earticle

논문검색

국민안전을 위한 스미싱 범죄수법분석

원문정보

A Study on the Modus Operandi of Smishing Crime for Public Safety

최관, 김민지

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

The purpose of this study is to analyse Modus Operandi of smishing. For the study, 87 cases of smishing crime reports and smishing experiences of victims were analysed and 10 police officers who investigates smishing crime were interviewed. The results indicated that smishing crime can be divided into the preparation stage and the implementation stage. In the preparation stage, two modus operandi patterns, collection of personal information and text message script composition, were identified. In the implementation stage, seven modus operandi patterns were identified: sending smishing text messages and installation of malicious mobile applications, leak personal information, sending personal information to smishing crime organization through online server, payment attempt using collected personal information, intercept authorization code, completion of payment using intercepted authorization code, and payment amount was delivered to victims. Further implications were discussed.

한국어

이 연구는 신종범죄인 스미싱(smishing) 범죄의 수법(Modus Operandi)분석을 시도한 최초의 연구이다. 본 연구를위한 자료수집방법으로 87건의 ‘스미싱 사건의견서분석’ 과 ‘피해자 사례분석’ 그리고 일선경찰서에서 스미싱 범죄담당경찰공무원 10명을 대상으로 ‘면접조사’를 실시하였다. 연구조사결과, 스미싱 범죄는 범죄 실행 전 단계와 실행단계로분류할 수 있으며, 스미싱 범죄 준비 단계에서는 크게 2가지(개인정보 수집, 문자메시지 스크립트 구성)의 수법패턴을보이는 것으로 확인되었다. 범죄 실행 단계에서는 크게 7가지(스미싱 문자발송 및 악성App 설치, 개인정보유출, 서버를통한 스미싱 범죄조직에 개인정보 전달, 게임사이트 등에서 개인정보를 이용한 결제시도, 인증번호 가로챔, 가로챈 인증번호로 결제완료, 피해자에게 결제금액 청구)의 수법패턴을 보이는 것으로 확인되었다. 이 연구에서는 이러한 두 단계로 이루어지는 스미싱 범죄의 MO를 범죄스크립트 분석을 통해 구체적으로 파악하였다.

목차

요약
 ABSTRACT
 1. 서론
 2. 이론적 배경
  2.1 스미싱의 정의 및 발생원인
  2.2 스미싱 범죄 양태 유형 및 선행연구 검토
 3. 연구방법
  3.1 사건의견서 분석
  3.2 포털에서의 피해자 사례분석
  3.3 경찰공무원 심층면접조사
 4. 분석결과
  4.1 범죄 준비 단계
  4.2 범죄 실행 단계
 5. 결론
 참고문헌

저자정보

  • 최관 Choi Kwan. 삼성교통안전문화연구소 책임연구원
  • 김민지 Kim Minchi. 숙명여자대학교 사회심리학과 교수

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.