$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

전자금융사기의 사회공학적 진화: FGI를 통한 실제 피해자 분석
Social Engineering Evaluation of Electronic Financial Fraud: Analysis of Actual Victims through FGI 원문보기

디지털융복합연구 = Journal of digital convergence, v.16 no.7, 2018년, pp.9 - 17  

박종필 (경남대학교 경영정보학과) ,  류재관 (성균관대학교 일반대학원 경영학과)

초록
AI-Helper 아이콘AI-Helper

최근 전자금융사기에 대한 관심이 증가되고 있다. 특히, 전자금융사기는 사회공학적 양상으로 진화하고 있다. 이러한 높은 관심에도 불구하고 전자금융사기를 방지하기 위한 적절한 가이드라인은 거의 없는 실정이다. 더군다나, 실제피해자들을 대상으로 관련 연구가 거의 이루어지지 않고 있다. 본 연구의 목적은 실제 피해자들을 대상으로 왜 전자금융사기가 발생하는지에 대한 근원적 접근을 시도하고자 한다. 보다 실제적인 현실세계를 반영하기 위해, 본 연구에서는 피해자들을 대상으로 초점면접기법(FGI)을 활용해 분석하였다. 분석결과, 전자금융사기를 당하는 데에는 일정한 피해패턴이 있음을 발견할 수 있었다. 또한 왜 전자금융사기가 발생하는지에 대한 근본적인 물음에 대한 해답은 행동경제학에 바탕으로 둔 인간의 낙관적 편향이라는 심리적 인지오류로 인해 피해가 발생함을 확인할 수 있었다. 이 연구의 수행을 통해 위기관리 관점으로 향후 전자금융사기를 방지하기 위한 의미 있는 가이드라인과 방향성을 제공하며, 궁극적으로는 정부 및 산업계의 효과적 정책을 개발하기 위한 중요한 기초자료로서 활용되기를 기대한다.

Abstract AI-Helper 아이콘AI-Helper

Recently, much attention in electronic financial fraud has been dramatically increased. In particular, the electronic financial fraud has been transforming to social engineering. Despite the growing interest in electronic financial fraud, few guidelines exist how to effectively avoid the serious dam...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 기본적으로 본 연구에서는 금융사기를 경험한 실제 피해자들을 대상으로 인터뷰를 통한 자료수집을 하고자 하였다. 그러나, 현실적으로 금융사기를 당한 실제 피해자들을 구한다는 것은 매우 어려운 일이다.
  • 말하자면, 본 연구에서는 위기관리 관점으로 금융사기의 예방 및 대책을 수립하기 위해, 기술적 접근이 아닌 인식적 접근으로 실제 피해자를 대상으로 피해 원인을 파악하고 인식 제고에 대한 제언을 제시하고자 한다. 즉, 금융사기가 발생 할 수밖에 없는 피해 단계를 분석하고, 피해자들의 인간 측면의 심리 및 인식 문제에 주안점을 둔다.
  • 본 연구는 금융사기의 원인을 보다 근원적으로 파악하여 예방 및 대책을 제시하는 목적으로 질적 연구방법으로 시도하였다. 특히 질적연구에서는 현상이나 사실을 연구하기 위한 기법과 도구의 적용과 선택이 중요하다[14].
  • 본 연구는 최근 금융사기가 사회공학적 방식으로 진화하고 있는 것에 주목하여 금융사기 피해 단계를 분석하여 제시하고 보다 근원적으로 금융사기를 당하는 주된 이유가 무엇인지에 대해 행동경제학적인 해석을 시도하였다. 특히 기존의 관련 연구에서는 금융사기에 대한 연구를 수행한다고 하였지만 ‘실제 피해자’를 대상으로 수행한 연구는 거의 없는 실정에서 본 연구는 실제 피해자를 대상으로 분석한 중요한 의의를 갖는다.
  • 셋째, 공지사항을 보고 인터뷰에 응한 대상자 중, 과거의 실제 사건을 당했을 당시, 네이버 까페 - 금융피해자 소송모임에 피해사례에 대해 글을 게시했거나 경찰과 해당 거래은행에 피해사실을 접수한 실제 피해자 12명을 선정하여 최종 인터뷰 대상자로 선정하였다. 이러한 시도를 통해 자료수집의 정교성과 신뢰성을 높이고자 하였다.
  • 즉, 금융사기가 발생 할 수밖에 없는 피해 단계를 분석하고, 피해자들의 인간 측면의 심리 및 인식 문제에 주안점을 둔다. 이를 위해 개인적 차원에서 발생하는 심리적 인지오류 도출하여 설명하고 토의하고자 한다.
  • 특히 본 연구에서는 금융사기가 사회공학적 방식으로 진화되고 있음에 주목하여 다음과 같은 두 가지 분명한 연구목적을 갖는다. 첫째, 금융사기를 당하는 주된 이유가 무엇인지를 규명하고자 한다. 둘째, 금융사기 피해 단계를 분석하여 패턴화 하여 제시하고자 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
정보통신기술(ICT)의 발달의 장단점 정보통신기술(ICT)의 발달은 인간의 경제활동에 직접적인 편리함을 제공했지만, 역설적으로 이러한 용이성과 편리함이 금융사기라는 부작용을 낳고 있다. 금융사기는금융거래에서 속임수를 통해 사기범이 금전적인 이익을 취하는 불법적인 행동을 말한다.
전자금융사기가 발생하는지에 대한 근본적인 물음에 대한 해답은? 분석결과, 전자금융사기를 당하는 데에는 일정한 피해패턴이 있음을 발견할 수 있었다. 또한 왜 전자금융사기가 발생하는지에 대한 근본적인 물음에 대한 해답은 행동경제학에 바탕으로 둔 인간의 낙관적 편향이라는 심리적 인지오류로 인해 피해가 발생함을 확인할 수 있었다. 이 연구의 수행을 통해 위기관리 관점으로 향후 전자금융사기를 방지하기 위한 의미 있는 가이드라인과 방향성을 제공하며, 궁극적으로는 정부 및 산업계의 효과적 정책을 개발하기 위한 중요한 기초자료로서 활용되기를 기대한다.
금융사기 사회공학적방식의 기법은? 한국인터넷진흥원에 따르면, 개인정보 탈취의 가장 주된 원인으로 사람의 취약점을 공략하여 정보시스템을 기반으로 하는 정상적인 보안절차를 무력화 시키는 사회공학적 기법이 지목되고 있다[2]. 이러한 금융사기는 보이스피싱(Voice Phishing), 파밍(Parming), 메모리해킹(MemoryHacking), 스미싱(Smishing), 랜섬웨어(Ransom Ware)등으로 점차적으로 진화되고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (26)

  1. S. E. Kim & Y. J. Yang. (2008). The Evolution of Tele-financial Fraud: An Analysis of Offender-Victim Interaction Structures and Respondence to 'Voice Phising'. Korean Academy of Public Safety and Criminal Justice, 17(3), 101-149. 

  2. KISA. (2008). Changes in Social Engineering Hacking. Seoul: Korea Internet & Security Agency. 

  3. E. J. Kim & E. M. Kim. (2014). The Types of the Financial Fraud and Characteristics of Victims Focused on the Middle-aged and Elderly Consumers. Journal of Consumer Policy Studies, 45(2), 23-46. 

  4. D. Y. Jeong, G. Kim & S. Lee. (2017). A Study on Risk Analysis and Countermeasures of Electronic Financial Fraud. Journal of the Korea Institute of Information Security & Cryptology, 27(1), 115-128. 

  5. H. G. Koo & J. Y. Rha. (2015). Which Factors Cloud Affect Financial Consumer Problems Experience? - Convergence Approach of both Technical Information and Subjective Competency. Journal of Digital Convergence, 13(5), 31-39. 

  6. C. S. Park, J. T. Hwang & S. D. Yang. (2011). An Empirical Study on the Types of the Investment Fraud. Korean Criminpological Review, 88, 287-314. 

  7. J. Lee. (2011). An Empirical Study on the Types of the Investment Fraud. Korean Criminpological Review, 90, 280-304. 

  8. H. J. Lee. (2009). A Study on Voice Phishing Victims and Counterm easures of the police. Korean Association of Victimology, 17(2), 217-244. 

  9. S. E. Kim & Y. J. Yang. (2008). The Evolution of Tele-financial Fraud: An Analysis of Offender-Victim Interaction Structures and Respondence to 'Voice Phishing'. Korean Association Of Public Safety And Criminal Justice, 17(3), 102-149. 

  10. B. H. Lee. (2008). A Study on Victimization Factors of Internet Fraud. Korean Association of Public Safety and Criminal Justice Review, 17(1), 112-137. 

  11. Y. M. Cha. (2014). A Study on Recovery of Voice Phishing Crime. The Legal Studies Institute of Chosun University, 21(2), 535-559. 

  12. Ransomware Computer Emergency Response Team Coordination Center. (2007). Ransomware Infringement Analysis Report. Seoul: RanCERT. 

  13. Y. J. Choi. (2005). Research About the Individual Information Infringement Which Uses the Society Engineering. Master's Thesis, Konkuk University, Seoul. 

  14. M. Q. Patton. (2002). Qualitative Research and Evaluation Methods (3rd ed.). Newbury Park, CA: Sage Publications. 

  15. J. W. Creswell. (2017). Qualitative Inquiry and Research Design: Choosing among Five Traditions (3rd ed.). Newbury Park, CA: Sage Publications. 

  16. H. J. Lee, Y. H. Lee, S. R. Park & I. J. Park. (2017). Improvement of ICT SMEs Technology Support Programs using Exploratory FGI and Delphi techniques. Journal of Digital Convergence, 15(9), 35-46. 

  17. K. J. Song & G. T. Yeo. (2017). A Study on Extraction of International Freight Forwarders' Service Quality Factors : the Case of South Korea. Journal of Digital Convergence, 15(8), 45-58. 

  18. M. J, Hindelang, M. R. Gottfredson & J. Garofalo. (1978). Victims of personal crime: An empirical foundation for a theory of personal victimization. Cambridge, MA: Ballinger. 

  19. T. C. Pratt, K. Holtfreter & M. D. Reisig. (2010). Routine online activity and internet fraud targeting: Extending the generality of routine activity theory. Journal of Research in Crime and Delinquency, 47(3), 267-296. 

  20. D. H. Ko & Y. A. Won. (2016). A Study of Effect on Media Exposure and Cybercrime Perception. Journal of Digital Convergence, 14(5), 67-75. 

  21. H. A. Simon. (1957). Models of Man, New York: John Wiley & Sons. 

  22. J. P. Park. (2015). Users' Security Protection through Fear Appeals: A Behavioral Economics Approach, Doctoral dissertation. Yonsei University, Korea. 

  23. C. T. Kein & M. Helweg-Larsen. (2002). Perceived Control and the Optimistic Bias: A Meta-analytic Review. Psychology and Health, 17(4), 437-446. 

  24. J. R. Chapin. (2000). Third-person Perception and Optimistic Bias among Urban Minority at- Risk Youth. Communication Research, 27(1), 51-81. 

  25. H. S. Rhee, Y. U. Ryu & C. T. Kim. (2005). I Am Fine But You Are Not: Optimistic Bias and Illusion of Control on Information Security. International Conference on Information Systems, Las Vegas, NV. 

  26. H. S. Rhee, Y. U. Ryu & C. T. Kim. (2012). Unrealistic Optimism on Information Security Management, Computers & Security, 31(2), 221-232. 

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로