論文の概要: Cyber Slavery Infrastructures: A Socio-Technical Study of Forced Criminality in Transnational Cybercrime
- arxiv url: http://arxiv.org/abs/2510.12814v1
- Date: Wed, 08 Oct 2025 20:38:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-16 20:13:28.319419
- Title: Cyber Slavery Infrastructures: A Socio-Technical Study of Forced Criminality in Transnational Cybercrime
- Title(参考訳): サイバー奴隷制度の基盤:超国家的サイバー犯罪における強制犯罪の社会技術的考察
- Authors: Gargi Sarkar, Sandeep Kumar Shukla,
- Abstract要約: 技術的に促進された強制犯罪の変種である「サイバー奴隷制度の台頭」は、人身売買とデジタル搾取の収束に関する意味合いを示している。
本研究では,実世界のサイバートラクシング事件から抽出した事例レベルのメタデータと,体系的な物語レビューを組み合わせたハイブリッド定性計算手法を採用する。
- 参考スコア(独自算出の注目度): 0.12744523252873352
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The rise of ``cyber slavery," a technologically facilitated variant of forced criminality, signifies a concerning convergence of human trafficking and digital exploitation. In Southeast Asia, trafficked individuals are increasingly coerced into engaging in cybercrimes, including online fraud and financial phishing, frequently facilitated by international organized criminal networks. This study adopts a hybrid qualitative-computational methodology, combining a systematic narrative review with case-level metadata extracted from real-world cyber trafficking incidents through collaboration with Indian law enforcement agencies. We introduce a five-tier victimization framework that outlines the sequential state transitions of cyber-slavery victims, ranging from initial financial deception to physical exploitation, culminating in systemic prosecution through trace-based misattribution. Furthermore, our findings indicate that a significant socio-technical risk of cyber slavery is its capacity to evolve from forced to voluntary digital criminality, as victims, initially compelled to engage in cyber-enabled crimes, may choose to persist in their involvement due to financial incentives and the perceived security provided by digital anonymity. This legal-technological gap hampers victim identification processes, imposing excessive pressure on law enforcement systems dependent on binary legal categorizations, which ultimately hinders the implementation of victim-centered investigative methods and increases the likelihood of prosecutorial misclassification, thus reinforcing the structural obstacles to addressing cyber slavery.
- Abstract(参考訳): 強制犯罪の技術的に促進された変種である「サイバー奴隷制」の台頭は、人身売買とデジタル搾取の収束に関する意味合いを示している。
東南アジアでは、ネット詐欺や金融フィッシングなどのサイバー犯罪への関与が、国際組織犯罪ネットワークによって頻繁に促進されている。
本研究は,インド法執行機関と共同で,実世界のサイバートラッキング事件から抽出した事例レベルのメタデータを,体系的な物語レビューと組み合わせたハイブリッド定性計算手法を採用する。
我々は,サイバー奴隷の被害者の逐次的状態遷移を概説する5階層の被害者分類枠組みを導入する。
さらに,サイバー犯罪の社会技術的リスクは,当初サイバー犯罪に関わった被害者が,金銭的インセンティブや,デジタル匿名性による認識されたセキュリティにより,その関与を継続することを選択するため,自発的なデジタル犯罪に発展する能力であることが示唆された。
この法的技術的ギャップは被害者の身元確認プロセスを妨げ、二項法分類に依存する法執行機関に過度の圧力を課し、最終的には被害者中心の捜査方法の実装を妨げ、検察の誤分類の可能性を増大させ、サイバー奴隷に対処する構造上の障害を補強する。
関連論文リスト
- A comprehensive survey of cybercrimes in India over the last decade [0.0]
デジタルトランスフォーメーションは、サイバー犯罪やネットワークやコンピュータシステムによる犯罪行為の台頭を引き起こしている。
サイバー犯罪は、金融詐欺やフィッシング詐欺、ID盗難、オンラインハラスメントなど多岐にわたる。
近年、インドはサイバー犯罪の件数が急増している。
論文 参考訳(メタデータ) (2025-04-21T04:42:46Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Dynamic Fraud Detection: Integrating Reinforcement Learning into Graph Neural Networks [39.54354926067617]
グラフニューラルネットワークは、グラフ構造内の対話的関係を利用することができるディープラーニングモデルの一種である。
不正行為は取引のごく一部に過ぎません
詐欺師はしばしば 行動を偽装する 最終予測結果に 悪影響を及ぼす可能性がある
論文 参考訳(メタデータ) (2024-09-15T23:08:31Z) - A Smart City Infrastructure Ontology for Threats, Cybercrime, and Digital Forensic Investigation [2.2530496464901106]
デジタル法科学調査員 (DFI) と法執行機関 (LEA) の捜査活動を支援する努力がなされている。
統一サイバーオントロジー(UCO)やサイバー調査標準表現(CASE)のような法医学ツールの革新と開発は、DFIとLEAを支援するために提案されている。
双方の弱点を緩和し、より安全なサイバー物理環境を確保するために、スマートシティオントロジー表現(SCOPE)を提案する。
論文 参考訳(メタデータ) (2024-08-04T13:20:01Z) - The TikToking troll and weaponization of conscience: A systems perspective case study [0.0]
良心の武器化は、詐欺師が彼らの活動を偽装し、犠牲者を欺き、彼らのモディオペランディの有効性を拡大するために使う戦術である。
このケーススタディは議論を呼んでいるTikTokerを中心におり、プロパガンダの標的人口内で複数のアクターを操作するために、良心の武器化をどのように活用できるかを強調している。
論文 参考訳(メタデータ) (2024-04-14T21:05:40Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Towards Effective Cybercrime Intervention [1.179179628317559]
我々は,サイバー脅威アクターのレンズを通して,システマティックな枠組みを構築することを提案する。
脅威俳優の犯罪の背景にある動機要因と犯罪の段階について検討する。
次に、悪意あるサイバー活動の行為を阻止するために介入計画を定式化し、また、元サイバー犯罪者を社会に戻すことを目的としている。
論文 参考訳(メタデータ) (2022-11-17T13:40:53Z) - Spatial-Temporal Meta-path Guided Explainable Crime Prediction [40.03641583647572]
本稿では,犯罪行為の動的なパターンを捉えるために,時空間メタパスガイド付き説明可能な犯罪予測(STMEC)フレームワークを提案する。
我々は,特にフェロニー予測において,他の高度な時間モデルと比較してSTMECの優位性を示す。
論文 参考訳(メタデータ) (2022-05-04T05:42:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。