초동수사지침
|
|
- 미주 삼
- 8 years ago
- Views:
Transcription
1 사이버 범죄 수사 : 초동 수사를 위한 지침
2 개요 오늘날 컴퓨터와 다른 전자 기기들은 일상 생활의 모든 곳에 다 존재한다. 옛날에는 컴퓨터 한대가 방 전체를 꽉 채우고 있었지만, 요즘에는 컴퓨터가 손바닥만해졌다. 법 집행기관을 도와준 진보된 기술은 범죄자에게도 동일하게 이용되고 있다. 컴퓨터는 범행 도구로 사용될 수도 있고, 범죄의 증거를 포함할 수도 있으며, 심지어는 범 죄의 대상이 되기도 한다. 발견되는 디지털 증거의 역할과 특성에 대한 이해, 잠재적인 디 지털 증거를 포함하는 범행 장소의 처리 방식, 이러한 상황에 따른 수사 기관의 대응 방식 이 중요한 문제가 되었다. 이 지침서는 다양한 범행 장소에서 디지털 증거의 파악, 수집, 보 관에 관한 법 집행 기관, 학계, 민간 부문의 축적된 경험을 나타낸다. 디지털 증거에 대한 법집행기관의 대응 법집행기관은 디지털 증거를 처리할 때 관리자, 수사관, 포렌식 조사자, 부서장 모두에게 어 떤 역할을 요구한다. 이 문서는 디지털 증거의 최초 처리자를 위한 지침을 제공한다. 최초 처리자는 디지털 증거의 파악, 수집, 보존, 이송, 저장에 대해 책임져야 할 것이다. 오늘날, 이러한 사항은 법집행기관의 거의 모든 구성원에게 해당된다. 관리자는 일상 업무 동안 디 지털 기기와 마주칠 것이다. 수사관은 디지털 증거를 직접 수집하거나 수집을 감독할 것이 다. 포렌식 조사자는 범행 현장 조사에 도움을 주거나 증거를 조사할 것이다. 부서장은 직 원이 디지털 증거를 취급하기에 충분한 훈련을 받고, 적절한 장비를 보유하도록 할 책임이 있다. 디지털 증거를 취급하는 자는 모두 디지털 증거가 훼손되기 쉽다는 것을 명심해야 하며, 증 거 수집과 보존에 관련된 윈칙과 절차를 이해하여야 한다. 원본 증거를 변경, 손상, 파괴할 가능성이 있는 행동은 법정에서 면밀히 검토될 것이다. 절차는 사이버 범행 현장 조사를 촉진하는 형태이어야 한다. 부서장은 서비스를 제공할 인 원과 필요한 예산을 결정하여야 한다. 직원은 기초 교육과 지속적인 기술적 훈련을 받아야 만 한다. 종종 특정 사건은 좀더 깊이 있는 전문 기술, 훈련, 장비를 요구할 것이기 때문에 부서장은 이러한 사건에 대처할 방법에 관한 계획을 수립해야 한다. 디지털 증거에 대처해 야 하는 요구가 가까운 장래에 증가할 것으로 예견된다. 이러한 요구에 부응하려면 그에 걸 맞는 자원의 배정이 필요하다. 디지털 증거의 잠재성 디지털 증거는 수사할 가치가 있는 디지털 기기에 저장되거나 전송되는 정보와 데이터이다. 지문이나 DNA가 증거가 범행 현장에 잠재되어 있는 것처럼 디지털 증거 역시 그렇다.. 그것의 본질적인 특성 때문에 디지털 증거가 있는 물리적 객체에 포함되어 있는 것을 직접
3 적으로 볼 수는 없다. 증거를 가독성 있게 만들기 위해서는 장비와 소프트웨어가 필요하다. 조사 과정과 그 과정에서의 한계점 등을 설명하기 위해서 증언이 요구될 수 있다. 디지털 증거는 훼손되기 쉬운 속성을 가지고 있다. 부적절하게 취급하거나 조사하면 변경, 손상, 파괴될 수 있다. 이러한 이유 때문에, 디지털 증거의 기록, 수집, 보존, 조사할 때에는 특별한 주의가 있어야 한다. 이러한 조치에 문제가 발생하면 증거를 사용할 수 없게 되거나 부정확한 결론으로 이어질 수 있다. 이 지침서는 디지털 증거의 무결성을 보존하는데 도움 을 줄 수 있는 방법을 제시한다. 포렌식 조사 과정 디지털 증거의 특성 때문에 법정에서 채택되기까지 특별한 논란이 있을 것이다. 이러한 법 정 논란에 대처하기 위해서는 적합한 포렌식 절차에 따라야 한다. 포렌식 절차는 좀더 세분 화할 수 있지만 크게 수집, 조사, 분석, 보고의 네 단계로 이루어진다. 이 지침서는 수집 단 계를 집중해서 다루지만 다른 세 단계의 특성과 각 단계에서 해야하는 것을 파악하고 있어 야 할 것이다. 수집 단계는 디지털 증거의 검색, 파악, 수집 및 해당 과정의 기록으로 이루어진다. 수집 단 계는 특별한 주의를 하지 않으면 사라지는 정보가 있어 실시간으로 해야 하는 경우도 있다. 조사 단계는 증거를 가독성 있게 만들고, 그것의 근원과 중요성을 설명하는 과정이다. 이 과정은 몇 단계로 세분할 수 있다. 우선 전체적인 증거의 내용과 상태를 기록해야 한다. 이러한 사항이 기록된 문서는 모든 당사자가 증거에 포함되어 있는 것을 알 수 있게 한다. 이 과정에는 은닉되거나 모호한 정보의 검색이 포함된다. 모든 정보가 가독성 있는 형태로 변환되면, 가치 있는 것과 없는 것을 분리하는 데이터 축소 과정을 시작한다. 컴퓨터 저장 장치에는 엄청난 양의 정보가 있기 때문에, 이 과정이 조사 단계의 핵심이라 할 수 있다. 조사 단계의 산출물을 사건 관점에서의 중요성과 증거로써 가치 있는지 살펴보는 과정이 분 석이다. 포렌식 조사자의 업무인 기술적 검토가 조사인 반면, 분석은 수사팀에서 수행하는 과정이다. 일부 기관에서는 동일인 또는 같은 부서에서 이러한 역할을 둘다 수행할 수 있 다. 조사 과정과 의미있는 복구 데이터를 설명한 보고서를 작성함으로써 조사가 종료된다. 조사 일지는 감제 발표(discovery) 또는 증언을 위해 보존되어야만 한다. 조사자는 조사 행위뿐 만아니라 조사를 수행할 자격과 조사 절차의 타당성에 대하여 증언할 필요가 있을 수 있다.
4 서론 이 지침서는 법집행기관과 디지털 증거가 포함된 범죄 현장을 보호하고, 디지털 증거를 파 악, 수집, 보존할 책임이 있는 담당자를 위해 작성되었다. 모든 것을 포괄하는 것은 아니며, 단지 디지털 증거를 다룰 때 당면하게 되는 가장 공통된 상황만을 다룬다. 기술이 급속도로 발전하고 있기 때문에 이 지침서에서 제시하는 것은 현재 기술을 반영하여 검토하여야 하 며, 실제 적용에서는 상황에 맞게 적절히 대처해야 한다. 모든 범행 현장은 모두 다르기 때 문에 이 지침서의 실행 과정에서 초기 대응자/수사관의 판단은 존중되어야 한다. 게다가, 책임이 있는 부서장 또는 특별한 훈련을 받은 지원 인력은 경험 수준, 조건, 가용 장비를 포함하여 환경을 보장함으로써 행동을 조정하여야 한다. 이 지침서는 포렌식 분석을 다루지 않는다. 개별 사건의 환경과 연방, 주, 자치단체의 법/규칙은 이 지침서에 기술된 것과 다른 행동을 요구할 수도 있다. 디지털 증거를 취급할 때에는, 일반적인 포렌식 절차와 원칙이 적용되어야 한다. l 디지털 증거를 수집하고 보호하는 행위는 증거를 변경시키지 않아야 한다. l 디지털 증거를 조사하는 자는 이러한 목적을 위해 훈련되어야 한다. l 디지털 증거의 압수, 조사, 저장, 이송과 관계된 행동은 모두 기록되고, 보존되며, 재검토 가 가능해야 한다. 이 지침서는 누가 읽어야 하는가? l 디지털 증거가 포함될 가능성이 있는 범행 현장 출동자 l 디지털 증거를 포함하는 범행 현장의 처리자 l 이러한 범행 현장의 처리자를 지휘하는 자 l 이러한 범행 현장을 처리하는 조직을 관리하는 자 필요한 기술의 습득과 훈련을 받지 못한 자가 컴퓨터 또는 다른 전자 기기로부터 데이터 를 복구하거나 내용을 검색하려고 하지 않아야 하며, 심지어는 키보드에 접촉하거나 마 우스를 클릭하지 않아야 한다. 무엇이 전자 기기인가? 디지털 증거는 전자 기기에 의해서 저장되거나 전송 중인 정보로 수사할 가치가 있는 데이 터이다. 이러한 증거는 조사할 목적으로 데이터 또는 그것을 포함하고 있는 물리적 대상을 수집, 저장할 때 획득된다. 디지털 증거는 다음과 같은 특성이 있다. l 지문 또는 DNA 증거와 유사하게 물리적 대상에 내재해 있다.
5 l 국경을 넘어가는 것이 아주 쉽고 빠르게 이루어진다. l 훼손되기 쉬우며, 변경, 손상, 파괴가 요이하다. l 종종 시간에 민감(time-sensitive)하다.. 범행 현장에서 디지털 증거를 어떻게 취급하는가? 디지털 증거를 수집, 보존, 조사할 때에는 세심한 주의가 필요하다. 범행 현장에서 디지털 증거를 취급할 때는 보통 다음의 절차를 따른다. : l 증거의 파악과 식별 l 범행 현장의 기록 l 증거의 수집과 보존 l 증거의 포장과 이송 이 지침서에서 제시하는 정보는 다음을 가정한다 : l 증거를 검색하고 압수하는데 필요한 법적 권한을 획득했다. l 범행 현장은 안전하게 보호되었고 사진 촬영 또는 스케치나 일지 형태로 기록되었다. l 필요에 따라 범행 현장을 보호하는 장갑과 같은 장비가 사용된다. 초기 출동자가 디지털 증거를 압수할 때는 매우 세심한 주의가 필요하다. 전자 기기에 저장되어 있는 데이터에 대하여 부적합하게 접근하면 Electronic Communication Privacy Act를 포함하여 연방법을 위반할 수 있다. 추가적인 법적 절차가 필요할 수 있 다. 전자 기기에 접근하기 전에 담당 검사의 자문을 받기 바란다. 디지털 증거는 훼손되 기 쉽기 때문에 적합한 인원에 의해 조사가 진행되야 한다. 디지털 증거를 취급하기 위한 준비가 되어 있는가? 모든 기관은 담당 지역의 컴퓨터 전문가를 미리 확인할 것을 권고한다. 이들 전문가는 초기 출동자 또는 부서의 기술적 역량으로 처리할 수 없는 상황에 도움을 줄 것이다. 또한 수사 계획은 부서 정책과 연방, 주, 자치단체의 법률을 준용하여 수립할 것을 권고한다. 특히, Privacy Protection Act의 예외 조항으로 기자(대중에게 정보를 알리는 자)가 소유하고 있 는 물체를 정부 직원이 검색 또는 압수하는 것은 불법이다. 예를 들면, 뉴스 초안이나 웹 페이지와 같은 수정 헌법 제 1조에 해당하는 물체의 압수는 Privacy Protection Act와 연 관되어 있을 것이다. 이 지침서는 다음과 같은 사항에 도움이 될 것이다 : l 자원에 대한 접근
6 l 절차의 개발 l 부여된 역할과 임무 l Considering officer safety l 범행 현장에 출동할 때 보유해야 할 장비와 물품을 파악하고 문서화
7 제 1 장 전자 기기: 종류와 잠재적 증거 요즈음 사람들이 사용하는 다양한 전자 기기에 디지털 증거가 내재되어 있을 수 있다. 이 장에서는 범행 현장에서 공통적으로 접하는 다양한 유형의 전자 기기를 살펴보고, 각 전자 기기의 간략한 사용 방법을 설명하고자 한다. 추가적으로 각 전자 기기에서 발견될 수 있는 디지털 증거를 설명한다. 많은 전자 기기에는 정보를 유지하려면 배터리 또는 전원 케이블에 의하여 지속적으로 전원을 공급해야 하는 메모리가 탑재되어 있다. 따라서 전원을 차단하거나 배터리가 방 전되면 데이터가 쉽게 손실될 수 있다.(참고: 수집 방법을 결정한 후에 필요하다면 복구 기기와 함께 전원 어뎁터나 케이블을 수집하고 보관하라.) 컴퓨터 시스템 설명 : 컴퓨터 시스템은 일반적으로 중앙처리장치(CPU), 데이터 저장 장치, 모니터, 키보 드, 마우스로 구성된다. 단독으로 사용될 수도 있고 네트워크에 연결될 수도 있다. 랩탑, 데 스크탑, 타워 시스템, 랙(Rack) 마운트 시스템, 미니컴퓨터, 메인프레임 등과 같이 많은 유 형의 컴퓨터가 존재한다. 추가적인 설비로 모뎀, 프린터, 스캐너, 도킹 스테이션, 외부 데이 터 저장 장치 등이 포함되어 있는 경우가 많다. 예를 들면, 데스크탑은 외부 키보드와 마우 스, 케이스, 메인보드, CPU, 저장 장치 등으로 구성된 컴퓨터 시스템이다. 주요 용도 : 문서 작업, 계산, 통신, 그래픽 등을 포함한 모든 형태의 계산 작업과 정보 저 장. 잠재적 증거 : 증거는 대부분 하드드라이브와 저장 매체에 저장된 파일에서 발견된다. 구체적인 예는 다음에서 열거한다. 사용자 생성 파일 사용자 생성 파일에는 범죄 조직을 증명할 수 있는 주소록과 데이터베이스 파일, 아동 성학 대 관련 정지영상 또는 동영상, 이메일 또는 편지와 같은 범죄자들 간의 통신 내용 등의 범 죄 행위의 중요한 증거가 포함되어 있기도 한다. 또한, 마약 거래 목록들은 스프레드시트에 서 자주 발견되기도 한다. 주소록 오디오/비디오 파일 달력 데이터베이스 파일 문서 또는 텍스트 파일 이메일 파일 이미지/그래픽 파일 인터넷 북마크/즐겨찾기 스프레드시트 파일
8 사용자 보호 파일 사용자는 다양한 형태로 증거를 숨길 수 있다. 예를 들면, 사용자들은 그들에게 중요한 데 이터를 암호화하거나 패스워드로 보호할 수 있다. 그들은 또한 하드디스크나 다른 파일의 내부에 파일을 숨기거나 범죄 증거 파일의 이름을 고의적으로 내용과 무관하게 부여하기도 한다. 압축 파일 암호 파일 숨김 파일 내용과 무관하게 명명된 파일 패스워드로 보호된 파일 스테가노그라피 한편 증거는 컴퓨터 운영체제의 일반 기능에 의해 생성된 파일이나 데이터 영역에서 발견되 기도 한다. 많은 경우, 사용자는 운영 체제가 생성한 데이터를 인식하지 못한다. 패스워드, 인터넷 행위, 그리고 임시 백업 파일들은 종종 복구하고 조사하는 데이터의 예이다. 주의: 파일의 구성 요소에는 생성, 수정, 삭제, 접근 일시와 사용자 이름 또는 식별자, 파일 속성 등과 같은 증거로서 가치 있는 데이터가 있다. 컴퓨터 생성 파일 백업 파일 설정 파일 쿠키 (Cookies) 숨김 파일 히스토리 파일 로그 파일 프린터 스풀 파일 스왑 파일 시스템 파일 임시 파일 다른 데이터 영역 Bad clusters 컴퓨터 날짜, 시간, 그리고 패스워드 삭제된 파일 비어있는(free) 공간 숨김 파티션 Lost clusters 메타데이터 다른 파티션 예약된 영역 슬랙(slack) 공간 소프트웨어 등록 정보 시스템 영역 미할당된 공간 컴퓨터의 구성요소 중앙처리장치(CPU) 설명 : 종종 칩 이라고 불리며, 컴퓨터 내부에 있는 마이크로프로세서이다. 마이크로프로세
9 서는 다른 전자 부품들과 함께 컴퓨터 내부의 회로 기판 위에 위치해 있다. 주요 용도 : 컴퓨터의 모든 산술 연산과 논리 기능들을 수행하고, 컴퓨터의 운영을 통제한 다. 잠재적 증거 : 그 자체가 부품 절취, 위조의 증거가 될 수 있다. 메모리 설명 : 컴퓨터 내부에 있는 착탈이 가능한 회로판. 보통 여기에 저장된 정보는 컴퓨터 전원 이 꺼질 때 보존되지 않는다. 주요 용도 : 컴퓨터가 동작하는 동안 사용자의 프로그램과 데이터를 저장. 잠재적 증거 : 그 자체가 부품 절취, 위조의 증거가 될 수 있다. 접근 통제 장치 스마트카드, 동글, 생체 인식기 설명 : 스마트카드는 금융 정보, 암호 키나 인증 정보(패스워드), 공개키 인증서, 또는 부가 정보를 저장하며, 마이크로프로세서가 탐재된 손만한 크기의 장치이다. 동글(Dongle)은 스 마트카드에 저장하는 정보와 유사한 정보를 담고 있으며, 컴퓨터 포트에 끼울 수 있는 작은 장치이다. 생체 인식기는 컴퓨터 시스템에 접속되는 장치로 지문, 목소리, 망막과 같은 개인 의 생체 정보를 인식한다. 주요 용도 : 암호 키와 같이 컴퓨터나 프로그램 또는 기능에 대한 접근을 통제하는데 사용 한다. 잠재적 증거 : 카드나 사용자의 식별/인증 정보, 접근 수준, 설정 정보, 허가 정보, 그리고 장비 자체 자동응답기 설명 : 전화기의 한 부분이거나 전화기와 연결된 전자 장치. 자기테이프나 테이프를 사용하 는 모델과 디지털 레코딩 시스템을 사용하는 모델이 있다. 주요 용도 : 수신자가 부재중이거나 전화를 받지 않을 때, 발신자가 남기는 음성 메시지를
10 녹음한다. 보통 수신자가 남긴 메시지가 재생된 후 송신자의 메시지가 녹음된다. 주의 : 배터리는 한정된 수명을 가지고 있기 때문에, 배터리가 방전된다면 데이터는 손실될 수 있다. 그래서 담당 직원들(예를 들면, 증거 보관자, 포렌식 연구실장, 포렌식 조사관)은 배터리에 의해 구동되는 장치인 경우 즉각적인 대응이 필요함을 숙지해야 한다. 잠재적 증거 : 자동응답기는 음성 메시지를 저장하며, 일부 경우에는 메시지가 남겨진 때의 시간 및 날짜 정보를 저장할 수 있다. 또한 다음과 같은 음성 녹음을 포함하고 있기도 한 다. 발신자 식별 정보 삭제된 메시지 마지막 수신 번호 메모 전화번호와 이름 테잎 디지털 카메라 설명 : 카메라의 일종으로, 컴퓨터 매체로 이미지와 비디오의 전송이 가능한 변환 하드웨어 와 저장 장치가 있는 이미지와 비디오 디지털 녹화 장치. 주요 용도 : 디지털 카메라는 재생 또는 편집하기 위하여 컴퓨터 저장 매체로 전송이 용이 한 디지털 형식의 이미지나 비디오를 갈무리한다. 잠재적 증거 : 이미지 탈착되는 카트리지 사운드 시간과 날짜 스탬프 비디오 소형 휴대(Handheld) 장치 (PDA, 전자수첩) 설명 : PDA(Personal Digital Assistant)는 계산, 전화/팩스, 호출(paging), 네트워킹, 또는 다른 기능이 있는 소형 장치이다. 보통 개인 수첩의 용도로 사용된다. 소형 휴대 컴퓨터는 데스크탑 컴퓨터 시스템의 모든 기능과 거의 같다. 디스크 드라이브가 없는 모델도 있지만, 모뎀, 하드 드라이브, 또는 다른 장치들을 연결할 수 있는 PC 카드 슬롯을 가지고 있기도 한다. 그것들은 보통 크래들(받침대)를 통한 접속으로 다른 컴퓨터 시스템과 데이터를 동기 화할 수 있는 기능이 있다. 만약 크래들(받침대)이 있다면, 관련된 소형 휴대 장치를 찾도 록 한다. 주요 용도 : 휴대용 계산, 저장, 통신 기기로 정보를 저장할 수 있다.
11 주의 : 배터리는 한정된 수명을 가지고 있기 때문에, 배터리가 방전된다면 데이터는 손실될 수 있다. 그래서 담당 직원들(예를 들면, 증거 보관자, 포렌식 연구실장, 포렌식 조사관)은 배터리에 의해 구동되는 장치인 경우 즉각적인 대응이 필요함을 숙지해야 한다. 잠재적 증거 : 주소록 약속 일정/정보 문서 이메일 메모 패스워드 전화번호부 텍스트 메시지 음성 메시지 하드 드라이브 설명 : 자기적으로 데이터를 저장할 수 있는 물질로 코팅된 정밀한 원판(디스크)이 탑재되 어 있는 봉인된 상자 모양의 기기. PC의 내부 뿐만아니라 외장 형태도 있다. 주요 용도 : 컴퓨터 프로그램, 텍스트, 사진, 비디오, 멀티미디어 파일 등과 같은 정보의 저 장. 잠재적 증거 : 컴퓨터 시스템 절의 잠재적 증거를 참조하라. 메모리 카드 설명 : 전원이 차단되어도 정보가 손실되지 않는 탈착이 가능한 전자적 저장 장치이다. 메 모리 카드에서 지워진 이미지도 복구가 가능한 경우도 있다. 메모리 카드는 신용카드 크기 의 모듈에 수백 개의 이미지를 저장할 수 있다. 컴퓨터, 디지털 카메라, PDA를 포함하여 다 양한 전자 장치에서 사용된다. 메모리 카드의 예로 메모리 스틱, 스마트 카드, 플래시 메모 리, 플래시 카드 등이 있다. 주요 용도 : 착탈 방식으로 정보의 저장과 전송 잠재적 증거 : 컴퓨터 시스템 절의 잠재적 증거를 참조하라. 모뎀
12 설명 : 모뎀, 내장형과 외장형(아날로그, DSL, ISDN, Cable), 무선 모뎀, PC 카드 주요 용도 : 모뎀은 전화선, 무선, 또는 다른 통신 매체를 통해 컴퓨터나 네트워크에 접근을 가능하게 함으로써 전자 통신을 쉽게 하는데 사용된다. 잠재적 증거 : 장치 자체 네트워크 구성요소 LAN 카드 또는 네트워크 인터페이스 카드(NIC) 주의 : 이 구성요소는 컴퓨터 네트워크를 나타낸다. 컴퓨터 시스템 또는 접속 장치를 다루 기 전에 5장에 있는 네트워크 시스템 증거에 대한 설명을 참조하라. 설명 : 네트워크 카드, 부속 케이블. 네트워크 카드는 무선일 수 있다. 주요 용도 : LAN/NIC 카드는 컴퓨터를 연결하기 위해 사용된다. 카드는 정보의 교환과 자 원의 공유를 가능하게 해준다. 잠재적 증거 : 장치 자체, MAC (Media Access Control) 접근 주소. 라우터, 허브, 스위치 설명 : 이 전자 장치는 컴퓨터 시스템 망에서 사용된다. 라우터, 스위치, 허브는 다른 컴퓨 터 또는 네트워크에 연결할 수 있는 방법을 제공한다. 이것들은 종종 여러 케이블이 연결되 어 있는 곳에서 파악된다. 주요 용도 : 네트워크를 통한 데이터 분배를 쉽게 하는데 사용된다. 잠재적 증거 : 장치 자체, 또한 라우터의 경우는 설정 파일. 서버 설명 : 서버는 네트워크를 통해 연결되어 있는 다른 컴퓨터에게 특정 서비스를 제공하는 컴 퓨터이다. 랩탑을 포함한 어떠한 컴퓨터도 서버로 설정될 수 있다. 주요 용도 : 네트워크를 통한 이메일, 파일 저장, 웹페이지 서비스, 인쇄 서비스와 같은 자 원를 공유하는데 사용한다.
13 잠재적 증거 : 컴퓨터 시스템 절의 잠재적 증거를 참조하라. 네트워크 케이블과 커넥터 설명 : 네트워크 케이블은 색, 굵기, 모양이 다를 수 있으며, 연결하는 장치별로 다른 커넥 터가 있다. 주요 용도 : 컴퓨터 네트워크의 각 구성요소들을 연결한다. 잠재적 증거 : 장치 자체 무선 호출 수신기 (Pager) 설명 : 휘발성 증거(전화번호, 음성 메일, 이메일)를 담고 있는 손에 쥘만한 크기의 휴대용 전자 장치. 휴대폰과 PDA도 무선 호출 수신 장치의 기능이 있다. 주요 용도 : 전자 메시지, 숫자(전화번호 등)과 알파벳(텍스트, 이메일 등을 포함)을 송수신 주의 : 배터리는 한정된 수명을 가지고 있기 때문에, 배터리가 방전된다면 데이터는 손실될 수 있다. 그래서 담당 직원들(예를 들면, 증거 보관자, 포렌식 연구실장, 포렌식 조사관)은 배터리에 의해 구동되는 장치인 경우 즉각적인 대응이 필요함을 숙지해야 한다. 잠재적인 증거 : 주소 정보 이메일 전화 번호 텍스트 메시지 음성 메시지 프린터 설명 : 케이블(시리얼, 패러럴, USB, Firewire) 또는 적외선 포트를 통해 컴퓨터에 연결되 는 레이저, 잉크젯 등의 다양한 인쇄 시스템을 지칭한다. 일부 모델은 인쇄하는 동안 컴퓨 터로부터 여러 페이지 문서를 수신하여 저장하는 메모리 버퍼가 있으며, 하드드라이브를 가 지고 있는 경우도 있다.
14 주요 용도 : 컴퓨터에 있는 텍스트, 이미지 등을 종이로 인쇄한다. 잠재적 증거 : 프린터는 사용 기록, 시간과 날짜 정보를 유지하는 경우가 있으며, 네트워크 에 연결되었다면 네트워크 식별 정보가 저장될 수 있다. 추가적으로 각 프린터를 식별하기 위한 유일한 특정 정보가 존재할 수 있다. 문서 하드 드라이브 잉크 카트리지 네트워크 식별자/정보 잉크롤러 상의 인화된 이미지 시간과 날짜 스탬프 사용자별 사용 기록 이동 저장 장치와 매체 설명 : 전자, 자기, 또는 디지털 정보를 저장하기 위한 매체 (예를 들면, 플로피 디스크, CD, DVD, 카트리지, 테이프). 주요 용도 : 컴퓨터 프로그램, 텍스트, 사진, 비디오, 멀티미디어 파일 등을 저장할 수 있는 휴대용 장치 새로운 형태의 저장 장치와 매체들이 자주 출시되며, 여기에 예로 든 것은 일부임을 염두에 두기 바란다. 잠재적 증거 : 컴퓨터 시스템 절의 잠재적 증거를 참조하라. 스캐너 설명 : 종이 문서를 스캔하여 파일로 변환하여 컴퓨터로 송신하는 광학 장치. 주요 용도 : 문서, 사진 등을 컴퓨터에서 열람, 조작하거나 전송할 수 있도록 전자 파일로 변환한다. 잠재적 증거 : 장치 자체가 증거가 될 수 있다. 스캐너의 보유는 불법 행위 (예를 들면, 아 동 음란물, 위조 수표, 위폐, 위조 신분증 등)를 증명하는데 일조한다. 추가적으로, 스캐너 유리의 얼룩과 같은 결함은 문서를 처리하는데 사용된 스캐너를 특정할 수 있게 해준다. 전화 설명 : 무전기, 또는 무선전화기, 또는 통신로에 직접 연결된 것. 내부 배터리, 전원 플러그,
15 또는 전화 시스템으로부터 직접 전원을 받아 작동한다. 주요 용도 : 전화통신선, 무선 전송, 셀룰러 시스템, 또는 두 개 이상의 조합으로 두 기계간 의 양방향 통신에 사용. 정보를 저장할 수 있는 전화도 있다. 주의 : 배터리는 한정된 수명을 가지고 있기 때문에, 배터리가 방전된다면 데이터는 손실될 수 있다. 그래서 담당 직원들(예를 들면, 증거 보관자, 포렌식 연구실장, 포렌식 조사관)은 배터리에 의해 구동되는 장치인 경우 즉각적인 대응이 필요함을 숙지해야 한다. 잠재적 증거 : 많은 전화기들은 이름과 전화번호, 그리고 발신자 식별 정보를 저장할 수 있 다. 게다가, 휴대폰은 약속 일정을 저장하고, 전자 메일과 쪽지를 받으며, 음성 녹음기와 같 은 기능을 수행할 수도 있다. 약속 일정/정보 발신자 식별 정보 전자 시리얼 번호 이메일 메모 패스워드 전화번호부 텍스트 메시지 음성 메일 웹 브라우저 기타 전자 장치 범죄 현장에서 발견되는 전자 장비의 종류는 매우 많아서 모두 열거하는 것은 어렵다. 그러 나 일반적이지 않은 장비들 중에 우수한 수사 정보나 증거의 원천이 되는 경우가 많이 있 다. 예를 들면, 신용카드 정보수집기(Skimmer), 휴대폰 복제 장비, 발신자 ID 기계, 오디오 녹음기, 웹 TV 등이 있다. 팩스, 복사기, 복합기 중에는 내부 저장 장치를 가지고 있는 경 우가 있는데 그 중에서 증거가치가 있는 정보를 담고 있을 수 있다. 강조사항 : 이런 형태의 증거에 대해 조사하려면 수색 영장이 필요하다. 서론의 마지막 부분 을 참조하라. 복사기 어떤 복사기는 사용자 접근 기록과 복사 이력을 유지한다. 스캔 후 프린트 기능을 가진 복 사기들은 문서를 메모리에 한번 스캔한 후에 인쇄를 진행한다. 잠재적 증거 : 문서 시간과 날짜 스탬프 사용자 이용 기록 신용카드 정보수집기 (Skimmers)
16 신용카드 정보수집기는 플라스틱 카드 상의 자기띠에 담겨진 정보를 읽는데 사용된다. 잠재적 증거 : 자기띠의 트랙에는 다음과 같은 카드소지자 정보가 담겨 있다. 카드 만기일 신용카드 번호 사용자의 주소 사용자의 이름 전자 시계 어떤 전자 시계들은 디지털 메시지를 저장하는 무선 호출 수신기(Pager)와 같은 기능을 하 는 것이 있다. 그것들은 주소록, 약속 일정, 이메일, 그리고 노트와 같은 추가적인 정보가 저장되어 있을 수 있다. 어떤 전자 시계는 컴퓨터와 정보를 송수신하는 기능을 가지고 있 다. 잠재적 증거 : 주소록 약속 일정 이메일 노트 전화번호 팩스 팩스는 미리 입력된 전화번호와 송수신 문서의 이력을 저장할 수 있다. 게다가, 어떤 것들 은 메모리를 가지고 있어 여러 장의 문서를 스캔한 후 송신하고, 수신된 정보를 메모리에 저장했다가 나중에 출력하는 기능이 있다. 심지어는 송수신되는 수백 쪽의 문서를 저장할 수 있다. 잠재적 증거 : 문서 필름 카트리지 전화번호 송수신 기록 위성 항법 장치 (GPS) 위성 항법 장치는 목적지 정보와 중간 지점, 그리고 경로를 통해 이전에 이동한 정보를 제 공할 수 있다. 어떤 것들은 이동 기록을 포함하여 이전 목적지를 자동으로 저장한다. 잠재적 증거 :
17 집 이전 목적지 이동 기록 중간 지점 좌표 중간 지점 명칭
18 제 2 장 수사 도구와 장비 원칙 : 디지털 증거를 수집하기 위해서는 특별한 도구와 장비가 필요하다. 기술이 진보하면 필요한 도구와 장비도 변해야 한다. 정책 : 디지털 증거의 분류 및 기록, 차단, 추출, 포장, 이송에 필요한 도구와 장비에 접근할 수 있어야 한다. 절차 : 디지털 증거를 수집하는데 필요한 장비를 획득할 수 있도록 계획을 수립해야 한다. 필요한 도구와 장비는 분류 및 기록, 수집, 포장, 이송의 각 단계에 적합해야 한다. 툴 킷 해당 부서는 범행 현장을 처리하는 일반적인 도구를 보유해야 한다. (예. 카메라, 메모지, 스케치북, 증거 분류 양식, 범행 현장 차단용 테잎, 표시장치) 디지털 증거가 포함된 법행 현장에서 사용될 수 있는 추가적인 항목은 다음과 같다. 문서 작성 도구 Cable tags 지워지지 않는 표시 스티커 시스템 분해 도구 다양한 크기와 여러 유형의 자성이 없는 물품 일자형과 십자형 드라이버 너트 드라이버 롱-노즈 집게 Secure-bit 드라이버 소형 핀셋 특수용 십자 드라이버 (제조자가 별도로 제공한 물품, 예. 컴팩, 매킨토시) 표준 집게 성형 너트 드라이버 선 절단기 포장과 이송용 물품
19 정전기 방지 포장지 정전기 방지 버블랩(뽁뽁이) 케이블 타이 증거 가방 증거 테잎 포장용 물품 (스티로폼과 같은 정전기를 발생할 수 있는 물품은 제외) 포장용 테잎 다양한 크기의 튼튼한 박스 기타 물품 해당 부서의 툴 킷에 포함될 수 있는 항목들은 다음과 같다. 장갑 손수레 큰 고무줄 도움을 받을 수 있는 곳의 전화번호 목록 돋보기 인쇄용지 압수용 디스크 손전등 미사용 플로피 디스크( 3 1 / 2 과 5 1 / 4 인치)
20 재 3 장 현장 보존과 평가 원칙 : 최초의 현장 출동자는 모든 사람의 안전을 확인하고 전통적인 증거와 디지털 증거 모두의 무결성을 보호하기 위한 조치를 취해야 한다. 정책 : 모든 행위는 해당 부서의 정책과 연방, 주, 자치단체의 법률을 준용해야 한다. (추가 적인 자료는 부록 B를 참조하라.) 절차 : 현장과 현장에 있는 모든 사람에 대한 안전 조치를 한 후, 최초 출동자는 전통적(물 리적인) 또는 전자적인 형태의 잠재적 증거를 시각적으로 확인하고, 소멸되기 쉬운 증거가 존재하는지 파악해야 한다. 최초 출동자는 현장을 평가하고 수색 계획을 수 립해야 한다. 현장 보존과 평가 범행 현장의 안전 조치에 대한 법률 정책에 따라야 한다. 여기에는 증거가 수집될 수 있 는 장소에서 모든 사람들을 내보냈는 지 확인하는 과정이 포함된다. 이 때 모든 전자 장 치의 상태가 변경되지 않아야 한다. 즉, 전원이 있으면 있는 상태로 없으면 없는 상태로 유지해야 한다. 물리적 또는 전자적으로 소멸되기 쉬운 데이터를 보호하라. 소멸되기 쉬운 데이터는 무 선 호출 수신기, 전화 ID 박스, 전자 수첩, 휴대폰, 기타 비슷한 장치에서 발견될 것이다. 최초 출동자는 소멸되기 쉬운 데이터가 포함된 장치가 있으면 즉시 보호 조치를 하고, 기록 및 촬영해야 함을 명심해야 한다. 모뎀이나 전화 ID 박스와 같이 전화선과 연결된 장치를 파악하라. 파악된 것을 기록하고, 전화선과 분리하며 가능하다면 해당 장치 보다는 전화선에 라벨을 붙여라. 또한 LAN/이 더넷 통신을 위한 다른 통신선이 있을 수 있다. 이러한 경우에는 적합한 직원이나 전문 가의 자문을 받아라. 키보드, 컴퓨터 마우스, 디스크, CD, 또는 기타 부품들은 지문 또는 기타 보존해야 할 물 리적 증거가 있을 수 있다. 지문 채취 과정에 사용하는 화학 약품은 장비와 데이터에 피 해를 줄 수 있다. 그러므로, 지문 채취는 디지털 증거 복구가 완료된 후에 진행해야 한 다. 예비 심문 현장에서 목격자, 당사자, 기타 등과 같이 모든 사람들을 파악하고 분리하며, 시간별로 그들의 위치를 기록하라. 부서 정책과 적용해야 하는 법률을 준용해서 다음과 같이 개별적인 정보를 획득하라. 현장에서 발견된 전자 장치의 사용자와 담당자 뿐만 아니라, 패스워드(아래 참조), 사용자 명, 인터넷 서비스 제공자
21 시스템, 소프트웨어, 또는 데이터에 접근하고자 할 때 요구되는 모든 패스워드. (한 사 람이 여러 개의 패스워드를 가질 수 있다. 예. BIOS, 시스템 로그인, 네트워크 또는 ISP, 응용프로그램 파일, 암호용 패스워드, 이메일, 엑세스 토큰, 스케쥴러, 또는 접속 자 목록) 시스템의 목적 고유의 보안 체계 또는 파괴 장치 외부 데이터 저장 장치 시스템에 설치된 하드웨어 또는 소프트웨어에 관련된 문서
22 제 4 장 범행 현장의 기록 원칙 : 범행 현장에 대한 기록은 영구적으로 보존할 수 있는 문서 형태로 생성한다. 문서 작업은 수사 전 과정 동안 진행된다. 컴퓨터, 저장 매체, 기타 전자 장치, 전통적인 증거의 위치와 상태를 정확하게 기록하는 것이 중요하다. 정책 : 범행 현장의 기록은 부서 정책과 연방, 주, 자치단체의 법률을 준용하여 생성하고 유 지해야 한다. 절차 : 범행 현장은 상세하게 기록해야 한다. 물리적인 현장의 최초 기록 마우스의 위치와 기타 관계되는 주변기기들의 위치(예. 컴퓨터 왼쪽에 있는 마우스는 왼 손잡이 사용자임을 알려준다.)와 같은 물리적인 현장 상태를 관찰하고 기록한다. 컴퓨터의 전원 상태(켜짐, 꺼짐, 절전 모드)를 포함하여 컴퓨터 시스템의 상태와 위치를 기록한다. 대부분의 컴퓨터는 컴퓨터가 동작 중인지 알려주는 표시등을 가지고 있다. 비 슷하게, 팬 소음이 들린다면 시스템은 아마도 켜져 있을 것이다. 더군다나 컴퓨터 시스 템이 따뜻하다면 이는 시스템이 켜져 있거나 최근에 꺼졌다는 것을 나타낸다. 수거하지 않을 관련된 주변기기를 확인하고 기록하라. 최초 출동자가 목격한 상태의 가시적인 기록을 만들기 위해 현장 전체를 촬영하라. 가능 하다면, 범행 현장 전체를 포괄하기 위해 360도 전방위를 기록하라. 컴퓨터의 전면과 모니터 스크린, 기타 다른 주변기기를 촬영하라. 또한 모니터 스크린에 무엇이 나타나는지 기록하라. 실행 중인 프로그램은 녹화를 하거나 모니터 스크린의 활 동에 관한 상세히 기록해야 할 것이다. 주의 : 시스템이 작동하고 있는 동안 컴퓨터 시스템을 이동시키면 시스템 데이터의 변화를 가져올 수 있다. 그러므로 5 장에서 설명할 것처럼 시스템을 안전하게 다운시킬 때까지 이 동하지 말아야 한다. 증거를 수집하는 동안, 시스템에 관한 추가적인 내용을 기록해야 할 것이다.
23 제 5 장 증거 수집 강조사항 : 디지털 증거가 포함된 범행 현장에서 증거의 검색과 수집은 수색 영장이 있어야 할 것이다. 서론의 마지막 부분을 참고하라. 원칙 : 다른 증거와 마찬가지로 컴퓨터 증거는 증거적 가치가 보존되도록 세심하게 취급해 야만 한다. 이는 도구나 장치의 물리적 무결성과 직접적으로 관련 있을 뿐만 아니라 내재되 어 잇는 디지털 데이터도 관련 있다. 그러므로 특정한 유형의 컴퓨터 증거의 특수한 형태의 수집, 포장, 이송을 요구한다. 정전기, 자석, 라디오송신기, 그 외 다른 장치에서 생기는 전 자기장에 의해서 쉽게 손상이나 변경될 수 있는 데이터를 보호하기 위한 조치가 취해져야 한다. 정책 : 디지털 증거는 해당 부서의 지침에 따라서 수집해야 한다. 소속 조직에서 디지털 증 거 수집을 위한 지침이 없는 경우에는 다음의 절차를 참고하기 바란다. 주의 : 증거 수집을 하기 전에 3장과 4장에서 설명한 것처럼 증거의 위치 파악과 관련 내용 을 기록해야 한다. 족적, 생체, 지문과 같은 존재할 가능성이 있는 다른 유형의 증거도 파악 해야 한다. 증거 수집과 관련된 소속 기관의 정책을 따라야 한다. 지문 채취를 위한 화학약 품의 사용과 같은 증거에 손상을 주는 행위는 디지털 증거의 복구가 완료된 후에 해야 한 다. 비디지털 증거 비디지털증거의 복구가 사이버 범죄의 수사에서 중요할 수 있다. 그러한 증거가 복구, 보존 되도록 적합한 주의를 기울려야 한다. 디지털 증거에 대한 후속 조사와 관련된 대상이 여러 형태로 존재할 수 있기 때문에(예: 출력한 패스워드나 필기한 메모, 필기 자국이 있는 메모 지장, 하드웨어와 소프트웨어의 매뉴얼, 일정표, 책자, 텍스트 또는 그림 형태의 출력물, 사 진), 추후 분석을 위해 안전하게 보존해야 한다. 이러한 물품은 대부분은 컴퓨터 또는 관련 된 하드웨어의 근처에 있다. 모든 증거는 해당 부서의 정책에 준해서 파악되고, 보호되며, 보존되어야 한다. 독립형 또는 랩탑 컴퓨터 증거 주의 : 여러 대의 컴퓨터는 하나의 컴퓨터 네트워크를 암시할 수 있다. 마찬가지로 회사 의 컴퓨터는 보통 네트워크에 연결되어 있다. 이러한 상황에서 효과적으로 증거를 복구 하고 잠재적인 민사적 책임을 경감시키기 위해서는 시스템에 관한 특별한 지식이 필요 하다. 컴퓨터 네트워크가 있다면, 소속 부서의 컴퓨터 포렌식 전문가나 도움을 주기로
24 한 외부의 전문가에게 연락해야 한다. 복잡한 환경의 컴퓨터 시스템은 이 장의 후반부에 서 설명한다. 독립형 개인용 컴퓨터는 다른 컴퓨터 또는 네트워크에 연결되지 않은 컴퓨터를 말한다. 독 립형 컴퓨터는 데스크탑이나 랩탑일 것이다. 랩탑 컴퓨터는 컴퓨터, 모니터, 키보드, 마우스가 통합되어 이동할 수 있는 형태로 구성된 다. 랩탑 컴퓨터는 다른 컴퓨터와 달리 배터리나 전원에 의해서 전력이 공급될 수 있다. 그 러므로 독립형 컴퓨터의 전원 차단 절차에 추가적으로 배터리 제거가 요구된다. 만약 컴퓨터가 동작 중이면, 현재 상태를 기록하고, 부서의 전문가나 외부 자문가를 호출하 라. 만약 내외부 전문가에게 연락할 수 없으면, 다음의 절차를 따라야 한다. 절차 : 3장에서 언급한데로 현장에 대한 안전 조치를 취한 후, 그리고 증거의 가치가 있는 데이터 가 변경될 가능성이 있는 어떠한 행동을 취하기 전에, 아래의 모든 단계를 숙지하라. a. 취한 모든 행동과 그 행동으로 인하여 발생한 모니터, 컴퓨터, 프린터, 주변기기의 변화 를 노트로 기록하라. b. 모니터를 관찰해서 꺼졌는지 켜졌는지 화면 보호 모드인지 판단하라. 그리고 적용할 후 속 조치를 결정하고, 각 상황에 맞는 조치를 취하라. 상황 1 : 모니터는 켜져 있고, 동작 중이며 화면을 볼 수 있다. 1. 스크린을 사진 찍고, 화면에 나타난 정보를 기록한다. 2. 단계 c를 실행한다. 상황 2 : 모니터는 켜져 있고, 스크린이 절전모드 또는 화면보호모드의 동작화면을 볼 수 있다. 1. 버튼 입력 없이 조심스럽게 마우스를 움직인다. 그러면 스크린이 변하고, 작업창 또는 패스워드를 요청할 것이다. 2. 만약 마우스를 움직여도 스크린이 변하지 않으면, 어떠한 키 입력이나 마우스 입 력을 하지 말아야 한다. 3. 스크린을 촬영하고, 화면에 나타난 정보를 기록하라. 4. 단계 c를 실행한다. 상황 3 : 모니터가 꺼져 있다.
25 1. 꺼진 상태를 기록하라. 2. 모니터를 켜고, 만약 모니터 상태가 앞에서 말한 상황 1,2처럼 나온다면 그에 맞는 과정을 실행한다. c. 컴퓨터 전원의 상태(켜짐, 꺼짐, 절전모드)와 상관없이, 컴퓨터로부터 전원 공급 케이블 를 제거하라. 벽전원은 예외로 한다. 만약 랩탑이면 전원 코드에 추가하여 배터리 팩을 제거하라. 배터리는 시스템의 전원 차단을 위해 제거한다. 일부 랩탑은 플로피 드라이브 및 CD 드라이브를 위해서 보조 배터리를 가지고 있다. 이러한 가능성을 조사하고, 그 배 터리도 제거하라. d. 전화 모뎀, 케이블, ISDN, DSL 같은 외부로 연결되어 있는지 확인하라. 만약 전화로 연 결되어 있다면, 전화번호를 파악하라. e. 잠재적 증거의 손상을 피하기 위해, 들어 있는 플로피 디스크를 분리하고, 디스크 별로 라벨을 붙여서 포장하라. 가능하다면 압수용 디스크나 공 플로피 디스크를 삽입하라. CD 를 제거하거나 CD 드라이브를 조작하지마라. f. 모든 드라이브 슬롯과 전원 커넥터에 테이프를 붙여라. g. 제조사, 모델, 시리얼 번호를 기록하라. h. 컴퓨터의 연결선과 관련된 케이블을 촬영하고, 구성도를 그려라. i. 나중에 정확하게 재조합하기 위해서 주변장치 연결선를 포함하여 모든 커넥터와 케이블에 라벨을 붙여 분류하라. 사용되지 않은 포트는 미사용 과 같은 라벨을 붙여라. 다른 저장 매체를 파악하기 위하여 랩탑의 연결부를 파악하라. j. 소속 부서의 절차에 따라서 증거를 증거 분류하고 기록하라. k. 만약 이송이 필요하다면, 깨지기 쉬운 물품을 포장하듯이 각 장치를 포장하라.(6장 참조) 복잡한 환경의 컴퓨터 사무실 환경은 종종 여러 대의 컴퓨터가 서로 연결되어 있거나 중앙 서버에 연결되어 있다. 네트워크에 연결되어 컴퓨터 시스템이 있는 범행 현장의 보존과 처리는 특별한 문제를 야기 시키며 특히 부적절한 종료는 데이터를 파괴할 수 있다. 이것은 증거를 손상시킬 수 있으 며, 심각한 민사적인 책임을 초래할 수 있다. 알려져 있는 비즈니스 환경의 범죄 행위를 조 사할 때에는 우선적으로 컴퓨터 네트워크의 존재를 가정하여 계획을 수립해야 하며, 가능하 다면 적합한 전문가의 도움을 받도록 한다. 컴퓨터 네트워크가 가정이나 유사한 환경에도
26 존재할 수 있음을 주목해야 한다. 다양한 운영 체제와 다른 종료 절차를 요구하는 복잡한 하드웨어 구성의 가능성은 본 지침 의 영역을 넘어서는 것으로 별도의 네트워크 범행 현장 처리 지침이 필요하다. 그러나 컴퓨 터 네트워크를 인식하고 파악하는 것은 상당히 중요하며, 그러한 상황에서는 전문가의 도움 을 받아야 할 것이다. 컴퓨터 네트워크의 존재 가능성을 나타내는 표시 여러 대의 컴퓨터 시스템 존재 허브와 같은 중앙장치 및 컴퓨터가 작동하고 있으면서 왼쪽 사진과 같은 케이블과 커 넥터의 존재 현장에 있었던 사람 혹은 정보제공자에게 받은 정보 1 장에서 말한 네트워크 부품 존재 다른 전자 장치와 주변기기의 증거 아래에 나열된 목록과 같은 전자 장치는 범죄 행위와 관련된 잠재적 증거를 포함하고 있을 수 있다. 긴급 상황이 아니라면, 장치는 작동되지 않을 것이다. 장치에 있는 정보에 접근할 필요가 있다면, 정보의 정당성을 유지하기 위해 장치의 조작에 관련된 모든 행위을 기록해 야 한다. 아래에 나열된 많은 물품은 적절하게 취급하지 않으면 손상될 수 있는 데이터를 포함하고 있을 수 있다. 이들 장치에 대한 상세한 정보는 1 장을 참조하라. 컴퓨터 주변장치를 포함한 다른 전자 장치의 예 오디오 레코더 자동 응답기 케이블 송신자 신원 보증 장치 휴대폰 칩(칩과 같은 부품이 많이 발견되면 칩 도둑의 표시일 수 있음) 복사기 Databank/Organizer digital 플래시 메모리 카드 플로피, 디스켓, CD-ROM GPS 장치 무선 호출 수신기 PDA/전자수첩 PCMCIA 카드 프린터(인쇄 중이면 종료될까지 기다림) 이동 미디어 장치 디지털 카메라(정지 또는 비디오) 스캐너(필름, flatbed, 시계 등) 동글 또는 소프트웨어 보호를 위한 하 드웨어(키) 스마트 카드/ 보안 ID 토큰 드라이브 복제기 전화(스피드 다이얼러등 포함) 외장 드라이브 VCR
27 팩스 무선 접속 포인트 주의 : 이동 매체를 압수했을 때는, 그 매체를 생성하는 관련 장치도 압수해야 한다.(예 : Zip, Jaz, ORB, Clik!, Syquest, LS-120에 맞는 테이프 드라이브, 카트리지 드라이 브)
28 제 6 장 포장, 이송, 보관 원리 : 이 과정에서 취한 행동으로 인하여 컴퓨터나 다른 매체에 저장된 데이터가 수정되거 나, 파괴되지 않아야 하며, 또다른 데이터가 추가되어서도 안된다. 컴퓨터는 온도, 습도, 물 리적인 충격, 정전기, 자성 물체 등에 민감하게 반응하는 손상되기 쉬운 전자 장치이다. 그 래서, 디지털 증거를 포장, 이송, 보관할 때에는 각별히 조심해야 한다. 디지털 증거의 절차 연속성을 유지하기 위해서는 포장, 이송, 보관 과정을 기록해야 한다. 정책 : 디지털 증거가 변경, 손실, 물리적 손상, 데이터의 파괴되지 않게 포장, 이송, 보관 과정에서 따라야 하는 적절한 절차가 수립되어야 한다. 포장 절차 : a. 수집된 모든 디지털 증거는 적절히 기록 및 라벨을 붙이고, 포장 전에 목록화가 되어야 한다. b. 잠복되어 있거나 흔적이 있는 증거에 각별한 주의를 기울이고, 그것을 보존하는 조치를 취해야 한다. c. 자기 매체는 종이나 정전기 방지 플라스틱 가방으로 정전기 방지 포장을 해야 한다. d. 디스켓, CD-ROM, 테이프와 같은 컴퓨터 매체들이 접히거나, 구부러지거나, 긁히지 않게 해야 한다. e. 증거가 담긴 모든 용기는 적절한 라벨을 붙여 분류한다. 주의 : 만약 여러 컴퓨터 시스템이 수집되었다면, 발견되었을 때와 동일하게 재조립될 수 있 도록 각 시스템마다 라벨을 붙여 분류한다. (예를 들면, 시스템 A-마우스, 키보드, 모니터, 본 체; 시스템 B-마우스, 키보드, 모니터, 본체) 이송 절차 : a. 디지털 증거는 자성을 띤 물체로부터 멀리 떨어져야 한다. 라디오 송신기, 스피커 자석, 열선이 있는 의자 등은 디지털 증거를 손상시킬 수 있는 항목들의 예이다. b. 디지털 증거를 오랜 시간동안 자동차에서 보관하는 것은 피해야 한다. 과도한 열기와 냉 기, 또는 습도는 디지털 증거를 손상시킬 수 있다. c. 안전한 용기에 포장되지 않은 컴퓨터와 다른 물품들은 자동차 내에서 충격과 과도한 진 동에 안전하게 유지될 수 있어야 한다. 예를 들면, 컴퓨터는 자동차 바닥에 싣고, 모니터 는 스크린을 아래로 하여 의자에 놓고 안전벨트로 보호한다. d. 이송되는 증거 모두가 절차 연속성이 유지되게 한다. 보관 절차 a. 증거는 소속 부서의 정책에 따라 목록화되어야 한다.
29 b. 증거는 극단적인 온도와 습도로부터 안전한 곳에 보관되어야 한다. 또한 자기장, 습기, 먼지, 기타 해로운 입자나 오염 물질로부터 보호되어야 한다. 주의 : 날짜, 시간, 시스템 설정과 같은 잠재적 증거들이 장기간 보관으로 인하여 손실될 수 있음을 인지해야 한다. 배터리는 한정된 수명을 가지고 있기 때문에, 배터리가 방전된다면 데이터는 손실될 수 있다. 그래서 담당 직원들(예를 들면, 증거 보관자, 연구실장, 포렌식 조사관)은 배터리에 의해 구동되는 장치에 대한 즉각적인 대응의 필요성을 알아야 한다.
30 제 7 장 범죄 유형에 따른 포렌식 조사 다음에 제시되는 내용은 부서장/수사관들이 특정 범죄 유형과 관련하여 공동적인 포렌식 조 사 결과물을 파악하는데 도움이 될 것이다. 또한 수행해야 하는 조사 범위를 결정하는데 도 움이 될 것이다.(이 정보는 이 장의 마지막에 표로 제시되어 있다.) 경매사기(온라인) 온라인 경매 사이트의 계좌정보 회계/경리 소프트웨어와 관련된 데이터 파일 주소록 일정표 채팅 로그 고객정보/신용카드 데이터 데이터 베이스 디지털 카메라 소프트웨어 이메일/메모/편지 재무/재산 기록 그림 파일 인터넷 접속 기록 인터넷 브라우져의 히스토리/캐쉬 파일 온라인 금융 기관 접속 소프트웨어 증명서의 기록 및 서류 전화 기록 아동학대 채팅 로그 날짜 및 시간 기록 디지털 카메라 소프트웨어 이메일/메모/편지 게임 이미지 인터넷 사용 로그 동영상 파일 이미지를 구분하기 위해 사용자가 생성 한 디렉토리와 파일명 그래픽 편집, 뷰어 프로그램 컴퓨터 침입 주소록 설정파일 이메일/메모/편지 실행 프로그램 인터넷 사용 로그 인터넷 relay 채팅 로그 소스코드 텍스트 파일(사용자 이름, 패스워드) IP 주소, 사용자 이름 살인
31 주소록 일기 이메일/메모/편지 금융/자산 기록 이미지 인터넷 사용 로그 법적 문서, 유언 의료 기록 통화 기록 가정폭력 주소록 일기 이메일/메모/편지 금융/자산 기록 의료 기록 통화 기록 경제사기(온라인 사기, 위조사기 포함) 주소록 일정표 수표, 현금, 어음 이미지 신용카드 스키머 고객 정보/신용카드 정보 데이터베이스 이메일/메모/편지 위조 금융 거래 양식 위조 신분증 금융/자산 기록 서명 이미지 인터넷 사용 로그 온라인 금융 기관 접속 소프트웨어 이메일을 통한 협박/희롱/스토킹 주소록 일기 이메일/메모/편지 금융/자산 기록 이미지 인터넷 사용 로그 법률 문서 통화기록 희생자 배경 조사물 갈취 날짜 및 시간 기록 이메일/메모/편지 로그인 기록 인터넷 사용 로그 임시 인터넷 파일 사용자 이름
32 도박 주소록 일정 고객 데이터베이스와 사용자 기록 고객 정보/신용카드 데이터 전자화폐 이메일/메모/편지 금융/자산 기록 도박꾼 사진 인터넷 사용 로그 온라인 금융 기관 접속 소프트웨어 스포츠 베팅 통계 명의 도용 하드웨어, 소프트웨어 툴 명의도용과 관련된 인터넷 사용 기록 배경막 이메일과 뉴스그룹 개제글 신용카드생성기 삭제된 문서 신용카드 reader/writer 온라인 주문서 디지털 카메라 온라인 거래 정보 스캐너 시스템 파일과 파일 슬랙 협상 도구 위조 사이트 사용 로그 업무용 수표 신분증 서식 자기앞 수표 생일 증명서 위조지폐 체크카드 신용카드 번호 증명사진을 위한 디지털 사진이미지 위조 법정문서 운전면허증 위조 증여 증명서 전자서명 위조 대출 문서 허위 차량 등록증 위조 판매 영수증 자동차 보험 증명서 우편환 스캔된 서명 가계 수표 사회 보장 카드 주식 양도 문서 여행자 수표 차량 양도 문서 마약
33 주소록 일정표 데이터베이스 약품 영수증 이메일/메모/편지 위조 신분증 금융/자산 기록 인터넷 사용 로그 처방전 이미지 매춘 주소록 바이오그래피 일정표 고객 데이터 베이스/ 기록 이메일/메모/편지 위조신분증 금융/자산 기록 인터넷 사용 로그 의료 기록 WWW 광고 소프트웨어 불법 복제 채팅 로그 이메일/메모/편지 소프트웨어 증명서의 이미지 파일 인터넷 사용로그 소프트웨어 크래킹 정보와 유틸리티 소프트웨어를 분류하기 위해 사용자가 생성한 디렉토리와 파일명 시리얼 번호 물리적 현장에서 복제품과 포장용 물품을 찾아라. 전화 사기 복제 소프트웨어 고객 데이터베이스/ 기록 ESN/MIN 기록 이메일/메모/편지 금융/자산 기록 공짜 전화 사용법 매뉴얼 인터넷 사용로그 전화 기록 다음의 정보를 수집할 수 있다면 포렌식 조사를 위해 기록해야 한다. 사건 요약 IP 주소 키워드 모록 닉네임 패스워드 연락처 참고 문서 범죄 유형
34 성범죄 사람간의범죄 사기/기타 금융 범죄 이 소 메 프 일 컴 트 아 가 협 경 경 명 전 퓨 웨 동 매 살 정 박 매 제 갈 도 의 마 화 터 어 학 춘 인 폭 희 사 사 취 박 도 약 사 침 불 대 력 롱 기 기 용 기 입 법 스 복 토 제 킹 일반 정보 데이터베이스 이메일/노트/ 편지 금융/자산 기록 의료 기록 전화기록 상세정보 계좌데이터 회계/경리 소프트웨어 주소록 배경막 바이오그래피 생일증명서 일정표 채팅 로그 수표 화폐 어음 이미지 체크카드 복제 소프트웨어 설정파일 위조화폐 신용카드생성 기 신용카드 번호 신용카드 reader/writer
35 아 동 학 대 신용카드 스키머 고객데이터베 이스/기록 고객정보/신용 카드 데이터 날짜 시간정보 성범죄 사람간의범죄 사기/기타 금융 범죄 이 메 일 컴 가 협 경 퓨 매 살 정 박 매 터 춘 인 폭 희 사 침 력 롱 기 입 스 토 킹 경 제 사 기 갈 취 도 박 명 의 도 용 마 약 소 프 트 전 웨 화 어 사 불 기 법 복 제 일기 디지털 카메라/소프트 웨어/이미지 운전면허증 약품 영수증 전자화폐 전자서명 지워진 인터넷 문서 ESN/MIN 기록 실행 프로그램 위조 금융 거래 양식 위조신분증 위조법정문서 위조 증여 증명서 위조 대출문서 위조 판매 영수증
36 성범죄 사람간의범죄 사기/기타 금융 범죄 이 소 메 프 일 컴 트 아 가 협 경 경 명 전 퓨 웨 동 매 살 정 박 매 제 갈 도 의 마 화 터 어 학 춘 인 폭 희 사 사 취 박 도 약 사 침 불 대 력 롱 기 기 용 기 입 법 스 복 토 제 킹 위조 차량 등록증 게임 그래픽 편집 뷰어 소프트웨어 로그 기록 공짜전화를 사용할 수 있는 매뉴얼 이미지 서명 이미지 소프트웨어 증명서 이미지 파일 이미지 플레이어 인터넷 사용 로그 인터넷 브라우져 기록/캐시파일 IP주소/사용자 이름 IRC 채팅 로그 법률문서, 유언장 동영상 파일 온라인 금융 기관 접속 프로그램
37 온라인 주문 거래 정보 처방전 이미지 증명서의 기록물/문서 스캐너/스캔된 서명 시리얼 번호 사회보장카드 소프트웨어 크래킹 정보, 유틸리티 소스코드 스포츠 배팅 통계 주식거래문서 시스템 파일 성범죄 사람간의범죄 사기/기타 금융 범죄 이 아 동 학 대 매 춘 살 인 파일 slack 임시 인터넷 파일 사용자 이름 상용소프트웨 어 분류를 위한 사용자 생성 디렉토리와 파일명 이미지 파일 분류용 디렉토리와 파일명 차량보험과 가 정 폭 력 메 일 협 박 희 롱 스 토 킹 경 매 사 기 컴 퓨 터 침 입 경 제 사 기 갈 취 도 박 명 의 도 용 마 약 소 프 트 웨 어 불 법 복 제 전 화 사 기
38 이전 문서 희생자 뒷조사물 위조사이트 접속 내역 웹페이지 광고 번역 - 디지털 포렌식 연구센터
선택적 복지제도 내규 제정 2010 5 14내규 제128호 개정 2011 2 16내규 제136호(직제규정시행내규) 개정 2012 2 15내규 제151호 제1장 총 칙 제1조(목적)이 내규는 구리농수산물공사 임직원의 선택적 복지제도의 도입에 관 한 기본원칙,운영절차 및 유지관리 등에 관한 사항을 정함으로써 임직원의 다양 한 복지수요를 효과적으로 충족시키고 업무
More informationCopyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew
HP Envy 13 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hewlett-Packard Company 가 라이센스 계약에 따라
More informationCopyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의
HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권
More informationNero <Application> 설명서
Nero BackItUp 설명서 Nero AG 저작권 및 상표 정보 Nero BackItUp 설명서와 설명서의 모든 내용은 저작권법의 보호를 받으며 Nero AG 의 소유입니다. 모든 권리는 Ahead Software 에서 보유합니다. 이 설명서에는 국제적으로 유효한 저작권법의 보호를 받는 자료가 들어 있습니다. 이 설명서의 어떠한 부분도 Nero AG 의
More information부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 300 300 0 공공요금 및 제세 300 ㅇ지방재정학회비 300 202 여비 99,000 99,000 0 01 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추
세 출 예 산 사 업 명 세 서 부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 기획감사담당관실 17,099,941 16,030,385 1,069,556 국 414,800 특 64,800 도 4,035 시 16,616,306 재정운영 857,900 872,900 15,000 건전재정운영 255,750 270,750 15,000 예산편성관리 255,750
More information(72) 발명자 정유석 경기도 안양시 동안구 안양천동로 162, 103동 403 호 (비산동, 비산현대힐스테이트아파트) 마은경 경기도 수원시 영통구 효원로 363, 131동 2004호 (매탄동, 매탄위브하늘채아파트) 조용연 서울특별시 관악구 관악로24나길 13 (봉천동
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2015년05월21일 (11) 등록번호 10-1520722 (24) 등록일자 2015년05월11일 (51) 국제특허분류(Int. Cl.) H04L 9/32 (2006.01) H04L 9/30 (2006.01) (21) 출원번호 10-2014-0039417 (22) 출원일자 2014년04월02일
More informationuntitled
200 180 ( ) () 1,060 1,040 160 140 120 / () 1,020 1,000 980 100 960 80 940 60 920 2005.1 2005.2 2005.3 2005.4 2006.1 2006.2 2006.3 2006.4 2007.1 2007.2 2007.3 150000 () (% ) 5.5 100000 CD () 5.4 50000
More information<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>
IT법률컨설팅 강의교안 (상) 영문계약의 이해 소프트웨어 자산관리기법 영문계약의 이해 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 -
More information통상적으로 휴대용 단말기라 함은 기지국과 무선 통신을 수행하면서 사용자에게 무선 통신 서비스를 제공할 수 있는 휴 대 장치를 칭한다. 이러한 휴대용 단말기는 남녀노소, 전세계 어디에서나 보편화되어 가고 있으며, 필수품으로 자리잡아 가고 있다. 휴대용 단말기는 상대방과
(51) Int. Cl. 7 H04Q 7/24 (19)대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 (43) 공개일자 10-2005-0075651 2005년07월21일 (21) 출원번호 10-2004-0003595 (22) 출원일자 2004년01월17일 (71) 출원인 삼성전자주식회사 경기도 수원시 영통구 매탄동 416 (72) 발명자 박재우
More information법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경
저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,
More informationCLX8380_KR.book
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,
More information<C1B6BBE7323030352D303720B5F0C1F6C5D0C4DCC5D9C3F7C1A4C3A5B5BFC7E228B0A1C0BBC8A3292E687770>
목 차 FOCUS o 디지털 TV 방송저작물 보호와 기술적 보호조치의 강제 1 o 호주의 공정이용(Fair Use)에 관한 정책방향과 시사점 15 판례소개 o 게임 매뉴얼과 비디오 디스플레이에 관한 저작권 보호와 트레이드 드레스 침해(미국) 27 o P2P를 이용한 영상저작물의 공유행위와 전송권 침해(일본) 33 해외자료 o 캐나다 저작권법 개정안(번역) 43
More information湖北移动宽带接入市场研究前期评述报告
2006 중국 무선 브로드밴드 시장 현황 및 전망 분석 보고서 2006 년 9 월 정책연구 06-06 2006 중국 무선브로드밴드 시장 현황 및 전망 분석 보고서 연구책임자 노재천 (ipark 북경 소장) 연구수행자 Wang Hai Xin (ipark 북경 마케팅매니저) 연구수행자 Ye Jian Feng (Analysys International) 본문 목차
More informationÀüÀÚ Ä¿¹ö-±¹¹®
1 TV 20011 TV TV Top 3. 63 TV 40 TFT-LCD TV, TFT-LCD LCoS(Liquid Crystal on Silicon). 2002 TV 15, 17, 22, 24, 29 40 TFT-LCD TV 1. VCR & 1979 VCR 2001., VCR, AOL Time Warner TV. 2002 SDTV HDTV,,. DVD DVD/VCR
More informationNero BackItUp
사용자 설명서 Nero BackItUp 저작권 및 상표 정보 여기서 설명하는 소프트웨어와 마찬가지로 이 문서는 라이센스로 제공되며 사용권 계약에 따라서만 사용하거나 복제할 수 있습니다. 제공되는 소프트웨어와 이 문서의 내용은 예고 없이 변경될 수 있습니다. Nero AG는 이 문서 내용의 정확성에 대해 어떠한 책임도 지지 않으며 계약서 조항의 범위를 벗어난
More information1020071200.hwp
정보통신정책 제 19 권 12호 통권 419호 포털사이트운영자의 법적 책임에 관한 고찰 1) 이 민 영* 지난 5월 18일 서울중앙지방법원 민사합의22부는 포털사이트의 뉴스, 지식검색, 커뮤니티서비스 등을 통하여 원고의 명예를 훼손하는 표현물이 널리 유포된 경우 포털사이트운영자가 원고에 대한 명예훼손책임을 부담하는지 여부에 대하여 일부 인용하는 판결을 내린
More informationMicrosoft Word - ZIO-AP1500N-Manual.doc
목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------
More information2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control
More information특허청구의 범위 청구항 1 휴대용 컴퓨팅 장치에 통신 가능하게 결합된 액세서리를 이용하기 위한 방법으로서, 상기 액세서리에 의해: 텍스트 입력 필드의 선택을 지시하는 제1 신호를 상기 휴대용 컴퓨팅 장치로 통신하는 단계; 상기 휴대용 컴퓨팅 장치로부터, 상기 텍스트 입
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (51) 국제특허분류(Int. Cl.) G06F 3/048 (2006.01) G06F 3/023 (2006.01) H04M 1/725 (2006.01) (21) 출원번호 10-2013-7019913 (22) 출원일자(국제) 2012년03월09일 심사청구일자 2013년07월26일 (85) 번역문제출일자
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information<BBEFBCBAC0FCC0DA20B1E2BCFAB3AAB4AE20B8F1B7CF2832C2F720B0F8B0ED292E786C7378>
순번 출원번호 KIPRIS등록번호 특허 명칭 권리만료예상일 대분류 1 KR20100017930A 1012147720000 문자의 방향성을 기반으로 한 문자 인식 장치 및 방법 2030.02.26 통신/네트워크 2 KR20090078037A 1013014890000 의류건조기 2029.08.24 가전 3 KR20080076039A 1011611290000 냉장고
More information580 인물 강순( 康 純 1390(공양왕 2) 1468(예종 즉위년 ) 조선 초기의 명장.본관은 신천( 信 川 ).자는 태초( 太 初 ).시호는 장민( 莊 愍 ).보령현 지내리( 保 寧 縣 池 內 里,지금의 보령시 주포면 보령리)에서 출생하였다.아버지는 통훈대부 판무
제11편 성씨 인물 579 제3장 인 물 1. 고려ㆍ조선시대 인물 강순 강열황 구계우 구상은 김감 김경상 김계백 김계환 김규 김광오 김광원 김극성 김극신 김근행 김낙항 김남호 김노기 김노영 김맹권 김명현 김문서 김백간 김상현 김생려 김선지 김성국 김성우 김수정 김수현 김숙 김시걸 김신행 김억 김여남 김영석 김영수 김영제 김용제 김우식 김위 김응순 김응의 김응정
More informationKISO저널 원고 작성 양식
KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO
More information1. PVR Overview PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch , /, (Ad skip) Setop BoxDVD Combo
PVR 1. PVR Overview 2. PVR 3. PVR 4. PVR 2005 10 MindBranch Asia Pacific Co. Ltd 1. PVR Overview 1.1. 1.1.1. PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch 1.1.2., /, (Ad
More information시장 측면에서 보면, 케이블 사업자들이 경쟁을 이겨내는데 있어서 케이블 네트워크가 두 가지 비교 우위를 갖는다 는 것을 부각시키고 있습니다. 먼저, 케이블 네트워크는 위성 사업자들보다 차별화된 대역폭을 제공할 수 있습니 다. 위성 사업자들 역시 많은 대역폭을 제공할 수
백 서 차세대 디지털 비디오 네트워크 구현 방안 VoD 서비스의 도입 추세에 따라, 케이블 사업자들은 방송에서 유니캐스트 컨텐트 전송으로의 기본적인 사업 방향 전환을 모색하고 있습니다. 또 다른 대표적인 변화 는 네트워크에 대한 기가비트 이더넷의 도입으로, HFC 네트워크를 더욱 경쟁력이 강화된 네트워크로 전환할 수 있게 되었습니다. 기가비트 이더넷은 단순히
More informationFlute-GR_BV199_DOS.indb
안전을 위한 주의사항 사용자의 안전을 지키고 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. BV-199 사용설명서 차례 1 장. 컴퓨터 시작 차례 3 제품의 특장점 6 사용설명서를 읽기 전에 7 안전을 위한 주의사항 10 사용시 올바른 자세 20 제품의 구성물 23 기본 구성물 23 각 부분의 명칭 24 앞면 24 뒷면 25
More informationH-2 한영수
애플TV를 통해 본 TV의 생존법 한영수 책임연구원 hyszzz@lgeri.com Ⅰ. 머리말 Ⅱ. TV와 콘텐트 전달 방식 Ⅲ. 애플TV에 주목해야 하는 이유 Ⅳ. TV가 승자가 되는 길 Ⅴ. 맺음말 인터넷과 디지털 미디어 산업의 빠른 발달로 인해 영상 콘텐트의 종류는 점점 다양화되고 있으며 이런 다양한 영상 콘텐트를 고화질 TV를 통해 시청하고자 하는 소비자의
More information부서: 기획감사실 정책: 군정기획 역량 강화 단위: 군정종합기획 평가 -노 력 상 100,000원 * 1명 100 -채택제안 부상금 50,000원 * 10명 500 -기 념 품 10,000원 * 60명 600 303 포상금 1,800 0 1,800 01 포상금 1,80
2014년도 본예산 일반회계,기타특별회계,공기업특별회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 군정기획 역량 강화 단위: 군정종합기획 평가 기획감사실 7,426,370 6,304,198 1,122,172 도 22,192 군 7,404,178 군정기획 역량 강화 982,350 264,560 717,790 군정종합기획 평가 982,350
More information00_UM_RSL400_ko.book
RSL 420 안전 레이저 스캐너 KO 2015/11-50128243 기술적 사항은 변동될 수 있습니다 안전한 설치와 운용 사용 설명서 원본 2015 Leuze electronic GmbH + Co. KG In der Braike 1 D-73277 Owen / Germany 전화 : +49 7021-573-0 팩스 : +49 7021-573-199 http://www.leuze.com
More information특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 50/00 (2006.01) (21) 출원번호 10-2010-0074348 (22) 출원일자 2010년07월30일 심사청구일자 (56) 선행기술조사문헌 KR1020010104538 A* KR1020060124328 A* 2010년07월30일 *는 심사관에 의하여 인용된
More informationuntitled
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLP-310K,
More information다음 사항을 꼭 확인하세요! 도움말 안내 - 본 도움말에는 iodd2511 조작방법 및 활용법이 적혀 있습니다. - 본 제품 사용 전에 안전을 위한 주의사항 을 반드시 숙지하십시오. - 문제가 발생하면 문제해결 을 참조하십시오. 중요한 Data 는 항상 백업 하십시오.
메 뉴 다음 사항을 꼭 확인하세요! --------------------------------- 2p 안전을 위한 주의 사항 --------------------------------- 3p 구성품 --------------------------------- 4p 각 부분의 명칭 --------------------------------- 5p 제품의 규격
More informationuntitled
122 123 124 125 126 127 128 129 130 131 9 ~ 16V 200mA -30 ~ +85-40 ~ +120 IP () (AUTO ) 132 3 1 4 5 2 6 6 5 4 3 2 1 1. 2. 4. 5. 6. 133 30.55(LUX) 8.93(LUX) 0.5 0.1 60.55(LUX) 17.23(LUX) 3 1 T1 T2 1.0sec
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More information상기 DVD 플레이어는 거의 거치형(톱니형)으로 개발되어 텔레비젼, AC3 앰프 및 6개의 스피커 또는 단순 히 스테레오 시스템 등에 연결되어 영화 재생용으로만 특징지워지고, 반면에 상기 DVD-롬 드라이브는 컴 퓨터에 장착되어 소정의 인터페이스 방식을 통해 컴퓨터 테
(19) 대한민국특허청(KR) (12) 공개실용신안공보(U) (51) Int. Cl. 6 G11B 15/02 (21) 출원번호 실1997-002319 (22) 출원일자 1997년02월17일 (71) 출원인 삼성전자 주식회사 김광호 (11) 공개번호 실1998-057985 (43) 공개일자 1998년10월26일 경기도 수원시 팔달구 매탄3동 416번지 (72)
More information京 畿 鄕 土 史 學 第 16 輯 韓 國 文 化 院 聯 合 會 京 畿 道 支 會
京 畿 鄕 土 史 學 第 16 輯 韓 國 文 化 院 聯 合 會 京 畿 道 支 會 발 간 사 먼저 경기향토사학 제16집이 발간되기까지 집필에 수고하신 경기 향토문화연구소 연구위원 여러분께 진심으로 감사를 표합니다. 또한 경기도의 각 지역의 역사를 연구하도록 아낌없는 지원을 해 주신 김문수 경기도지사님께도 감사의 말씀을 드립니다. 경기도는 우리나라의 유구한 역사
More informationFreeBSD Handbook
FreeBSD Korea FreeBSD Users Group http://www.kr.freebsd.org/ Installing FreeBSD: FreeBSD . 2004 8 7. 1.1 Copyright 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004 The FreeBSD
More information<3132BFF93136C0CFC0DA2E687770>
2005-12-16 1 합계 음반시장 온라인음악시장 5,000 4,000 3,000 4,104 4,104 3,530 3,530 3,800 3,800 4,554 4,104 4,644 3,733 4,203 2,861 3,683 3,352 2,000 1,000 450 911 1,342 1,833 1,850 1,338 2,014 0- - - - 199797 199898
More information<C6EDC1FD2D3132313230355F323031325FBCBAB9FCC1CBC0DA5FC3EBBEF7C1A6C7D1C1A6B5B55FBEC8B3BB5F2831322E31322920C3D6C1BEBABB2E687770>
CONTENTS 성범죄자 취업제한제도 및 신고의무제도 안내 제 편 성범죄자 취업제한제도 Ⅰ. 제도 개요 4 1. 관련법령 4 2. 제도 도입배경 4 3. 주요내용 4 Ⅱ. 성범죄자 취업제한제도 5 1. 취업제한대상자 5 2. 취업제한기간 및 적용시점 5 3. 취업제한 내용 6 4. 성범죄자 취업제한대상기관 6 5. 성범죄경력 확인 의무 9 6. 법 위반 시
More informationESET Endpoint Security
ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는
More informationESET NOD32 Antivirus
ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는
More information차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능... 8 2. 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기
E-설명서 BN81-06841A-04 본 제품은 대한민국에서만 사용하도록 만들어져 있으며, 해외에서는 품질을 보증하지 않습니다. (FOR KOREA UNIT STANDARD ONLY) "안전을 위한 주의사항" 사용자의 안전을 지키고 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용설명서 상의 그림은 설명을 위해 그려진 것으로
More information본편 1. 소개 제품의 특장점 5 제품 모델별 특징 7 알아두면 편리한 정보 13 사용 설명서 정보 14 안전 정보 15 제품 모습 20 조작부 24 제품 전원 켜기 29 로컬로 드라이버 설치하기 30 드라이버 재설치하기 31 3. 유지 관리 소모품 및 별매품 주문하기
사용 설명서 SCX-340x/340xW Series SCX-340xF/340xFW Series SCX-340xFH/340xHW Series 기본편 윈도우 환경에서의 제품 설치, 기본 사용법, 기본적인 문제 해결 방법 등을 설명합니다. 고급편 다양한 환경에서의 제품 설치, 고급 기능의 설정과 사용법, 여러가지 문제해결 방법 등을 설명합니다. 일부 기능은 모델
More informationThis page left blank intentionally
User s Manual Manuel d utilisation Bedienungsanleitung Manual de usuario Manuale d'istruzioni Gebruiksaanwijzing Instruções do Proprietário Bruksanvisningens Руководство пользователя Regulatory models:
More information2 전개과정 지도계획 주기 주제 활동 방법 및 내용 성취수준 주제발현 브레인스토밍 유목화 1 한식 알아보기 2 4 5 요리법 연구하고, 학고역할분담 조리 계획하기 생명과 음식 영화감상하기 생명과 음식 토론하기 한식 식사예절 알아보기 6 음식 주제발현, 브레인스토밍, 유
Ⅰ. Ⅰ. 우리의 맛 을 찾아서 ( 4 월 27 주 ~4 월 0 일 ) 6학년 1 주제 선정 및 흐름 주제 선정의 이유 봄 여름 우리의 맛 을 찾아서 뉴스를 만들어 보자 한식은 우리 조상의 지혜 담긴 맛과 멋이 살아 있는 우수한 음식이다. 건강에 대한 관심 이 높아지고 한식이 건강에 좋은 음식이므로 주목받게 되면서 많은 사람이 한식을 즐기고 있다. 이에 우리반에서는
More informationuntitled
(Rev. 1.6) 1 1. MagicLAN.......8 1.1............8 1.2........8 1.3 MagicLAN.......10 2.........12 2.1.... 12 2.2 12 2.3....12 3. Windows 98SE/ME/2000/XP......13 3.1.....13 3.2 Windows 98SE.... 13 3.3 Windows
More informationK-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서
More informationGetting Started
b Compaq Notebook Series Ñ è Ý : 266551-AD1 2002 4,, Compaq.. 2002 Compaq Information Technologies Group, L.P. Compaq, Compaq, Evo Presario Compaq Information Technologies Group, L.P.. Microsoft Windows
More information1411고1과학-물리_문항지.hwp
2014학년도 11월 고1 전국연합학력평가 문제지 탐구 영역(과학-물리) 제 4 교시 성명 수험번호 1 1 1. 그림은 CT(컴퓨터 단층 촬영)를 이용하여 얻은 인체의 내부 영상을 CT에 대한 설명으로 옳은 것만을 에서 있는 대로 고른 것은? ㄱ. X선을 이용한다. ㄴ. 물리적 진단 장치이다. ㄷ. 태아의 건강 상태를 진단하는 데 주로 이용된다. 4.
More information버스따라 지하철따라
버스따라 지하철따라 미리내짱 소개글 주머니가 빈뽀상의 젊은 청춘들이여 로맨틱한 사랑과 추억을 만들고 싶다면 발 품 팔아 낭만따라 아름다운 연인 만들어 보세요. 목차 1 가난한 연인들을 위한 데이트 코스 5 2 서울에서 만끽하는 지구촌 체험 8 3 지하철과 미술작품 12 4 늦가을 단풍 즐기는 서울의 숨은 장소 15 5 연말연시, 이런공연 어때요? 18 6 책
More information¹ö½º»ê¾÷_0817
고객감동 경영혁신 실천사례 버 스 산 업, 위 기 를 기 회 로 고 객 감 동 경 영 혁 신 실 천 사 례 주소 우)137-063 서울 서초구 방배3동 1031-8 전국버스회관 3층 전화 (02)585-4578 팩스 (02)585-4524 홈페이지 www.bus.or.kr 버스산업, 위기를 기회로 1990 81 2003 47 2004 53 15% 50%
More information가입 감사의 글 삼성화재 보험상품에 가입해 주신 고객님께 진심으로 감사의 인사를 드립니다. 삼성화재는 국내 최고를 넘어 글로벌 초일류 보험회사를 지향하고 있습니다. 그에 앞서 가장 먼저 갖춰야 할 덕목은 고객만족이라고 생각합니다. 이를 위해 저희 삼성화재는 고객님이 보
가입 감사의 글 삼성화재 보험상품에 가입해 주신 고객님께 진심으로 감사의 인사를 드립니다. 삼성화재는 국내 최고를 넘어 글로벌 초일류 보험회사를 지향하고 있습니다. 그에 앞서 가장 먼저 갖춰야 할 덕목은 고객만족이라고 생각합니다. 이를 위해 저희 삼성화재는 고객님이 보험 상품을 가입하신 이후에도 더 큰 만족을 느끼실 수 있도록 최선을 다하고 있습니다. 앞으로도
More information<4D6963726F736F667420576F7264202D20BACEB1B3C0E75FB5F0C1F6C5D0B6F3C0CCC7C15F3232C2F7BDC32E646F63>
인터넷으로 드라마, 영화 보기 1 1. 인터넷으로 드라마를 다시 볼 수 있습니다. 2. 검색 사이트를 이용하여 인터넷 영화관을 찾을 수 있습니다. 3. 인터넷 영화관에 접속해 무료 영화를 감상할 수 있습니다. 인터넷에서도 TV도 영화도 볼 수 있어요! 이렇게 하나, 둘씩 인터넷을 재미있게 활용하는 방법을 배우다 보니 벌써 마지막 시간이 되 었네요.
More informationOutput file
발 간 등 록 번 호 -079930-00000-0 203 Personal Information Protection Annual Report 본 연차보고서는 개인정보 보호법 제67조의 규정에 의거하여 개인정보 보호시책의 수립 및 시행에 관한 내용을 수록하였으며, 203년도 정기국회에 제출하기 위하여 작성되었습니다. 목 차 203 연차보고서 제 편 주요 현황 제
More information특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0070878 (43) 공개일자 2010년06월28일 (51) Int. Cl. G06F 21/20 (2006.01) G06Q 40/00 (2006.01) (21) 출원번호 10-2008-0129613 (22) 출원일자 2008년12월18일 심사청구일자 없음 전체 청구항
More information1 2009 11. 2012 60% 2013 TV TV. TV,.,,.,,,...,. 2.,. 2012 12 3 1 9 1 13 1 13 2 16 1. 16 2. 17 2 19 1 19 1. 19 2. 22 3. 25 4. 28 2 31 1. 31 2. 35 3. 37 3 38 1 38 2 45 4 4 51 1 51 2 53 1. : (FGI) 53 2. :
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More information나. 교육 정보화와 멀티미디어 교육 정보 시대에서 가장 중요한 교육 매체는 멀티미디어이다. 이 멀티미디어는 바로 컴퓨터를 기반으로 운용되게 된다. 따라서 컴퓨터와 멀티미디어는 불가 분의 관계에 있다. 3. 유치원 교육에서 교육 정보화 방법 가. 정보 수집과 탐색하기 정
컴퓨터 교육의 실제 한국교원대학교 교수 김 경 철 I. 21세기 교육의 변화 1. 21세기 정보 사회의 특징 가. 정보 홍수의 사회 나. 정보가 중요한 자원 다. 정보통신 기술의 발달로 사회 변화 가속화 및 교육체제 변화 2. 정보 사회와 유아교육 가. 교육 정보화와 유치원 교육과정 제6차 유치원교육과정에서도 창의성, 정보능력의 함양에 대한 교육을 강조 하고
More information제주특별자치도교육청 개인정보 내부관리시행계획
탐라교육원 개인정보보호 내부관리 시행계획 2015. 10. 변화선도 탐 라 교 육 원 Tamna Education Training Institute 탐라교육원 개인정보보호 내부관리 시행계획 Ⅰ. 개인정보 보호책임자 등의 의무와 책임 1. 개인정보 보호책임자 등 지정 가. 탐라교육원의 개인정보의 업무를 총괄해서 책임질 개인정보 보호책임자는 총무부장 으로 지정한다.
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information<4D6963726F736F667420576F7264202D2049502D53324C69746520BBE7BFEBC0DA20BCB3B8EDBCAD5FBCB3C4A15F>
사용자 설명서 차량 탑재형 3D 계측 시스템 IP-S2 Lite [기능 설치편] 서 두 이번에 저희 제품을 구입해 주신데 대해 감사 드립니다. 효율적이고 안전한 사용을 위해서 안전 사용 표시 및 안전상 주의 를 잘 읽어 주시고 정확한 사용을 부탁 드립니다. 또, 이 사용자 설명서는 잘 보관해 주시기 바랍니다. 본서의 내용에 관해서는 예고 없이 변경될 수도 있음을
More informationMicrosoft Word - pc07.doc
7단원 케이스와 모니터, 프린터 고르기 1. 케이스와 파워 서플라이 고르기 2. 기타 입출력장치 고르기 3. 모니터 고르기 4. 프린터 고르기 1/11 컴퓨터의 외장을 담당하는 케이스는 현재 수 많은 형태, 색상, 기능을 가지고 출시되어 있습니다. 이 장에서 는 홈 시어터를 구성할 때 거실 인테리어 효과까지 얻을 수 있는 다양한 케이스에 대해 알아보도록 하겠습
More information것이다. 앞으로 소개할 통계들의 조사 단위는 사업체 등의 조직이나 집단이 아닌 개인이다. 개인을 조사 단위로 할 경우, 개인의 기억이나 회상에 의존할 수밖에 없어 정확한 건수 나 금액 등을 파악하는데는 한계를 지닌다. 하지만 반면 개인의 이용행태 등에 관한 대략적인 경
저작(인접)물의 유통 현황 : 소비의 측면에서 지영찬, 서용희 1) 예술의 영역에서 창작물은 시장에서의 소비를 반드시 전제하진 않는다. 하지만 현대의 자본주의체제 아래서 대다수의 창작물들은 애초의 창작된 목적이나 창작 이후의 행보에 있어 시장에서의 소비와 맞닿아 있는 것이 사실이다. 하여 법령상 인간의 사상 또는 감정을 표현한 창작물인 저작물에 있어서도 다를
More information해외 주요국가 디지털콘텐츠 시장 분석 유럽 디지털콘텐츠 시장 집중해부 전체 DC 시장 유럽 디지털콘텐츠 시장, 성장 가속 페달 밟다! 2003년 402억달러 규모로 미국시장에 근접 각국 정부 콘텐츠 육성정책 본격화 최근 유럽연합(EU)은 미국 대중문화의 공세로부터 유럽
연 중 기 획 해외 주요국가 디지털콘텐츠 시장 분석 유럽 디지털콘텐츠 시장 파이를 키워라 연평균 15.2% 성장 모바일콘텐츠 비중 37.9%로 가장 높아 PC게임 비디오게임 성장세 둔화 브로드밴드 확산 속도 관건 세계는 지금 디지털콘텐츠 시장 확보를 위한 각국의 경쟁이 치열하게 전개되고 있다. 우리나라 역시 디지털콘텐츠를 차세대 성장동력의 한 분야로 선정하는
More information사용 설명서
Lexmark E360d 및 E360dn 시리즈 사용 설명서 2010년 1월 www.lexmark.com 장치 유형: 4513 모델: 420, 430 목차 안전 정보...5 프린터에 대해 알아보기...7 이 프린터를 선택해 주셔서 감사합니다!...7 프린터에 대한 정보 찾기...7 프린터 위치 선택...8 프린터 구성...9 기본 출력함 및 용지 정지대 사용...12
More informationAVG PC TuneUp User Manual
AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드
More information표현의 자유
49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법
More information<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>
2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,
More information<C6EDC1FDBABB2DB5F0C0DAC0CEBAD0BEDF2E687770>
2009. 9 2009. 9 일러 두기 1. 본 책자는 심판관의 전문성을 제고하고 심판품질을 향상하기 위한 심판관 보수교육 교재로 편찬한 것으로써 먼저 권리별(상표, 디자인, 특허 실용 신안)로 대별하고, 특허 실용신안에 대하여는 기계 금속 건설, 화학 생명공학, 전기 전자 통신 분야로 구분하여 발간하였습니다. 2. 본 책자에 게재된 판결문은 2009년 4
More informationFT5-1774 (000)
설명서 구성 컴퓨터에서 기기 조작 본 설명서를 읽고 컴퓨터에서 기기에 접근하여 작업을 조작 및 확인하는 방법과 기기의 다양한 설정을 편집하는 방법에 대해 학습합니다. 기기 상태 확인 작업 조작 사용자 수신 박스에서 문서 보기 주소록과 기기의 다양한 설정 편집 서문 리모트 UI 설명서* 컴퓨터 또는 네트워크에 기기 연결 본 설명서를 읽고 기기를 네트워크에 연결하는
More information10X56_NWG_KOR.indd
디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때
More information29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되
Journal of Communications & Radio Spectrum SPECIAL ISSUE 28 TREND REPORT 통신 및 비통신용 전파응용 기술 이슈 및 시사점 글 황태욱 경희대학교 연구교수 (031) 201-3254, twhwang@khu.ac.kr 주제어: 밀리미터파, 테라헤르츠파, 전파응용 기술, ISM 기기 전파자원의 부족문제에 대한
More information<332DA8E92D312D2833BCBC29C1A634B1C72DB5BFBDC4B9B0B0FA20C0DABFAC2E687770>
1 목차 동식물과 자연 Ⅰ. 동식물과 자연 생활주제 개요 제1부 1. 동식물과 자연 생활주제의 의미 8 2. 주제 및 내용 구성 9 Ⅱ. 동식물과 자연 교육활동 종합 목록표 1. 궁금한 동식물 14 2. 동물과 우리의 생활 15 3. 식물과 우리의 생활 17 4. 자연과 더불어 사는 우리 18 Ⅲ. 동식물과 자연 의 교육활동 전개 방안 1. 교육활동 전개 시기
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat
Sun Server X3-2( Sun Fire X4170 M3) Oracle Solaris : E35482 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including
More informationAvaya G700 Media Gateway 하드웨어 설치의 빠른 시작
Avaya G700 Media Gateway 555-233-150KO 2 Copyright 2003, Avaya Inc All Rights Reserved Avaya Inc http://wwwavayacom/support Avaya toll fraud Avaya Avaya 1-800-643-2353 Avaya http://wwwavayacom/support
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More informationPowerPoint 프레젠테이션
TPS 2004 7 19 < > I II 1 Cox Communications 2 Singtel Optus III IV 1/22 < >,, TPS HFC TPS Cox Communications Optus Cox Communications 3S(Simplicity, Savings, Service) TPS TPS, TPS Optus TPS Simplicity,
More information<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>
총 목 차 발제문 1 ꋯ 전자정부에서 정보프라이버시의 실현과제 1 2 ꋯ 공공기관 보유 개인전자정보의 학술적 이용에 대한 고찰 45 3 ꋯ 수사와 범죄 예방 활동에서의 감시기술의 활용과 그에 대한 통제 63 4 ꋯ 인터넷과 인권 89 토론문 1 ꋯ 公 共 機 關 의 個 人 情 報 保 護 法 改 正 案 說 明 資 料 105 2 ꋯ 정보화 사회에 있어서 개인정보보호
More information<34BFF93132C0CF20C1A4BACEBAD0BEDF20C1A4C3A5C1A6B5B528BCDBB9CEBCF629BFB5B9AEC3CAB7CF20C0E7BCF6C1A4C3D6C1BE3134BFF931352E687770>
정책연구 12-20 정부 분야별 정책 제도 소비자지향성 연구(IV) 송민수 강성진 박희주 머 리 말 소비자지향성 평가사업은 지금까지 성위주 경제정책추진과정에서 소 비자후생을 저해하는 소비자법령을 개선하기 위하여 2009년부터 시작된 이 래 매해 수행하여 온 매우 중요한 과제입니다. 과거 소비자정책위원회는 2009년 ~2011년 소비자정책에 관한 기본계획
More informationdata_041222.hwp
웹폴더 서버 가 입 자 1 가 입 자 2 가 입 자 n 서버 소유, 유지관리 운영자 사용료 지불 하드 공간 할당 자료 다운로드 자료 업로드 비 가 입 자 ID/PSWD 임시 제공 가 입 자 1 가 입 자 2 가 입 자 n 웹하드 비즈니스 모델(유형 II) 웹폴더 서버 공유폴더 서버 소유, 유지관리 운영자 (C) 직접 운영 제휴 등 소핑몰 자 료
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper
Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,
More informationESET Cyber Security Pro
: OS X ( 6.0 ) ESET, spol. s r.o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com All rights reserved.,,,,, ESET, spol. s r.o. : www.eset.com/support REV. 6/16/2016 1. ESET...4 Cyber Security Pro
More informationContents I. 칼라스 네트워크 플레이어란 1. Pc-Fi를 넘어서 발전한 차세대 음악 플레이어 ---------------- 4 2. 칼라스 네트워크 플레이어의 장점 3. 시스템 기본 구성 ------------------------ 6 -------------
[ CALLAS Network Player ] Owner s Manual ( 주 ) 금 잔 디 음 향 예.술.을.담.는.스.피.커.과.학 Contents I. 칼라스 네트워크 플레이어란 1. Pc-Fi를 넘어서 발전한 차세대 음악 플레이어 ---------------- 4 2. 칼라스 네트워크 플레이어의 장점 3. 시스템 기본 구성 ------------------------
More information(72) 발명자 서진교 경기 용인시 수지구 풍덕천2동 1167 진산마을 삼성5차아파트526동 1004호 조필제 경기 용인시 풍덕천동 725-1 유스빌 401호 - 2 -
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 공개특허공보(A) G06F 12/14 (2006.01) (21) 출원번호 10-2006-0056087 (22) 출원일자 2006년06월21일 심사청구일자 전체 청구항 수 : 총 18 항 2006년06월21일 (54) 유에스비 메모리 도난 방지 시스템 및 방법 (11) 공개번호 10-2007-0121264
More information기초에서 활용까지 윈도우즈 임베디드 CE 프로그래밍
. Microsoft,, MVP Regional Director Shu-Fen Cally. Microsoft MVP. IT,. Microsoft.NET INETA, 70 50%,. Windows Mobile..,. Windows CE 10,.., Mobile Device,. 18 Windows Embedded CE Progra mming Microsoft Mobile
More informationCONTENTS 목차 1. 전원 및 설치시 주의사항 2 2. 시스템 사용시 바른 자세 4 3. 시스템 구성품 확인 5 슬림형 케이스1 6 슬림형 케이스2 7 타워형 케이스1 8 타워형 케이스2 9 일체형 케이스1 10 망분리형 케이스1 11 4. 시스템 시작 및 종료
오리온 알토는 Windows 7을 권장합니다. DESKTOP PC 이 기기는 가정용(B급)으로 전자파적합기기로서 주로 가정에서 사용하는 것을 목적으로 하며, 모든 지역에서 사용할 수 있습니다. * 제품 연결 및 작동 등 올바른 사용을 위해서 이 설명서를 주의 깊게 읽어 주시기 바랍니다. 또한, 향후 사용을 위해서 매뉴얼을 보관하여 주십시오. * 본 이미지는
More informationfashion jewelry 시장성 조사
0102 138711 792 KIPA TEL:0221415000 FAX:0221415439 http://www.kipa.or.kr/ 1 (1) 1. I. 4 II. 5 III. 7 IV. 8 A. 3. I. 44 II. 53 III. 63 IV. 68 72 2. I. 11 II. 14 III. 16 IV. 27 V. 30 VI. 39 2 (2) 3. B. C.
More informationMicrosoft Word - SHW-16H5SX Manual - Korean.doc
안전 지침 1. 본 안전 지침을 주의 깊게 읽어주십시오. 2. 본 사용자 설명서를 나중에 참조할 수 있도록 잘 보관하십시오. 3. 청소하기 전에는 AC 콘센트에서 전원을 빼십시오. 청소할 때 액체 또는 분무형 합성 세제는 사용하지 마십시오. 젖은 종이나 천을 사용하십시오. 4. 플러그형 장비의 경우 장비 가까운 곳에 소켓을 설치하여 쉽게 사용할 수 있도록 하십시오.
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More information131023_클래식 매뉴얼_최종
사용자의 안전을 지키고 제품의 올바른 사용을 위하여 제품 사용 전 반드시 사용설명서를 읽어 충분히 숙지하신 후 사용하여 주시길 바랍니다 사용설명서 주의 사항 제품 설명 LCD 메뉴 설명 기타 정보 전용 뷰어 1 2 3 주의 사항 주의 사항 4 5 주의 사항 주의 사항 6 7 주의 사항 주의 사항 8 9 주의 사항 제품설명 10 상시 녹화 / 이벤트 녹화 자동
More informationMicrosoft Word - SOHR-5239SX Manual - Korean .doc
안전 지침 1. 본 안전 지침을 주의 깊게 읽어주십시오. 2. 본 사용자 설명서를 나중에 참조할 수 있도록 잘 보관하십시오. 3. 청소하기 전에는 AC 콘센트에서 전원을 빼십시오. 청소할 때 액체 또는 분무형 합성 세제는 사용하지 마십시오. 젖은 종이나 천을 사용하십시오. 4. 플러그형 장비의 경우 장비 가까운 곳에 소켓을 설치하여 쉽게 사용할 수 있도록 하십시오.
More information<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>
2010 Annual Report on Copyright Protection 발 간 사 우리나라는 작년에 이어 2년 연속으로 미국의 지적재산권 감시대상 국에서 벗어났으며, 이전보다 훨씬 강화된 저작권법 개정과 저작권 보 호에 대한 국민들의 의식수준 향상으로 콘텐츠산업에 대한 전망이 더 욱 밝아졌습니다. 우리 정부와 한국저작권단체연합회 회원단체들, 그리 고
More information부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3
2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영
More information