• 제목/요약/키워드: intrinsic fraud

검색결과 5건 처리시간 0.016초

사기에 의하여 취득한 외국재판의 승인에 관한 연구 (A Study on Recognition of Foreign Judgements Obtained by Fraud)

  • 이헌묵
    • 법제연구
    • /
    • 제53호
    • /
    • pp.553-591
    • /
    • 2017
  • 본 글에서는 소위 '사기에 의한 외국재판'의 승인이 민사소송법 제217조 제1항 제3호의 공서양속에 반한다고 볼 수 있는지, 만일 그와 같이 본다면 구체적 요건은 무엇인지 검토하였다. 그 결론을 간단히 정리하면 다음과 같다. '사기에 의한 외국재판'의 승인은 우리의 절차적 공서에 반하기 때문에승인이 거부되어야 한다. 이때 '사기에 의한 외국재판'의 승인이 우리의 절차적 공서에 반하는지 여부를 심사하는 것이 실질재심사금지의 원칙을 고려했을 때 허용될 수 있는지 문제되는데, 위와 같은 심사의 과정에서도 실질재심사금지의 원칙이 전면적으로 적용되므로 실질재심사금지의 원칙에반하지 아니하는 경우에만 위와 같은 심사가 가능하다. 이와 같이 심사가가능한 경우는, 피고가 외국의 재판절차가 진행되는 동안에는 사기의 증거를 제출할 수 없었던 경우와 피고가 외국재판에서 증거 없이 사기의 주장을 하였지만 외국법원에서 받아들여지지 아니하고 재판이 종결된 후에 새로운 증거가 발견된 경우로 볼 수 있다. 그리고 '사기에 의한 외국재판'의 승인이 우리의 절차적 공서에 반하는지 여부를 결정하기 위한 구체적 요건은 공서양속의 엄격해석의 원칙을 바탕으로 다음과 같은 네 가지로 볼 수있다. (1) 사해의사가 존재할 것 (2) 기망에 의하여 피고의 소송관여를 방해하거나 허위의 증거제출을 동반한 허위의 주장으로 법원을 기망하는 등 부정한 방법을 사용하였을 것 (3) 외재적 사기로 인하여 피고가 절차에 참여하지 못하거나 내재적 사기로 인하여 외국법원이 실제의 권리관계와 다른내용의 판결을 하였을 것 (4) 피고의 절차적 기본권이 근본적으로 침해됨으로써 외국재판의 효력을 존중하는 것이 정의관념에 반하여 이를 도저히 묵과할 수 없는 사정이 있을 것. 위와 같은 결론은 대법원 2004. 10. 28. 선고2002다74213 판결과 많은 차이가 있는데, 무엇보다 내재적 사기와 외재적사기를 구분할 필요가 없고 '사기에 의한 외국재판'의 심사와 실질재심사금지의 원칙은 상호 충돌관계에 있는 것이 아니라 공존관계에 있다는 점에서큰 차이가 나타난다. 이러한 점에서 향후 대법원 판례의 변화를 기대하며본 글이 학계와 실무계에 조금이나마 도움이 되기를 바란다.

신용카드 불법현금융통 적발을 위한 축소된 앙상블 모형 (Illegal Cash Accommodation Detection Modeling Using Ensemble Size Reduction)

  • 이화경;한상범;지원철
    • 지능정보연구
    • /
    • 제16권1호
    • /
    • pp.93-116
    • /
    • 2010
  • 불법현금융통 적발모형 개발에 앙상블 접근방법을 사용하였다. 불법현금융통은 국내 신용카드사의 손익에 영향을 미치며 최근 국제화되고 있음에도 불구하고 학문적인 접근이 이루어지지 않았다. 부정행위 적발모형(Fraud Detection Model, FDM)은 데이터 불균형 문제로 인하여 좋은 성능을 얻기 어려운데, 다수의 모형을 결합하는 앙상블이 대안으로 제시되어 왔다. 앙상블에 포함된 모형들의 다양성이 보장된다면 단일모형에 비해 더 좋은 성능을 보인다는 점은 이미 인정되고 있으며, 최근 연구 결과는 학습된 모든 기본모형들을 사용하는 것보다 적절한 기본모형들만 선택하여 앙상블에 포함시키는 것이 바람직하다는 것이다. 본 논문에서는 효과적인 불법현금융통 적발을 위하여 축소된 앙상블 기법을 사용하는데, 정확성과 다양성 척도를 사용하여 앙상블에 참여할 기본모형을 선택하는 것이다. 다양성은 앙상블을 구성하는 기본모형들 사이의 불일치 (Disagreement or Ambiguity)를 의미하는데, FDM에 내재된 데이터 불균형문제를 고려하여 두 가지 측면에 중점을 두었다. 첫째, 학습 자료의 추출 과정에서 다양성을 확보하기 위한 소수 범주의 과잉추출 방법과 적절한 훈련 방법에 대해 설명하였다. 둘째, 소수범주에 초점을 맞추어 기존의 다양성 척도를 효과적인 척도로 변형시키고, 전진추가법과 후진소거법의 동적 다양성 계산법을 도입하여 앙상블에 참여할 기본모형을 평가하였다. 실험에 사용된 학습 알고리즘은 신경망, 의사결정수와 로짓 회귀분석이었으며, 동질적 앙상블과 이질적 앙상블을 구성하여 성능평가를 하였다. 실험결과 불법현금융통 적발모형에 있어 축소된 앙상블은 모든 기본모형이 포함된 앙상블과 성능 차이가 없었다. 축소된 앙상블은 앙상블 구성의 복잡성을 감소시키고 구현을 용이하게 한다는 점에서 FDM에서도 유력한 모형 수립 접근방법이 될 수 있음을 보였다.

Human Resource Investment in Internal Control and Valuation Errors

  • Haeyoung Ryu
    • International Journal of Advanced Culture Technology
    • /
    • 제12권1호
    • /
    • pp.293-298
    • /
    • 2024
  • The purpose of an internal control system is to prevent the occurrence of errors and fraud in the process of producing accounting information, thereby providing investors with reliable information. For the effective operation of an internal control system, it is necessary to secure a sufficient number of personnel and experienced staff. This study focuses on the personnel directly involved in producing accounting information, examining whether companies that invest in their internal control staff experience a mitigation in the phenomenon of valuation errors. The analysis revealed that the size and experience months of the personnel responsible for internal control have a significant negative relationship with valuation errors. This result implies that by securing sufficient personnel for the smooth operation of the internal control system and placing experienced staff within the system, investors can effectively make judgments about the intrinsic value based on quality accounting information, thereby reducing valuation errors.

다중외적연관성규칙을 이용한 불필요한 입력변수 제거에 관한 연구 (A study on removal of unnecessary input variables using multiple external association rule)

  • 조광현;박희창
    • Journal of the Korean Data and Information Science Society
    • /
    • 제22권5호
    • /
    • pp.877-884
    • /
    • 2011
  • 의사결정나무는 데이터마이닝의 대표적인 알고리즘으로서, 의사결정 규칙을 도표화하여 관심대상이 되는 집단을 몇 개의 소집단으로 분류하거나 예측을 수행하는 방법이다. 일반적으로 의사결정나무의 모형 생성 시, 입력 변수의 수가 많을 경우 생성된 의사결정모형은 복잡한 형태가 될 수 있고, 모형 탐색 및 분석에 있어 어려움을 겪기도 한다. 이때 입력변수들 간의 내재적인 관련성은 없으나, 외적 변수에 의하여 각 변수가 우연히 어떤 다른 변수와 연결됨으로써 관련성이 있는 것으로 나타나는 것을 종종 볼 수 있다. 이에 본 논문에서는 의사결정나무 생성 시, 입력 변수에 대한 외적 관계를 파악할 수 있는 다중외적연관성규칙을 이용하여 의사결정나무 생성에 불필요한 입력변수를 제거하는 방법을 제시하고 그 효율성을 파악하기 위하여 실제 자료에 적용하고자 한다.

Machine Learning-Based Transactions Anomaly Prediction for Enhanced IoT Blockchain Network Security and Performance

  • Nor Fadzilah Abdullah;Ammar Riadh Kairaldeen;Asma Abu-Samah;Rosdiadee Nordin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권7호
    • /
    • pp.1986-2009
    • /
    • 2024
  • The integration of blockchain technology with the rapid growth of Internet of Things (IoT) devices has enabled secure and decentralised data exchange. However, security vulnerabilities and performance limitations remain significant challenges in IoT blockchain networks. This work proposes a novel approach that combines transaction representation and machine learning techniques to address these challenges. Various clustering techniques, including k-means, DBSCAN, Gaussian Mixture Models (GMM), and Hierarchical clustering, were employed to effectively group unlabelled transaction data based on their intrinsic characteristics. Anomaly transaction prediction models based on classifiers were then developed using the labelled data. Performance metrics such as accuracy, precision, recall, and F1-measure were used to identify the minority class representing specious transactions or security threats. The classifiers were also evaluated on their performance using balanced and unbalanced data. Compared to unbalanced data, balanced data resulted in an overall average improvement of approximately 15.85% in accuracy, 88.76% in precision, 60% in recall, and 74.36% in F1-score. This demonstrates the effectiveness of each classifier as a robust classifier with consistently better predictive performance across various evaluation metrics. Moreover, the k-means and GMM clustering techniques outperformed other techniques in identifying security threats, underscoring the importance of appropriate feature selection and clustering methods. The findings have practical implications for reinforcing security and efficiency in real-world IoT blockchain networks, paving the way for future investigations and advancements.