bom Kim, and Taejoo Chang, "New acquisition method based on firmware update protocols for Android smartphones," Digital Investigation vol. 14, pp. S68-S76, Aug. 2015.
Sangsu Jo and Yongtae Shin, "An Improvement on Integrity Assurance Processes for Digital Evidence," Journal of KIISE : Information Networking 39(2), pp. 184-191, Apr. 2012
Jae Bong Kim, "Admissibility of Digital Evidence and Identification," Hanyang University, The Institute for Legal Studies, 31(1), pp 171-195, 2014
Android Developer page, http://developer.android.com/in tl/ko/about/versions/android-4.3.html# HardwareKeyChain
Samsung KNOX, https://www.samsun gknox.com/ko
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.