표제지
목차
국문초록 8
ABSTRACT 10
제1장 서론 12
1.1. 연구의 목적 12
1.2. 연구의 범위와 방법 14
제2장 컴퓨터범죄의 유형과 실태 16
2.1. 컴퓨터범죄의 개념 16
2.2. 컴퓨터범죄의 특징 17
2.3. 컴퓨터범죄의 유형 19
2.3.1. 컴퓨터의 부정조작 20
2.3.2. 컴퓨터파괴 21
2.3.3. 컴퓨터스파이 22
2.3.4. 컴퓨터의 무권한사용 23
2.3.5. 컴퓨터프로그램의 불법복제와 유통 23
2.4. 국내 컴퓨터범죄 실태 24
2.4.1. 컴퓨터범죄 동향 24
제3장 컴퓨터포렌식과 안티포렌식 27
3.1. 컴퓨터 포렌식 27
3.1.1. 의의 27
3.1.2. 컴퓨터 포렌식의 특징 29
3.1.3. 컴퓨터 포렌식의 단계 31
3.2. 안티포렌식의 정의 40
3.3. 안티포렌식의 특성 41
3.4. 안티포렌식의 발전 42
3.5. 국내 연구실태 44
3.5.1. 고려대 정보보호대학원 45
3.5.2. (주)시큐리티맵, 충남대학교 45
3.5.3. 사이버포렌식전문가협회 46
3.6. 해외 연구 실태 46
가. grugq 2002 47
나. grugq 2003 48
다. grugq 2004 48
라. James Foster, Vinnie Liu 2005 49
3.7. 안티포렌식 도구 분석 49
3.7.1. 데이터 파괴 도구 49
3.7.2. 데이터 은닉 도구 55
3.7.3. 데이터 접촉회피 도구 59
3.7.4. 네트워크 추적회피 도구 62
제4장 포렌식 사례분석 65
4.1. 사례선정 목적 65
4.2. LCD 컬러필터 제조기술 유출 사건 65
4.2.1. 사건개요 65
4.2.2. 주요 범행 내용 66
4.2.3. 수사과정 및 방법 66
4.2.4. 하드디스크 분석시 유의사항 67
4.3. 스파이웨어 제작·배포 단속사례 68
4.3.1. 단속배경 및 사건개요 68
4.3.2. 범행수법 및 특징 69
4.3.3. 수사과정 및 방법 70
제5장 결론 72
참고문헌 74
[표 1] 컴퓨터범죄사범 연도별 입건추이(인원기준) 24
[표 2] 2005년 컴퓨터 범죄 현황(대검찰청) 25
[표 3] 검찰인지 현황(인원기준) 26
[표 4] 국내 안티포렌식 연구사례 44
[표 5] 해외 안티포렌식 연구사례 47
[표 6] 데이터 파괴 도구 50
[표 7] WipeDrive 52
[표 8] 데이터 은닉 도구 55
[표 9] 데이터 접촉회피 도구 59
[표 10] 네트워크 추적회피 도구 63