• Title/Summary/Keyword: Financial Fraud

검색결과 99건 처리시간 0.028초

무역금융제도의 운용상 문제점과 그 개선방안에 관한 연구 (A Study on the Problems and Its Improvement Plans in Operation of Korean Trade Finance System)

  • 채진익
    • 무역학회지
    • /
    • 제44권6호
    • /
    • pp.39-54
    • /
    • 2019
  • Trade finance promotes export performance, and every small- and medium-sized export business has the right to use policy finance. The credit line is also stipulated by relevant laws and regulations. However, trade finance has repeatedly been misused, so these matters can lead to substantial financial loss and damage to the related financial institutions. The lack of expertise of K-SURE and the backwardness of banks represent even bigger problems in the follow-up management. The existing trade finance system should be improved in the following ways from the institutional and legal perspectives. Firstly, follow-up management of beneficiary companies should be reinforced and systematized through examining business tendencies, financial status, and other important factors. There is also a need for advancement of following up management. An effective and streamlined financing system must be established by abolishing the Korea Trade Insurance Corporation. This study presents improvements and their implications by looking into the main issues under the current trade finance system. This study is based on documentary research and practical cases.

경로분석에 의한 내부통제가 회계정보시스템에 미친 효과분석 (The Impact of Internal Control on Accounting Information Systems Bying Path-analysis method)

  • 이장형
    • Asia pacific journal of information systems
    • /
    • 제5권2호
    • /
    • pp.79-100
    • /
    • 1995
  • Internal Control(IC) comprises the plan of organization and all of the coordinating methods and measures adopted in a business to safeguard its assets, check the accuracy and reliability of its accounting data, promote operational efficiency and encourage adherence to the prescribed managerial policies. If an organization's IC is not adequate, Accounting Information System (AIS) will be vulnerable to accomplish the organizations successes. Therefore, an effective and efficient IC is essential to its successes. The purpose of this study is to analyze the impact of EDP IC on the perceived usefulness of AIS. Do the general controls indirectively affect to the usefulness of AIS through th application controls? To solve these problems, a research model and a set of hypotheses were established and empirically tested. 60 financial institutions (banks, insurance companies, security companies) agreed to participate in the study. Data were gathered through structured interviews with 60 information systems managers and 537 users of accounting information of each company. Survey forms were designed and collected from financial institutions in Seoul. Information systems' managers of financial institutions responded to questionnaire(1) which consists of a series of 70 questions related to practice and perceived importance. Questionnaire (2) was received from 537 users, who responded to series of 17 questions related to the perceived usefulness. The results of analysis are summarized below. Effects of general controls are more direct on AIS's usefulness than those of application controls. Whereas, indirect effects of application controls are geater than those of general controls. Therefore, the greater the effects of application controls on general controls, the higher the perceived usefulness of AIS. In conclusion, this study supports that the perceived usefulness of AIS is affected by IC which are composed of general controls and application controls. The results of this study has significant implication to financial institution as computer fraud potential increases. Because of global competitions, financial institutions should restructure to IC and AIS in order to take advantage of the technological progress in Information System.

  • PDF

A Study on Deep Learning Model for Discrimination of Illegal Financial Advertisements on the Internet

  • Kil-Sang Yoo; Jin-Hee Jang;Seong-Ju Kim;Kwang-Yong Gim
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권8호
    • /
    • pp.21-30
    • /
    • 2023
  • 인터넷 불법금융광고는 인터넷 카페, 블로그 등을 통해 통장매매, 신용카드·휴대폰결제현금화 및 개인신용정보매매 등 불법금융행위를 목적으로 한다. 금융감독당국의 노력에도 불구하고 불법금융행위는 줄어들지 않고 있다. 본 연구는 인터넷 불법금융광고 게시글에 파이썬 딥러닝 기반 텍스트 분류기법을 적용해 불법여부를 탐지하는 모델을 제안한다. 텍스트 분류기법으로 주로 사용되는 합성곱 신경망(CNN: Convolutional Neural Network), 순환 신경망(RNN: Recurrent Neural Network), 장단기 메모리(LSTM: Long-Short Term Memory) 및 게이트 순환 유닛(GRU: Gated Recurrent Unit)을 활용한다. 그동안 수작업으로 심사한 불법확인 결과를 기초 데이터로 이용한다. 한국어 자연어처리와 딥러닝 모델의 하이퍼파라미터 조절을 통해 최적의 성능을 보이는 모델을 완성하였다. 본 연구는 그동안 이뤄지지 않았던 인터넷 불법금융광고 판별을 위한 딥러닝 모델을 제시하였다는데 큰 의미가 있다. 또한 딥러닝 모델에서 91.3~93.4% 수준의 정확도를 보임으로써 불법금융광고 탐지에 딥러닝 모델을 실제 적용하여 불법금융광고 근절에 기여할 수 있기를 기대해 본다.

윈도우 기반 악성코드 증거 수집 모듈 개선에 관한 연구 (A Study on the Improvement of the Malware Evidence Collection Module Based On Windows)

  • 허건일;박찬욱;박원형;국광호
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.61-68
    • /
    • 2010
  • 최근 경제적 이득을 얻기 위한 목적으로 개인정보 신용정보 금융정보 등을 외부로 유출하는 악성코드가 증가하고 있으며 명의도용, 금융사기 등 2차 피해 또한 급증하고 있다. 그런데 정보유출형 악성코드에 감염되었을 경우 이를 탐지하고 대응할 수 있는 악성코드 증거 수집 도구가 증거를 수집하지 못하기 때문에 보안담당자가 침해사고를 처리하는데 많은 어려움을 겪고 있다. 본 논문은 기존 윈도우 기반 악성코드 증거 수집 도구의 현황과 문제점을 분석하고 이를 개선 할 수 있는 새로운 모듈을 제시한다.

The Availability of Forensic Accounting Application Factors to Enhance the Auditors Efficiency in Jordan

  • ABU-TAPANJEH, Abdussalam Mahmoud;AL-SARAIRAH, Tasnim Muhammad Khalaf
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권3호
    • /
    • pp.807-819
    • /
    • 2021
  • This study aims to determine the availability of forensic accounting application factors sought by auditors' representatives of Jordanian Certified Public Accounting and auditors working in the Audit Bureau. The study identifies as well the role of these application factors in enhancing the efficiency of auditors due to the increased responsibility on them in the face of various fraud cases on the one hand, and their appearance in the courts as financial experts supporting the judiciary to adjudicate financial cases on the other hand. To achieve the objectives of the study, the researchers used the descriptive analytical method because of its suitability for the nature of the research. The population of the study consisted of 433 Jordanian certified public accountants and 520 auditors working in the Audit Bureau, from which a sample of 426 was constructed. A questionnaire was developed to collect data and the Statistical Package for Social Sciences was utilized to analyze data and test hypotheses. The study found that there is a statistical difference between the responses of the two samples of the study, and it concluded a set of recommendations, which are hoped to help legislators in strengthening and developing the forensic accounting profession in Jordan.

A Visualization Jump Lists tool for Digital Forensics of Windows

  • Weng, Shiuh-Ku;Tu, Jung-Yi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.221-239
    • /
    • 2020
  • In this paper, a visualization digital forensics tool, called JumpList Analyzer, is implemented. The tool can analyze the complicated Jump Lists files, and then the results are demonstrated by visualization. To compare the proposed tool with the other Jump Lists tools, the proposed tool is the only one can display the analyzed results by visualization. The visualization will help the investigators more easily to find the evidence than the other tools showing the analyzed results by texts only. In the experiment, the proposed JumpList Analyzer is demonstrated its convenience at identifying artifacts for doing digital forensics in a financial fraud case. In addition, the proposed tool can also be used to reveal the computer user's behavior or background.

악성코드 감염방지 및 사용자 부정행위 방지를 위한 통합 관리 시스템 구현 (A Implement of Integrated Management Systems for User Fraud Protection and Malware Infection Prevention)

  • 민소연;조은숙;진병욱
    • 한국산학기술학회논문지
    • /
    • 제16권12호
    • /
    • pp.8908-8914
    • /
    • 2015
  • 인터넷이 지속적으로 성장과 발전을 거듭해가고 있는 이면에는 이를 악용하기 위한 다양한 인터넷 공격들이 발생하고 있다. 초기 인터넷 환경에서는 공격자가 역량과시 및 취미 등으로 인터넷 환경을 악용한 공격이 존재하였지만, 금전적인 이득을 목적으로 각종범죄와 연관된 체계적으로 복잡한 공격들이 발생하고 있다. 최근 들어서 바이러스나 윔과 같은 구조가 단순한 소스 멀티타깃(one source multi-target)의 형태가 존재하였지만, 멀티소스 싱글타깃(multi-source single target)의 형태를 갖는 APT(Advanced Persistent Threat, 지속적인 지능형 공격)으로 사용자들로 하여금 막대한 피해를 입히고 있다. 그러므로 본 논문에서는 Agent 및 관리 시스템은 악성코드 감염을 사전에 예방하는 기능을 고도화하여 사용자의 부정행위를 통한 자료유출을 감시할 수 방지 시스템을 설계 및 구현하였다. 성능평가에서는 감사데이터 생성 여부, 무결성 침해 발생 시 탐지 여부, 정상트래픽 오탐 여부, 프로세스 탐지 및 차단 기능 설정, Agent 정책 적용 가능여부에 대해서 기능을 분석하였다.

재정적 압박과 전략정보 유무가 화이트칼라 범죄 의사결정에 미치는 영향 (The Effects of Financial Pressure and Tit for tat Strategy on Decision Making in White-collar crime)

  • 홍동규;조은경
    • 한국심리학회지:법
    • /
    • 제12권2호
    • /
    • pp.199-221
    • /
    • 2021
  • 본 연구의 목적은 화이트칼라 범죄의 의사결정 과정에 영향을 미치는 요인들이 무엇인지 살펴보고, 이 요인들의 유무에 따라서 의사결정의 합리성 정도에 차이가 나타나는지 실험을 통해 확인하고자 함이다. 본 연구의 실험은 피험자 간 설계로 재정적 압박 지시 유무와 Tit for tat 전략 정보 제공 유무에 따라서 조건별로 할당하였다. 실험 참가자들은 화이트칼라 직군에 근무하는 성인 102명으로, 화이트칼라 범죄 시나리오로 각색한 변형된 연속되는 죄수의 딜레마 상황에서 의사결정을 진행하고 이에 따른 점수를 획득하는 과정을 거쳤다. 획득 점수는 범죄를 저지를 위험성을 나타내며, 점수가 낮을수록 범죄에 참여할 위험성이 높음을 의미하였다. 연구 결과는 재정적 압박 지시 없이 전략 정보만 제공받은 집단이 범죄에 참여할 위험성이 가장 낮았으며, 재정적 압박 지시만 받고 전략 정보를 제공받지 않은 집단의 범죄 참여 위험성이 가장 높았다. 또, 재정적 압박 지시를 받은 집단은 전략 정보 제공과 관계없이 재정적 압박 지시를 받지 않은 집단보다 범죄 참여 위험성이 높았으나, 전략 정보를 제공받은 집단 중 재정적 압박 지시를 함께 받은 집단은 재정적 압박 지시와 전략 정보 제공을 둘 다 받지 않은 집단보다 범죄 참여 위험성이 높았다. 연구 결과를 바탕으로 본 연구는 재정적 압박을 합법적으로 해소할 수 있는 방안의 필요성과 직장인을 대상으로 한 화이트칼라 범죄에 대한 교육의 필요성, 기업 내에서 독단적이지 않고 협력적이며 상호검증 가능한 의사결정 구조의 필요성을 제안하였다.

표준 웹 환경 디바이스 핑거프린트를 활용한 이용자 인증모델 연구 (A Study on User Authentication Model Using Device Fingerprint Based on Web Standard)

  • 박소희;장진혁;최대선
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.631-646
    • /
    • 2020
  • 편리한 인터넷 이용환경을 조성하기 위해 정부에서는 공공·민간 웹사이트의 플러그인 제거 정책을 추진하고 있다. 일반적으로 금융서비스를 제공하는 금융기관 웹사이트는 전자금융거래 안정성 강화를 위해 이상금융거래 탐지시스템을 운영 중이며 이용자의 정보를 수집 및 분석하기 위해 설치형 소프트웨어를 사용하고 있다. 따라서 플러그인 제거 정책에 따라 별도의 소프트웨어 설치 없이 이용자의 정보를 수집할 수 있는 대체 기술 및 대응정책이 필요하다. 본 연구는 표준 웹 환경에서 사용 가능한 디바이스 핑거프린팅 기술들을 소개하고 다양한 기법 중 선택할 수 있는 가이드라인을 제시한다. 그리고 디바이스 핑거프린트를 활용한 머신러닝 기반 이용자 인증모델을 제안한다. 실제로 크롬과 익스플로러 이용자로부터 디바이스 핑거프린트를 수집하여 머신러닝 알고리즘 기반 Multi-class 인증모델을 생성하였으며 실험 결과, 크롬 기반 모델은 약 85%~89%의 성능을 보였으며 익스플로러 기반 모델은 약 93%~97%의 성능을 보였다.

Designing an Efficient and Secure Credit Card-based Payment System with Web Services Based on the ANSI X9.59-2006

  • Cheong, Chi Po;Fong, Simon;Lei, Pouwan;Chatwin, Chris;Young, Rupert
    • Journal of Information Processing Systems
    • /
    • 제8권3호
    • /
    • pp.495-520
    • /
    • 2012
  • A secure Electronic Payment System (EPS) is essential for the booming online shopping market. A successful EPS supports the transfer of electronic money and sensitive information with security, accuracy, and integrity between the seller and buyer over the Internet. SET, CyberCash, Paypal, and iKP are the most popular Credit Card-Based EPSs (CCBEPSs). Some CCBEPSs only use SSL to provide a secure communication channel. Hence, they only prevent "Man in the Middle" fraud but do not protect the sensitive cardholder information such as the credit card number from being passed onto the merchant, who may be unscrupulous. Other CCBEPSs use complex mechanisms such as cryptography, certificate authorities, etc. to fulfill the security schemes. However, factors such as ease of use for the cardholder and the implementation costs for each party are frequently overlooked. In this paper, we propose a Web service based new payment system, based on ANSI X9.59-2006 with extra features added on top of this standard. X9.59 is an Account Based Digital Signature (ABDS) and consumer-oriented payment system. It utilizes the existing financial network and financial messages to complete the payment process. However, there are a number of limitations in this standard. This research provides a solution to solve the limitations of X9.59 by adding a merchant authentication feature during the payment cycle without any addenda records to be added in the existing financial messages. We have conducted performance testing on the proposed system via a comparison with SET and X9.59 using simulation to analyze their levels of performance and security.