• 제목/요약/키워드: New Fraud

검색결과 75건 처리시간 0.026초

A Study on the Object of the Fraud by Use of Computer

  • Lim, Jong-hee
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권9호
    • /
    • pp.137-145
    • /
    • 2015
  • The Criminal Law of South Korea has needed to cope with new kinds of crimes such as the fraud by use of computer efficiently in a legislative way because the society has witnessed the rapid progress of the industrialization and informatization after established in 1953. As a result, the Criminal Law revised on December 29, 1995, created the regulations of the crimes related to fraud by use of computer, work disturbance, and secret piracy by using information processing units. The regulation stipulated in Clause 347, Article 2 of Criminal Law is the most typical one against the new crimes. However, the new regulation of fraud by use of computer, established and revised to supplement the lacking parts of the current rules of the punishment of fraud, limits its object to "any benefits to property." not to "property" itself, and so cannot achieve the purpose of the revision of the law. This paper aims to suggest a new legislative measure about the object of the regulation of fraud by use of computer to solve this kind of problem efficiently.

A Review of Machine Learning Algorithms for Fraud Detection in Credit Card Transaction

  • Lim, Kha Shing;Lee, Lam Hong;Sim, Yee-Wai
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.31-40
    • /
    • 2021
  • The increasing number of credit card fraud cases has become a considerable problem since the past decades. This phenomenon is due to the expansion of new technologies, including the increased popularity and volume of online banking transactions and e-commerce. In order to address the problem of credit card fraud detection, a rule-based approach has been widely utilized to detect and guard against fraudulent activities. However, it requires huge computational power and high complexity in defining and building the rule base for pattern matching, in order to precisely identifying the fraud patterns. In addition, it does not come with intelligence and ability in predicting or analysing transaction data in looking for new fraud patterns and strategies. As such, Data Mining and Machine Learning algorithms are proposed to overcome the shortcomings in this paper. The aim of this paper is to highlight the important techniques and methodologies that are employed in fraud detection, while at the same time focusing on the existing literature. Methods such as Artificial Neural Networks (ANNs), Support Vector Machines (SVMs), naïve Bayesian, k-Nearest Neighbour (k-NN), Decision Tree and Frequent Pattern Mining algorithms are reviewed and evaluated for their performance in detecting fraudulent transaction.

신용장거래에서 사기 및 서류위조에 따른 지급이행과 지급거절에 관한 고찰 (Honour and Dishonour Relating to the Fraud and Forgery in Letter of Credit Transactions)

  • 강원진
    • 무역상무연구
    • /
    • 제49권
    • /
    • pp.139-164
    • /
    • 2011
  • Traditionally courts have been adopted over the years two standards of dealing with compliance of documents such as strict compliance and substantial compliance and the substantial compliance, which was somewhat less demanding than the strict compliance. However the new guidelines of ICC's international standard banking practice for the examination of documents under documentary credits set up how the UCP is to be applied in practice. The payment obligations of an issuing bank to a beneficiary are independence of the performance or the nonperformance of any contract underlying the letter of credit. However, strictly applying the principle of independence and abstraction could produce unfair results by operating unjustly enrich an unscrupulous beneficiary in case of fraud. Accordingly, when a beneficiary presents complying documents, the issuing bank is bound to honour the presentation unless the fraud rule applies on the facts of the case such as forged or material fraud. If it does, the issuing bank(issuer) needs not pay despite the complying presentation of documents by the beneficiary under the Uniform Commercial Code Article 5-109 and case law in America. However the fraud rule was not addressed in UCP 600. In conclusion, view in terms of legal principle and the court cases is variable and difficult to honour or dishonour the presentation in case of application of the independence principle and fraud rule such as the problems on burden of proof timely, possibility of granting injunction in order to protect against victim for bona fide applicant.

  • PDF

테러리스트 공격과 마피아 공격에 안전한 RFID 거리 제한 프로토콜 (RFID Distance Bounding Protocol Secure Against Mafia and Terrorist Fraud)

  • 권혜진;김순자
    • 한국통신학회논문지
    • /
    • 제39A권11호
    • /
    • pp.660-674
    • /
    • 2014
  • RFID 시스템은 무선 식별이라는 장점으로 인해 다양한 서비스에 사용되고 있다. 그러나 서비스에 무임승차하거나 자산, 개인정보 탈취를 위한 공격들이 알려지고 있어 그 해결책에 대한 연구도 활발하다. 그 중 중계 공격의 일종인 마피아 공격은 먼 거리에 있는 태그와 리더의 메시지를 중간에서 전달만 하여 인증에 성공할 수 있는 공격으로 일반적인 보안 프로토콜로는 방어할 수 없다. 이에 Hancke와 Kuhn은 거리 제한 프로토콜을 RFID 태그와 리더의 인증에 적용하였다. 그 이후 Munilla와 Peinado는 Hancke와 Kuhn의 프로토콜에 무요청를 추가하여 공격자의 마피아 공격 성공 확률을 낮춘 거리 제한 프로토콜을 제안하였다. Ahn et al.은 Munilla와 Peinado의 프로토콜보다 통신량과 해시 연산량을 줄인 프로토콜을 제안하였다. 본고에서는 Munilla와 Peinado의 프로토콜이 테러리스트 공격에 취약하고, 카운터를 사용하여 잡음을 고려하였음에도 불구하고 잡음이 생길 경우 비동기로 인해 더이상의 인증이 불가함을 밝힌다. 또, Ahn et al.의 프로토콜이 마피아 공격과 키 노출에 취약함을 밝히고, 이 취약점들을 개선하여 테러리스트 공격과 마피아 공격에 안전하고 잡음을 고려한 프로토콜을 제안하며, 기존 프로토콜과 제안 프로토콜의 안전성, 효율성을 비교분석한다.

Optimization of Classifier Performance at Local Operating Range: A Case Study in Fraud Detection

  • Park Lae-Jeong;Moon Jung-Ho
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제5권3호
    • /
    • pp.263-267
    • /
    • 2005
  • Building classifiers for financial real-world classification problems is often plagued by severely overlapping and highly skewed class distribution. New performance measures such as receiver operating characteristic (ROC) curve and area under ROC curve (AUC) have been recently introduced in evaluating and building classifiers for those kind of problems. They are, however, in-effective to evaluation of classifier's discrimination performance in a particular class of the classification problems that interests lie in only a local operating range of the classifier, In this paper, a new method is proposed that enables us to directly improve classifier's discrimination performance at a desired local operating range by defining and optimizing a partial area under ROC curve or domain-specific curve, which is difficult to achieve with conventional classification accuracy based learning methods. The effectiveness of the proposed approach is demonstrated in terms of fraud detection capability in a real-world fraud detection problem compared with the MSE-based approach.

텍스트마이닝을 활용한 중고거래 안전결제 실태분석 (Analysis of the Safety Payment in Second-hand Transactions Using Text Mining)

  • 김은지;김범수
    • 문화기술의 융합
    • /
    • 제9권4호
    • /
    • pp.529-536
    • /
    • 2023
  • 한국의 중고거래 시장은 꾸준한 성장을 보이고 있지만, 중고거래 사기의 발생 건수와 피해 금액도 함께 늘어나고 있다. 2021년 기준 중고거래 시장 규모는 24조원이지만 동시에 사기 피해 금액은 3,606억 원에 달한다. 중고거래 플랫폼은 개인 간 거래 사기를 방지하기 위해 안전거래 결제 시스템을 마련했다. 그러나 안전결제 시스템을 악용한 신종 사기 수법이 생겨나고 있어 중고거래 안전결제도 사기로부터 안전하다고 볼 수 없다. 이에 본 연구는 텍스트마이닝을 활용하여 중고거래 안전결제 서비스의 사기 방지를 위해 생긴 안전결제 시스템의 실태를 파악하고, 이를 텍스트마이닝과 네트워크 분석으로 분석하여 안전결제 시스템의 개선 방안을 제안한다.

웹 기반 디바이스 핑거프린팅을 이용한 온라인사기 및 어뷰징 탐지기술에 관한 연구 (A Study on Online Fraud and Abusing Detection Technology Using Web-Based Device Fingerprinting)

  • 장석은;박순태;이상준
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1179-1195
    • /
    • 2018
  • 최근 PC, 태블릿, 스마트폰 등 다중 접속환경을 통하여 웹 서비스에 대한 다양한 공격이 발생하고 있다. 이런 공격은 웹 서비스의 취약점을 통해 온라인 사기거래, 계정의 탈취 및 도용, 부정로그인, 정보 유출 등 여러 가지 후속 피해를 발생시키고 있다. Fraud 공격을 위한 새로운 가짜 계정의 생성, 계정도용 및 다른 이용자 이름 또는 이메일 주소를 사용하면서 IP를 우회하는 방법 등은 비교적 쉬운 공격 방법임에도 불구하고 이런 공격을 탐지하고 차단하는 것은 쉽지 않다. 본 논문에서는 웹 기반의 디바이스 핑거프린팅을 이용하여 웹 서비스에 접근하는 디바이스를 식별하여 관리함으로써 온라인 사기거래 및 어뷰징을 탐지하는 방법에 대해 연구하였다. 특히 디바이스를 식별하고 이를 스코어링 하여 관리는 것을 제안하였다. 제안 방안의 타당성 확보를 위하여 적용 사례를 분석하였고, 온라인 사기의 적극적인 대응과 이용자 계정에 대한 가시성을 확보할 수 있어 다양한 공격에 효과적으로 방어할 수 있음을 증명하였다.

개인별 유틸리티에 기반한 신용 대출 사기 탐지 (Detecting Credit Loan Fraud Based on Individual-Level Utility)

  • 최근호;김건우;서용무
    • 지능정보연구
    • /
    • 제18권4호
    • /
    • pp.79-95
    • /
    • 2012
  • 금융기관들에서 개발한 신용 대출 상품이 증가함에 따라 사기 거래의 수 또한 급속히 증가하고 있다. 따라서, 재정적 위험을 성공적으로 관리하기 위해 금융기관들은 대출 승인 심사를 강화하고 신용 대출 사기를 사전에 탐지할 수 있는 능력을 증대시켜 나가야 한다. 신용 대출 사기를 탐지하기 위한 분류 모델을 구축하는 과정에서 분류 결과에 따른 유틸리티(즉, 정분류에 따른 이익과 오분류에 따른 비용)는 분류의 정확도보다 더 중요하다. 본 연구는 개인별 유틸리티에 기반하여 신용 대출 사기를 탐지하기 위한 분류 모델을 구축하는 것을 목적으로 하였다. 다양한 실험을 통해, 본 연구에서 제시한 모델이 기회 유틸리티와 현금 흐름의 두 관점 모두에서 개인별 유틸리티에 기반하지 않은 모델보다 더 높은 유틸리티를 제공하며, 평균 유틸리티에 기반한 모델보다 더 정확한 유틸리티를 제공한다는 것을 보였다. 본 연구는 기회 유틸리티와 현금 흐름의 두 관점에서 얻어진 실험 결과를 다양한 측면에서 살펴보았다.

경량 RFID 경계 결정 프로토콜 (A Light-Weight RFID Distance Bounding Protocol)

  • 안해순;부기동;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.307-314
    • /
    • 2010
  • 최근 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 더 나아가 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2005년에 Hancke과 Kuhn은 처음으로 해쉬 함수 기반의 RFID 경계 결정 프로토콜을 제안하였다. 하지만 Hancke-Kuhn 프로토콜은 공격자에게 n번의 왕복에서 (3/4)$^n$의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 n번의 왕복에서 (5/8)$^n$의 성공 확률을 제공하는 새로운 경량 RFID 경계 결정 프로토콜을 제안한다. 연구 결론으로 제안한 프로토콜은 안전한 해쉬 함수와 XOR 연산을 기반으로 하여 높은 저장 공간 효율성을 제공할 뿐만 아니라, 공격자의 성공 확률을 (5/8)$^n$으로 최적화하여 중계 공격에 대해서도 더욱 더 안전하다.

신용카드 부정사용 방지 방안에 관한 연구 (A Study on Measures for Preventing Credit Card Fraud)

  • 정기석
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.33-40
    • /
    • 2016
  • 신용카드는 기능면에서 현금과 유사하게 사용되어지는 지불수단으로서 이를 이용하는 사용자가 지속적으로 증가해 왔다. 인터넷 및 전자상거래의 발전에 따라 신용카드는 지급결제 수단으로서의 역할이 더욱 증대되었다. 그러나 정보의 집중화 및 온라인화로 인하여 발생하는 위험 또한 급격히 증가함에 따라 신용카드의 부정사용 역시 증가하고 있다. 부정사용의 유형별로는 카드사와 금융당국의 대응방안 마련으로 도난 분실은 감소하고 위변조와 명의도용이 증가하고 있다. 최근 개인정보유출과 간편결제 시행에 따른 금융보안규제 완화로 카드 부정사용에 대한 소비자의 불안감이 커지고 있고 카드 부정사용의 증가는 사회적 비용을 초래할 뿐만 아니라 신용시스템에 대한 금융소비자의 신뢰를 떨어뜨리므로 이에 대한 대책이 필요하다. 따라서 본 논문에서는 카드 운영 체계의 보안문제점을 살펴보고 부정사용을 방지할 수 있는 방안으로 IC단말기로의 조속한 전환, 새로운 보안기술의 도입, 당국의 관리 감독 강화 등을 제시하고자 한다.